Что не относится к задачам локальной сети: Тесты на тему «Компьютерные сети»

Содержание

Тесты на тему «Компьютерные сети»

Вариант №1
1. Какие сети используются небольшой группой сотрудников
а) сети кампусов
б) корпоративные сети
в) сети отделов
2. Какая характеристика сети показывает среднее время для обработки запросов пользователей
а) пропускная способность
б) управляемость
в) производительность
3. Какой уровень модели OSI является самым низким.
а) канальный
б) физический
в) прикладной
4. К какому виду кабеля относится одномодовые кабели:
а) оптоволоконный
б) витая пара
в) коаксиальный
5. Какие линии связи используют беспроводные каналы.
а) воздушные
б) кабельные
в) радиоканалы
6. Какое кодирование сигналов принадлежит аналоговой модуляции.
а) полярное
б) манчестерский код
в) фазовое
7. ЛВС­это…:
а) совокупность компьютеров для совместного использования информации в 
ограниченных пределах
б) совокупность компьютеров для совместного использования информации на больших 
расстояниях
в) совокупность компьютеров для передачи данных из общей базы данных
8. Топология сети ­ это . ..:
а) логическая схема соединения каналами связи компьютеров сети
б) набор правил, определяющих использование канала передачи данных
в) схема передачи данных по сети
9. Какие маршрутизаторы предназначены для построения  сети центральной корпорации:
а) магистральные
б) маршрутизаторы удалённых офисов
в) маршрутизаторы локальных сетей
10. Что не относится к мобильной связи:
а) твейджинг
б) инфракрасная связь
в) сотовая телефония 11. Какие сети служат для предоставления своих услуг большому количеству абонентов, 
находящихся в пределах очень большой территории города, страны и т.д.:
а) глобальные
б) локальные
в) корпоративные
12. Какое устройство обрабатывает кадры параллельно?
а) мост
б) коммутатор
в) концентратор
13. Какая коммутация использует буферизацию информации:
а) каналов
б) пакетов
в) сообщений
14. Что не относится к задачам ЛВС:
а) разграничение информации
б) разделение файлов
в) разделение периферийных устройств
15. МОДЕМ­ это устройство?
А) для хранения информации 
Б) для обработки информации в данный момент времени
В) для передачи информации по телефонным каналам связи
16. Компьютер, предназначенный для совместного использования, включающий в себя все 
ресурсы, называется… 
A) файловый сервер.
B) рабочая станция.
C) клиент ­ сервер
17. Перечислите 3 базовые топологии сетей:
Запишите ответ:
__________________________________________
Ответ общая шина, маркерное  кольцо, звезда
18.На каких топологиях основана технология Ethernet:
а) шина
б)звезда
в)кольцо
19. Глобальная сеть ­ это …
а) система, связанных между собой компьютеров
б) система, связанных между собой локальных сетей
в) система, связанных между собой локальных сетей и компьютеров отдельных
пользователей
20.   Какой компонент сети включает в себя все устройства соединения.
а) компьютеры
б) сетевые приложения
в) коммуникационное оборудование
21.
Какой протокол обеспечивает передачу сообщений от отправителя к получателю через объединенные системы компьютерных сетей?
а) TCP
б) IP
в) IPX
22. Какой уровень гарантирует доставку пакетов без ошибок.
а) сетевой
б) канальный
в) транспортный
23. Основной функцией какого устройства является повторение кадра на всех портах:
а) концентратор
б) коммутатор
в) сетевой адаптер
Вариант №2
1. Что является самым верхним компонентом сети.
а) компьютеры
б) операционная система
в) сетевые приложения
2. Какой уровень модели OSI отвечает за адресацию сообщение и перевод логических адресов в
физические.
а) канальный
б) сетевой
в) транспортный
3. Какой кабель чаще всего используется в горизонтальной подсистеме(в пределах этажа)?
а) оптоволоконный
б) экранированная витая пара
в) неэкранированная витая пара
4. Какая характеристика показывает, что сеть выполняет все свои функции.
а) производительность
б) эффективность
в) надёжность
5. Какие линии связи не используют изоляционных оболочек
а) воздушные
б) кабельные
в) радиоканалы
6. Какое кодирование сигналов принадлежит цифровому кодированию
а) полярное
б) частотное
в) амплитудное
7. Какое устройство принимает сообщения, посланные по сети и автоматически отслеживает 
ошибки:
а) концентратор
б) коммутатор
в) сетевой адаптер 8. Метод доступа ­ это …:
а) логическая схема соединения каналами связи компьютеров сети
б) набор правил, определяющих использование канала передачи данных
в) схема передачи данных по сети
9. Сколько уровней имеет модель OSI
а) 5
б)7
в) 10
10.Что не относится к беспроводным линиям связи:
а) связь в волновом диапазоне
б) радиосвязь
в) пейджинг
11. Какие маршрутизаторы предназначены для разделения крупных локальных сетей на 
подсистемы:
а) магистральные
б) маршрутизаторы удалённых офисов
в) маршрутизаторы локальных сетей
12. Провайдер – это:
а) компания, предоставляющая платные услуги абонентам сети
б) компания, которая поддерживает нормальную работу сети
в) компания, предоставляющая платные услуги абонентам сети и поддерживающая 
нормальную работу сети
13. В какой топологии используется кадр специального формата
а) общая шина
б) маркерное кольцо
в) звезда
14. Понятие передачи «точка­точка»:
а) передача данных через хаб
б) передача данных от одного сетевого адаптера к другому
в) передача данных через цепочку компьютеров
15. Стандартный протокол сети Интернет. 
A) PPP.
B) SLIP.
C) TCP/IP.
16. Компьютер, подключеный к сети интернет, обязательно имеет:
Выберите один из 3 вариантов ответа:
а) доменное имя
б) URL адрес
в) IP адрес
17. Канал связи обеспечивающий высокоскоростную передачу?
Запишите ответ:
__________________________________________
Оптоволоконный
18.На какой топологии основана технология TokenRing:
а) шина б)звезда
в)кольцо
19. Какие компоненты вычислительной сети необходимы для организации одноранговой 
локальной сети?
        а) модем, компьютер­сервер, рабочие станции
        б) сетевая плата, сетевое программное обеспечение
        в) файловый сервер, рабочие станции, модем
20. Какая характеристика сети скрывает от пользователя подробности работы сети.
а) расширяемость
б) прозрачность
в) совместимость
21. Что относится к промежуточной аппаратуре линий связи:
а) модем
б) хаб
в) сетевой адаптер
22. Какая коммутация позволяет делить данные на части:
а) каналов
б) пакетов
в) сообщений
23. Какой режима работы коммутатора не существует:
а) полудуплексный
б) дуплексный
в) комплексный
Вариант №3
1. В каких сетевых адаптеров часть работы перекладывается на драйвер:
а) клиентских
б) серверных
в) смешанных
2. Какой уровень модели OSI является самым верхним.
а) физический
б) представительный
в) прикладной
3. Какая сеть объединяет множество сетей различных отделов одного предприятия.
а) сети отделов
б) локальные сети
в) корпоративные сети
4. Какая характеристика сети способна включать в себя самые разнообразные программные и 
аппаратные обеспечения.
а) управляемость
б) совместимость
в) прозрачность
5. Что не относится к характеристикам линий связи:
а) помехоустойчивость б) затухание
в) помехозащищенность
6. Какие линии связи используют несколько слоев изоляционных оболочек
а) воздушные
б) кабельные
в) радиоканалы
7. Что не относится к задачам ЛВС:
а) доступ к информации
б) разделение файлов
в) защита информации
8. Какая топология основа на концентраторах
а) общая шина
б) маркерное кольцо
в) звезда
9. Какой уровень модели OSI имеет дело с передачей неструктурированного потока по каналам 
связи
а) физический
б) канальный
в) сетевой
10. Какое устройство используется в аналоговой модуляции:
а) сетевой адаптер
б) хаб
в) модем
11. Какого алгоритма работы моста не существует:
а) прозрачного моста
б) моста с маршрутизацией от источника
в) моста с буферизацией от источника
12. Что содержит таблица маршрутизации:
а) сведения о номерах маршрутизаторов
б) маршруты ко всем известным сетям, подключённых к маршрутизаторам
в) график времени прохождения кадра через маршрутизатор
13. Какой функции работы глобальной сети не существует:
а) транспортная
б) многоуровневая
в) высокоуровневая
14. Какой уровень представлен в виде разнообразных протоколов с помощью, которых 
пользователь получает доступ к ресурсам
а) представительный
б) прикладной
в) сетевой
15.
Основной причиной отключения порта в концентраторах является:
а) отсутствие ответа повторение кадра на всех портах
б) отсутствие ответа на последовательность импульсов посылаемых во все порты. в) если порт выдаёт ошибки
16.
Конфигурация локальной сети, при которой все ПК подсоединяются к одной линии связи. 
A) Кольцо.
B) Шина.
D) Звезда.
Сети где все компьютеры равноправны
17.
Запишите ответ:
__________________________________________
одноранговые
18.На какой топологии основана технология FDDI:
а) шина
б)звезда
в)кольцо
19. Какой кабель обеспечивает скорость передачи данных 100 Мбит/с?
        а) коаксиальный
        б) витая пара
        в) оптоволокно
1
2
20. В какой топологии все компьютеры сети могут одновременно передавать 
информацию
а) общая шина
б) маркерное кольцо
в) звезда
21. Какая характеристика сети позволяет наращивать количество узлов сети в 
больших пределах
а) расширяемость
б) маштабируемость
в) совместимость
22. Какой уровень позволяет вставлять контрольные точки в длинные передачи.
а) сетевой
б) представительный
в) сеансовый
23. Что не относится к мобильной связи:
а) пейджинг
б) радиосвязь
в) сотовая телефония
Вариант №4
1. Какое устройство обрабатывает кадры последовательно?
а) мост
б) коммутатор
в) концентратор
2.
… ­ это метод описания сетевых сред, который отражает взаимодействия программного и 
аппаратного обеспечения при осуществлении сеанса связи. а) топология
б) структуризация
в) модель OSI
3. Какая характеристика сети служит для возможности контролировать составные элементы 
сети.
а) надёжность
б) управляемость
в) производительность
4. Какой уровень модели OSI имеет дело с формой передачи информации по сети, не меняя при 
этом её содержание, а также занимается шифрованием данных.
а) прикладной
б) транспортный
в) представительный
5. В виде чего реализуются сетевые протоколы:
а)  аппаратного обеспечения
б) программных модулей
в) таблиц маршрутизации
6. Что не относится к характеристикам линий связи:
а) достоверность
б) полоса пропускания
в) пропускная способность
7. Какая коммутация позволяет создать единый канал передачи:
а) каналов
б) пакетов
в) сообщений
8. Что не относится к компонентам ЛВС:
а) сетевая ос
б) серверы
в) коммутационное оборудование
9. В какой топологии компьютеры участвуют в передачи пакетов
а) общая шина
б) маркерное кольцо
в) звезда
10. Оператор сети  – это:
а) компания, предоставляющая платные услуги абонентам сети
б) компания, которая поддерживает нормальную работу сети
в) компания, предоставляющая платные услуги абонентам сети и поддерживающая 
нормальную работу сети
11. Как называется характеристика, которая передает данные за единицу времени
а) пропускная способность 
б) производительность
в) надежность
12. Какие сети не разделяются на подсети
а) сети отделов
б) глобальные сети в) корпоративные сети
13. Что не относится к беспроводным линиям связи:
а) инфракрасная связь
б) радиосвязь
в) сотовая телефония
14. Самый простой метод защиты от несанкционированного доступа:
а) антивирусы
б) парольная защита
в) шифрование
15. Какой протокол выполняет фрагментацию пакетов:
а) IP
б) TCP
в) IPX
 
16. Конфигурация локальной сети, основанная на файловом сервере. 
A) Кольцо.
B) Шина.
С) Звезда.
17. Компьютер, представляющий свои ресурсы другим ПК называется…
Запишите ответ:
__________________________________________
сервер
18. Какой вид кабеля не использует технология TokenRing:
а) коаксиальный
б) витая пара
в) оптоволоконный
19. Какая из приведенных схем соединения компьютеров представляет собой замкнутую цепочку?
20. По какому способу работает концентратор:
        а) Шина
        б)  Кольцо
        в) Звезда
а) 4­х хабов
б) битовый
в) напролёт
21. Какое устройство передает кадры, при этом определяя оптимальный путь прохождения кадра :
а) концентратор
б) коммутатор
в) маршрутизатор
22. Устройство, которое на стороне передатчика обеспечивает преобразование цифрового 
сигнала компьютера в модулированный аналоговый сигнал, а на стороне приемника 
выполняет обратное преобразование сигналов. 
A) Концентратор
B) Модем.
D) Коммутатор.
называется… 
23. Оборудование, стоящее между сетями, использующими одинаковые протоколы, A) Мост.
B) Сетевой адаптер.
D) Шлюз.
Вариант №5
1. Какой компонент сети образует программную платформу
а) коммуникационные оборудования.
б) сетевые приложения
в) операционные системы
2. Какая характеристика сети защищает от несанкционированного доступа.
а) надёжность
б) безопасность
в) маштабируемость
3. Какую функцию не выполняют сетевые протоколы?
а) передача пакетов между конечными узлами сети
б) защита от широковещательных штормов
 в) выбор маршрута передачи пакетов
4. Какой уровень осуществляет передачу каждого кадра, при этом ожидая подтверждения 
передачи.
а) канальный
б) сетевой
в) транспортный
5. Какая пропускная способность фиксируется в 1сек времени
а) мгновенная
б) средняя
в) максимальная
6. Что относится к основной аппаратуре линий связи:
а) модем
б) коммутатор
в) хаб
7. Какая коммутация позволяет передавать информацию электронной почты:
а) каналов
б) пакетов
в) сообщений
8. По какому способу работает коммутатор:
а) 4­х хабов
б) битовый
в) напролёт
9. В какой топологии наибольшая вероятность возникновения коллизий
а) общая шина
б) маркерное кольцо
в) звезда
10. Какой компонент сети работает на канальном уровне
а) хаб
б) коммутатор
в) сетевой адаптер 11.
Какой протокол организует надёжную и производительную работу составной сети:
а) TCP
б) IP
в) IPX
Какой компонент глобальной сети устанавливается в определенных географических точках, 
12.
где требуется расхождения и слияние потоков данных:
а) мультиплексор
б) коммутатор
в) маршрутизатор
13. Какая характеристика сети означает среднюю наработку на отказ 
а) надёжность
б) производительность
в) совместимость
14. Какая топология не используется для построения больших ЛВС
а) общая шина
б) маркерное кольцо
в) звезда
15.
Какое поле отсутствует в протоколе IP?
16.
Что относится к сетевому оборудованию? 
а) поле «смещение»
б) поле «контрольная сумма»
в) поле «фрагментация»
A) Концентратор.
В) Адаптер.
С) Все ответы верны.
17. Дайте расшифровку ЛВС
Запишите ответ:
__________________________________________
Локальная вычислительная сеть
18. Какой вид кабеля использует технология FDDI:
19.  Выберите корректный IP­адрес компьютера в сети
а) коаксиальный
б) витая пара
в) оптоволоконный
а) 1. 108.214.198.112
б) 2. 18.274.198.0
в) 1278.214.198
Сети где из всех компьютеров выделяется один, который управляет всеми ресурсами
20.
Запишите ответ:
__________________________________________
клиент­серверные
21. Какой вид кабеля использует технология Ethernet:
а) коаксиальный
б) витая пара
в) оптоволоконный
г) все виды кабелей
22. Топология компьютерной сети, в которой все компьютеры сети присоединены к 
центральному узлу называется а) Шина
       б)  Кольцо
       в) Звезда
23. Какой вид сетей называется одноранговой?
а) локальная сеть;
б) глобальная сеть;
в) корпоративная сеть;

Тест по информатике на тему «Основы компьютерных сетей»

Тест по теме «Основы компьютерных сетей»

Вариант 1

1. Иерархические сети – это

1) сети, объединяющие компьютеры различных классов

2) сети с выделенным сервером

3) сети, в которых работу одного компьютера дублирует второй такой же

4) сети, в которых пропускная способность зависит от среды передачи

2. Компьютерные сети не решают задачи

1) совместного использования аппаратных и программных ресурсов

2) обмена информацией

3) повышения надежности при управлении ответственным процессом в режиме реального времени

4) обеспечения сохранности передаваемой информации

3. Выберите верное утверждение

1) пакет- часть сообщения

2) сообщение – часть пакета

3) пакет – часть кадра

4) сообщение – часть кадра

4. Набор правил и требований по форматам и семантике передаваемых данных в компьютерной сети называется

1) техническим условием

2) стандартом

3) политикой

4) протоколом

5. Топология компьютерной сети–это

1) усредненная геометрическая схема соединений узлов сети

2) набор программно-аппаратных средств и стандартных протоколов

3) кабельная структура

4) способы организации взаимодействия устройств сети

6. Сетевая технология – это

1) согласованный набор стандартных протоколов и методов доступа к среде передачи данных, достаточный для построения локальной вычислительной сети

2) метод доступа к среде передачи данных

3) топология компьютерной сети

4) согласованный набор стандартных протоколов и реализующих их программно-аппаратных средств, достаточный для построения локальной вычислительной сети

7. Модем служит для

1) подключения компьютера к сети Интернет

2) преобразования аналогового сигнала в цифровой

3) связи компьютера с другими компьютерами сети

4) выполнения фрагментации пакетов

8. Протокол IP обеспечивает

1) доставку информации от компьютера-отправителя к компьютеру-получателю

2) разбиение файлов на IP-пакеты в процессе передачи и сборку файлов в процессе получения

3) соединение компьютеров в сети

4) идентификацию узлов в сети

9. Физическим адресом компьютера называют

1) IP-адрес

2) доменный адрес

3) MAC-адрес

4) URL.

10. Браузер это

1) программа для подключения компьютера к Интернет

2) программа для просмотра Web-страниц

3) программа для поиска информации в сети

4) программа для взаимодействия компьютера и модема

1

2

3

4

5

6

7

8

9

10

2

4

1

4

1

4

2

1

3

2

Вариант 2

1.Одноранговые сети – это

1) сети, объединяющие компьютеры одного класса

2) сети, в которых пропускная способность не зависит от среды передачи

3) сети, в которых все компьютеры равноправны

4) сети, имеющие однородную среду передачи

2. Что не относится к требованиям, предъявляемым к компьютерной сети,

1) информирование всех устройств сети об изменении состава сети

2) выполнение разнообразных функций по передаче данных

3) информирование всех устройств сети об интенсивности трафика

4) подключение большого набора стандартных и специальных устройств

3. Выберите верное утверждение

1) кадры оформляются в виде пакетов

2) пакеты оформляются в виде кадров

3) сообщения оформляются в виде кадров

4) кадры оформляются в виде сообщений

4. Совокупность данных, циркулирующих в физической среде передачи данных компьютерной сети, называется

1) скоростью

2) интенсивностью

3) трафиком

4) пропускной способностью

5. Основными топологиями являются

1) шинная, кольцевая, звездообразная, петлевая

2) линейная, звездчатая, подчиненная, однородная

3) кольцевая, линейная, иерархическая, лучевая

4) шинная, звездообразная, кольцевая, лучевая

6. Возникновение коллизий характерно для

1) маркерной шины

2) случайного метода доступа

3) приоритетного метода доступа

4) маркерного кольца

7. Выберите неверное утверждение

1) коммутаторы передают пакеты только целевому устройству

2) маршрутизаторы обеспечивают передачу данных только в нужные порты

3) модем служит для подключения компьютера к сети Интернет

4) компьютер подключается к сети с помощью сетевого адаптера

8. Протокол TCP обеспечивает

1) доставку информации от компьютера-отправителя к компьютеру-получателю

2) разбиение файлов на IP-пакеты в процессе передачи и сборку файлов в процессе получения

3) соединение компьютеров в сети

4) идентификацию узлов в сети

9. IP-адрес это

1) уникальный сетевой адрес узла в компьютерной сети

2) адрес любого файла в глобальной сети

3) физический адрес компьютера

4) доменное имя узла в компьютерной сети

10. Основой существования логического пространства WWW является

1) гипертекстовая связь между документами в Интернет

2) взаимодействие серверного оборудования и программного обеспечения с клиентским оборудованием и программным обеспечением в сети

3)наличие IP-адреса у каждого компьютера в сети

4)наличие доменного адреса у каждого компьютера в сети

1

2

3

4

5

6

7

8

9

10

3

3

2

3

1

2

3

2

1

1

Тест по компьютерным сетям. Тест Компьютерные Сети.docx — Тесты на тему «Компьютерные сети». Сетевой протокол

Подготовка к тестированию

При тестировании не должны возникать непредвиденные обстоятельства, снижающие надежность результатов выполнения тестов. Поэтому на этапе под-готовки следует максимально стандартизовать те условия, обес-печивающие единообразие процедуры тестирования, а также те, в которых выполняются тесты. Важно про-думать, как скомпоновать тестовые материалы для выдачи уча-щимся, заготовить специальные запасные материалы: бланки от-ветов, ручки или карандаши и т.д., чтобы не отвлекать учащихся от работы над тестом.

До начала тестирования желательно провести репетиционное занятие, ознакомив учащихся с формами заданий и действиями по заполнению бланков ответов, особенно если учащиеся никог-да ранее не выполняли тесты.

Требования к бланкам для ответов на задания теста. Бланк дол-жен быть разработан таким образом, чтобы сделать его макси-мально понятным испытуемым и свести к минимуму время, за-трачиваемое на Поиск места для ответов. В заданиях с выбором ответа обязательно должен быть предложен символ, с. помощью которого отмечается правильный ответ. Необходимо также опре-делить возможные исправления, которые имеют право сделать учащиеся на бланке в случае изменения ответа.

Если регистрационная форма не прилагается отдельно, то в начале бланка ответов следует оставить место для данных учащегося.

Условия, в которых должно проводиться тестирование. Предва-рительная подготовка к тестированию касается не только исполь-зуемых материалов, но и окружающей обстановки. Необходимо заранее выбрать помещение для тестирования. Оно должно быть достаточно тихим, иметь хорошее освещение, вентиляцию и удоб-ные рабочие места. При тестировании больших групп учащихся помещение должно обеспечивать экзаменаторам свободный до-ступ к посадочным местам учащихся, предусматривать возмож-ность одноместной посадки испытуемых и исключать ситуации, удобные для списывания, когда у впереди или сбоку сидящего учащегося оказывается тот же самый вариант теста.

Если тестирование проводится в специализированных аудито-риях (классы математики, физики и т.п.), то необходимо убрать (закрыть) стенды, плакаты и прочие материалы со справочной информацией по соответствующим дисциплинам. На двери обыч-но вывешиваются списки учащихся, находящихся в помещении для тестирования, и предупреждающие знаки, запрещающие вхо-дить в помещения при любых обстоятельствах, кроме чрезвычай-ных случаев. У дверей помещений для прекращения доступа в по-мещение опоздавшим учащимся после начала выполнения тестов необходимо поставить помощников.

Инструкции по тестированию и процедура его проведения

В инструктировании перед тестированием, которое можно про-водить за 2—3 дня или накануне теста, педагогу, необходимо:

1) объяснить учащимся, зачем нужен тест, сообщить, как бу-дут использованы его результаты;

2) объяснить, почему испытуемые должны приложить макси-мум усилий для выполнения теста, акцентировать внимание ис-пытуемых на возможности проверки своих сил и подчеркнуть со-ревновательный мотив;

4) дать возможность испытуемым потренироваться, решить са-мостоятельно одну или более задач-образцов. Проверить, правильно ли понята инструкция, проанализировав прямо на консультации результаты выполнения примеров заданий;

5) сообщить о временном ресурсе выполнения теста, о правилах исправления допущенных ошибок, рассказать о том, к кому обращаться в случае возникновения вопросов, объяс-нить, на какие вопросы не следует ждать ответов.

Инструкция для обучающихся

Тест состоит из 10 вопросов. На его выполнение отводится 15 минут. Перед выполнением работы внимательно прочитайте все задания. Внесите в бланк ответов свои данные ФИ, № группы. Задания рекомендуется выполнять по порядку. Если задание не удается выполнить сразу, перейдите к следующему. Если останется время, вернитесь к пропущенным заданиям. Правильные ответы помечайте на бланке ответов.

Тестовое задание

1. Объединение компьютеров для обмена информацией и совместного использования. ресурсов называется

  1. а)компьютерная сеть

    б)графический редактор

    в)передающая среда

2. Глобальная компьютерная сеть — это:

  1. а) информационная система гиперсвязями;

    б) множество компьютеров, связанных каналами передачи данных и находящихся в пределах одного помещения;

    в) совокупность локальных сетей и компьютеров, расположенных на больших расстояниях и соединенных в единую систему

3. Установите соответствие:

Компьютерные сети классифицируются по:

4. Модем, передающий информацию со скоростью 28800 бит/с., за 1 с. может передать две страницы текста (3600 байт) в течение…

а) 1 секунды

б) 1 минуты

5. Сервер — это:

а) персональный компьютер, подключенный к сети, через который пользователь получает доступ к ее ресурсам;

б) компьютер (программа) подключенный к сети, управляющий отдельным ресурсом;

в) персональный компьютер пользователя

6. Протокол компьютерной сети — это:

а) программа, позволяющая преобразовать информацию в двоичный код;

б) набор правил, обуславливающий порядок обмена информацией в сети;

в)объединение вычислительных сетей

7. Для каждого компьютера, подключенного к Интернет, устанавливают два адреса:

  1. а) цифровой и пользовательский;

    б) цифровой и доменный;

    в) символьный и доменный

8. Выберите все варианты ответов:

В электронное письмо можно вкладывать:

  1. а) текстовые файлы

    б) графические файлы

    в)звуковые файлы

    г) видеофайлы

    д) передающие среды

9. WEB-страница имеет расширение:

10. Выберите правильный вариант ответа:

Для выхода в сеть Интернет используется

б) терминатор

в) коннектор

Эталоны ответов

Описание теста

Тест предназначен студентов первого курса СПО, для быстрой проверки знаний по разделу «Компьютерные сети». На пустом листе тестируемый проставляет верные ответы и свои данные.

Показатели оценки

Максимальное количество баллов

уверенно использует терминологию и символику;

владеет основополагающими понятиями;

использует основные интеллектуальные операции для решения поставленных задач

Удовлетворительно

владеет основополагающими понятиями;

не уверенно использует терминологию и символику при объяснении процессов;

Неудовлетворительно

не владеет основополагающими понятиями;

не уверенно использует терминологию и символику при объяснении процессов;

Вариант 1.

1) Протокол маршрутизации (IP) обеспечивает:

1. управление аппаратурой передачи данных и каналов связи

2. сохранение механических, функциональных параметров физической связи в компьютерной сети

3. интерпретацию данных и подготовку их для пользовательского уровня

4. доставку информации от компьютера — отправителя к компьютеру получателю

2) Транспортный протокол (TCP) обеспечивает:

1. прием, передачу и выдачу одного сеанса связи

2. разбиение файлов на IP-пакеты в процессе передачи и сборку файлов в процессе получения

4. доставку информации от компьютера-отправителя к компьютеру получателю

3) Пропускная способность канала передачи информации измеряется в:

4. Кбайт/с

4) Конфигурация (топология) локальной сети, в которой все рабочие станции соединены с сервером (файл-сервером), называется

2. кольцевой

4. древовидной

5) Совокупность компьютеров, соединенных каналами обмена информации и находящихся в пределах одного (или нескольких) помещений, здания, называется:

1. глобальной компьютерной сетью

2. локальной компьютерной сетью

3. информационной системой с гиперсвязями

4. электронной почтой

6) Локальные компьютерные сети как средство общения используются

2. только для осуществления обмена данными между несколькими пользователями

3. для общения людей непосредственно

7) Сетевой протокол — это:

1. последовательная запись событий, происходящих в компьютерной сети

2. набор соглашений о взаимодействиях в компьютерной сети

3. правила интерпретации данных, передаваемых по сети

8) Глобальная компьютерная сеть — это:

1. информационная система с гиперсвязями

3. совокупность локальных сетей и компьютеров, расположенных на больших расстояниях и соединенных с помощью каналов связи в единую систему

9) Глобальные компьютерные сети как средство коммуникации появились

1. когда созрела общественная потребность общения между людьми, проживающими в разных точках планеты и появились соответствующие технические возможности (системы и сети компьютерной коммуникации)

2. когда появились компьютеры

4. когда созрела общественная потребность общения между людьми, проживающими на разных точках планеты

10) Для хранения файлов, предназначенных для общего доступа пользователей сети, используется:

1. хост-компьютер

2. клиент-сервер

3. файл-сервер

4. коммутатор

11) Задан адрес электронной почты в сети Интернет: [email protected] Каково имя владельца этого электронного адреса?

12) Почтовый адрес включает в себя:

1. имя пользователя и пароль

2. имя сервера и пароль

3. имя пользователя, имя сервера, пароль

4. имя пользователя и имя сервера

Тема: Компьютерные коммуникации. Виды сетей

Вариант 2.

1) Глобальные компьютерные сети как средство коммуникации появились

1. когда появились компьютеры

2. когда созрела общественная потребность общения между людьми, проживающими на разных точках планеты

3. когда совершилась научно-техническая революция

4. когда созрела общественная потребность общения между людьми, проживающими в разных точках планеты, и появились соответствующие технические возможности (системы и сети компьютерной коммуникации)

2) Совокупность компьютеров, соединенных каналами обмена информации и находящихся в пределах одного (или нескольких) помещений, здания, называется:

1. информационной системой с гиперсвязями

2. глобальной компьютерной сетью

3. электронной почтой

4. локальной компьютерной сетью

3) Конфигурация (топология) локальной компьютерной сети, в которой все рабочие станции последовательно соединены друг с другом, называется:

1. сетевой

2. кольцевой

4. древовидной

4) Пропускная способность канала передачи информации измеряется в:

3. Кбайт/с

5) Локальные компьютерные сети как средство общения используются:

1. для организации доступа к общим для всех пользователей устройствам ввода — принтерам, графопостроителям и общим информационным ресурсам местного значения

2. только для организации доступа к общим для всех пользователей информационных ресурсов

3. только для осуществления обмена данными между несколькими пользователями

4. для осуществления обмена данными между несколькими пользователями, для организации доступа к общим для всех пользователей устройствам вывода (принтерам), а также к общим информационным ресурсам местного значения

6) Конфигурация (топология) локальной сети, в которой все рабочие станции соединены с сервером (файл-сервером), называется

2. кольцевой

4. древовидной

7) Глобальная компьютерная сеть — это:

1. совокупность локальных сетей и компьютеров, расположенных на больших расстояниях и соединенных с помощью каналов связи в единую систему

2. множество компьютеров, связанных каналами передачи информации и находящихся в пределах одного помещения, здания

3. совокупность хост-компьютеров и файл-серверов

4. система обмена информацией на определенную тему

8) Транспортный протокол (TCP) обеспечивает:

1. доставку информации от компьютера-отправителя к компьютеру получателю

2. прием, передачу и выдачу одного сеанса связи

3. доступ пользователя к переработанной информации

4. разбиение файлов на IP-пакеты в процессе передачи и сборку файлов в процессе получения

9) Для хранения файлов, предназначенных для общего доступа пользователей сети, используется:

1. файл-сервер

2. хост-компьютер

3. коммутатор

4. клиент-сервер

10) Сетевой протокол — это:

1. правила интерпретации данных, передаваемых по сети

2. последовательная запись событий, происходящих в компьютерной сети

3. набор соглашений о взаимодействиях в компьютерной сети

4. правила установления связи между двумя компьютерами сети

11)
WWW.yandex.ru – это

1. браузер

2. поисковая система

3. домашняя страница

12)
Поиск информации в Интернете по ключевым словам предполагает

1. ввод слова (словосочетания) в строку поиска

2. ввод слова (словосочетания) в адресную строку

Ответы

Вариант № 1

60. Какая из приведенных технологий обеспечивает передачу данных со скоростью до 2,488 Гбит/с?

61. Какое из приведенных утверждений о NAT справедливо? (Выбрать все, что подходит.)

а. Каждый компьютер внутренней сети, использующий NAT, должен иметь зарегистрированный IP-адрес.

б. NAT совместима со всеми приложениями.

в. NAT не совместима с технологиями, шифрующими данные IP.

г. Для отображения частных внутренних IP-адресов на один или несколько публичных внешних адресов в NAT используется специальная таблица.

62. Какой базовый компонент сетевого оборудования подключается к компьютеру?

а. Маршрутизатор.

б. Кабель.

в. Сетевой адаптер.

г. Концентратор.

63. В каком типе сетей используется внешний трансивер?

г. Во всех перечисленных.

64. Допустим, сетевой адаптер нужно установить в компьютер с мышью PS/2, клавиатурой, принтером и двумя контроллерами ID. Все эти устройства используют IRQ по умолчанию. Звуковому адаптеру присвоен IRQ 10. Какой IRQ следует присвоить сетевому адаптеру?

65. Какой кабель удовлетворяет требованиям пожарной безопасности при установке в пространстве между фальшь-потолком и потолком?

б. Толстый коаксиальный кабель.

в. Военной спецификации.

г. Пленум-кабель.

66. Какой тип кабеля определен спецификациями сетей 10Base2?

67. С каким типом кабеля используется разъем «зуб вампира»?

а. Неэкранированная витая пара.

б. Экранированная витая пара.

в. Толстый коаксиальный кабель.

г. Тонкий коаксиальный кабель.

68. Как называется утечка сигнала с одного провода на другой, которую можно уменьшить путем скручивания проводов?

а. Электромагнитные помехи.

б. Затухание.

в. Искажение.

г. Перекрестные помехи.

69. Какой тип разъема используется с неэкранированной витой парой в сетях Ethernet?

в. Разъем BNC.

г. Разъем F.

70. Какое из приведенных утверждений о волоконно-оптическом кабеле справедливо? (Выбрать все подходящие.)

а. Из всех типов кабелей волоконно-оптический легче всего установить и работать с ним.

б. Волоконно-оптический кабель обеспечивает большую безопасность данных, чем медный.

в. Волоконно-оптический кабель более чувствителен к затуханию, чем медный.

г. Пропускная способность волоконно-оптического кабеля в одномодовом режиме выше, чем в многомодовом.

71.Тест. Какое устройство используется для соединения двух сегментов сетевых кабелей и регенерации передаваемого сигнала для устранения эффекта затухания?

а. Цилиндрический разъем.

б. Коммутационная панель.

в. Повторитель.

г. Пассивный концентратор.

72. Какой из приведенных протоколов является немаршрутизируемым протоколом сетевого и транспортного уровней, который легко и просто конфигурировать?

73. Какая часть адреса IPX основана на МАС-адресе устройства?

а. Номер узла.

б. Номер сети.

в. Номер подсети.

г. Номер хоста.

74. Какие из приведенных протоколов ориентированы на установку соединения? (Выбрать все подходящие.)

75. Какое утверждение об IP-адресах справедливо? (Выбрать все подходящие.)

а. IP-адрес состоит из двух октетов.

б. Октет в IP-адресе состоит из восьми битов.

в. IP-адрес представляет собой 32-разрядное двоичное число.

г. IP-адреса обычно записываются в шестнадцатеричном формате.

76. Чему равно максимальное количество компьютеров в сети класса В?

д. Более 16 миллионов.

Тест. 77. Что из приведенного является маской подсети по умолчанию для сети класса С?

а. 255.255.255.255.

б. 255.255.255.0.

в. 255.255.0.0.

78. Адресу какого класса в методе классовой адресации принадлежит IP-адрес 190.23.20J.6?

а. Класс А.

б. Класс В.

в. Класс С.

г. Класс D.

79. В каком методе маршрутизации применяется бесклассовая адресация?

80. Для чего предназначена служба DHCP?

а. Для отображения имен NetBIOS на IP-адреса.

б. Для преобразования частных IP-адресов в общедоступные адреса.

в. Для отображения IP-адресов на МАС-адреса.

г. Для автоматического присвоения IP-адресов клиентским компьютерам.

81. С помощью какой утилиты можно просматривать кэш IP-адресов, отображенных на МАС-адреса?

82. Магистраль Internet представляет собой набор каналов связи, используемых локальными сетями для установки соединений на больших расстояниях. Как называются точки соединения с магистралью?

в. Подсети.

г. Серверы.

83. В каких точках основные провайдеры Internet устанавливают соединение друг с другом?

в. Суперкомпьютеры.

84. Что из приведенного является определяющей, присущей только им, характеристикой гипертекстовых файлов?

а. Они расположены на Web-сервере.

б. Доступ к ним можно получить посредством адреса URL.

г. В их состав не может входить встроенная графика.

85. Ниже приведены примеры вводимых в броузере адресов URL некоторых Web-узлов. Какие из них правильные?

а. http:\www. acme\.

б. html://www. acme. com.

в. http://bigserver. acme. com/.

г. html:\acme. com.

86. Как называется Web-узел, который служит для пользователей «стартовой точкой», предоставляемой им поставщиками услуг Internet, оперативными службами и основными поисковыми службами?

а. Метапоисковая служба.

б. Портал.

87. Какой протокол электронной почты Internet поддерживается на сервере, который получает электронные письма и предоставляет пользователям возможность просматривать заголовки и решать, какие из этих писем следует выгрузить на свой компьютер?

88. В каких целях используется NNTP?

б. Для выполнения процедур Novell NetWare в протоколе TCP/IP.

в. Для доступа к группам новостей.

г. Для установки соединения с удаленным компьютером, просмотра на нем

файлов и выполнения приложений.

89. Что используется для входа в комнату для бесед?

90. Что описывает стандарт Н.323, учрежденный организацией ITU?

а. Формат Web-страниц.

б. Видеоконференции.

в. Передачу файлов посредством Internet.

г. Работу поисковых служб.

91. Какие из приведенных утверждений о протоколе RIP справедливы? (Выбрать все подходящие.)

а. RIP — это протокол динамической маршрутизации.

б. В протоколе RIP сеть делится на области, включая область магистрали, к которой подключены все остальные области.

в. Эффективность и расширяемость протокола RIP лучше, чем OSPF.

г. RIP — это дистанционно-векторный протокол.

92. Каталог (службы каталогов) — это… (выбрать определяющее понятие).

в. База данных.

г. Способ хранения.

93. К какому типу принадлежит база данных, информация которой распространяется службой каталогов на многие компьютеры?

а. Организованная база данных.

б. Распределенная база данных.

94. В каких службах каталогов используется однородное (плоское) пространство имен? (Выбрать все подходящие.)

в. Bindery компании Novell.

г. Active Directory.

95. Как называется пространство имен, в котором в состав имени дочернего объекта входит имя родительского объекта?

а. Однородное (плоское).

б. Одного поколения.

в. Транзитивное.

г. Непрерывное.

96. Где используются агенты DSA (Directory System Agent), DUA (Directory User Agent) и DIB (Directory Information Base)?

а. Windows 2000 Active Directory.

в. Спецификация OSI X.500.

г. Клиентская программа LDAP.

97. Как называется имя пути вида DC
=
net
DC
=
tacteam
OU

training
CN
=
Users
CN
=
John
Doe
,
обозначающее объект в каталоге?

а. Атрибут.

б. Относительное DN.

г. Общее имя.

98 -Тесты. Как называется объект в дереве NDS, представляющий ресурс или конец ветви, но не объект, содержащий другие объекты?

а. Листовой объект.

б. Корневой объект.

в. Стеблевой объект.

г. Родительский объект.

99. В каком файле Active Directory хранятся сценарии и стратегии группирования объектов?

а. В файле журнала Active Directory.

б. В файле сценариев.

в. В административном файле стратегии групп.

г. В файле SysVol.

100. Какое из приведенных утверждений о доменах Windows 2000, расположенных в одном и том же дереве доменов, справедливо?

а. Между ними нет доверительного отношения.

б. Между ними существует двустороннее транзитивное доверительное отношение.

в. Между ними существует одностороннее нетранзитивное доверительное отношение.

г. Между ними может существовать доверительное отношение, только если оно явно создано администратором,

101. Где хранятся все права доступа, ассоциированные с объектом Active Directory?

а. В дочернем объекте.

б. В стратегии репликации.

в. В списке контроля доступа.

г. В модуле OU.

102. Что из приведенного является преимуществом текстовых операционных систем? (Выберите все, что подходит.)

а. По сравнению с системами с графическим интерфейсом их быстродействие выше.

б. Они требуют меньше ресурсов, чем графические системы.

в. Их легче использовать, чем графические системы.

г. В отличие от графических операционных систем они поддерживают многозадачность.

103. Какая из приведенных команд используется для вывода конфигурационной информации TCP/IP в операционной системе Windows 95?

104. Как называется суффикс из двух или трех символов, расположенный после точки в конце имени файла?

а. Ветвь файла.

б. Файловая таблица.

в. Тип файла.

г. Расширение файла.

105. Что из приведенного является преимуществом файловой системы FAT16 в операционной системе Microsoft?

а. Количество операционных систем, с которыми она совместима, больше, чем у любой другой файловой системы.

б. Она обеспечивает большую безопасность, чем другие популярные файловые системы.

в. Она более надежна (менее подвержена потерям данных), чем любая другая популярная файловая система.

г. Она обеспечивает лучшую производительность, чем любая другая файловая система.

106. Какой максимальный размер раздела поддерживается файловой системой NTFS?

а. 2 Гбайт.

б. 4 Гбайт.

в. 4 Гбайт.

г. 16 Гбайт.

107. Какая из приведенных строк является маршрутом в файловой системе UNIX?

а. c:/dir01/subdir02/myfile. ext.

б. \dii01\subdii02\myfile. ext.

в. /dirOI/subdir02/myfile. ext.

г. /dir01/subdir02\myfile. ext.

108. В какой из приведенных файловых систем используется нумерация i-узлов?

б. Файловая система UNIX.

в. Macintosh HFS.

109. Какой компонент установить, чтобы пользователь клиентского компьютера Windows NT мог зарегистрироваться непосредственно на сервере NetWare?

а. File and Print Services for NetWare.

б. Gateway Services for NetWare.

в. Client Services for NetWare. r. IPX/SPX.

110. С помощью чего клиентский компьютер Linux может получить доступ к файлам сервера Microsoft?

111. В какой из приведенных операционных систем используется файловая система HPFS?

б. Windows 2000.

г. Windows NT 4.0.

112. Как по-другому называется протокол, используемый для разделения сетевых файлов и ресурсов?

а. Протокол сетевого/транспортного уровня.

б. Протокол канального уровня.

в. Протокол ядра.

г. Протокол уровня 2.

113. Какие из приведенных утверждений о протоколе IPX/SPX справедливы?

а. Протокол IPX/SPX может использоваться только в сетях NetWare.

б. Протокол IPX/SPX является маршрутизируемым.

в. Протокол IPX/SPX не поддерживается в NetWare 5.
x
.

г. Протокол IPX/SPX работает медленнее и более сложен в конфигурировании, чем TCP/IP.

114. С помощью чего несколько протоколов связываются с одним сетевым адаптером или один протокол связывается с несколькими сетевыми адаптерами? (Выбрать все, что подходит.)

Тест -115. Что из приведенного используется для разделения файлов в сетях Microsoft?

116. Какие из приведенных утверждений о GSNW (Gateway Service for NetWare) справедливы?

а. Служба GSNW устанавливается на сервере NetWare для того, чтобы предоставить клиентам Windows доступ к ресурсам этого сервера.

б. Служба GSNW входит в состав операционных систем Windows NT Server и Windows 2000 Server.

в. Служба GSNW позволяет клиентам сервера Windows подключаться к серверу NetWare без установки у клиента дополнительного программного обеспечения и без дополнительного конфигурирования сервера NetWare.

г. Служба GSNW устанавливается на сервере Windows для того, чтобы клиенты этого сервера могли получать доступ к ресурсам сервера NetWare.

117. Что из приведенного является бесплатно распространяемым программным продуктом независимой организации, позволяющим пользователям систем Windows и UNIX обмениваться данными посредством сети?

в. Client Services for UNIX (Клиентские служебные программы для UNIX).

118. Как называются программы, транслирующие данные между разными протоколами и позволяющие сообщаться компьютерам, расположенным в сетях разных типов?

а. Программное обеспечение моста.

б. Программное обеспечение сервера.

в. Программное обеспечение шлюза.

г. Программное обеспечение маршрутизатора.

119. Как называется программный компонент, перехватывающий запросы к ресурсам?

а. Платформа.

б. Клиент.

в. Директор.

Вопрос. Что это за сайт?


Ответ. сайт это сайт содержащий уроки по информатике, контрольные работы по информатике, лекции по информатике
, предназначен для студентов, и тех кто заинтересован в современных IT технологиях и информатике (Computer science). Здесь любой желающий может получить знания по информатике.
Также на сайте размешены тесты для проведения контроля знаний студентов в колледже, школьников, или даже сотрудников предприятий. Наша миссия — предоставить доступные учебные материалы по информатике.

Вопрос. Кажется я нашел ошибку в тесте/статье, как мне о ней рассказать/хочу написать администрации

Ответ. Можете написать нам используя или оставить комментарий внизу теста/статьи.

Вопрос.
Хочу опубликовать свой тест, как это можно сделать?


Ответ. Для этого можете связаться с администратором воспользуйтесь . В дальнейшем каждый пользователь сможет добавлять статью на сайт, но функционал пока находиться в разработке.

Мы используем куки для наилучшего представления нашего сайта и улучшения предоставляемого сервиса. Если Вы продолжите использовать сайт, мы будем считать что Вас это устраивает.

Вариант №1
1. Какие сети используются небольшой группой сотрудников
а) сети кампусов
б) корпоративные сети
в) сети отделов
2. Какая характеристика сети показывает среднее время для обработки запросов пользователей
а) пропускная способность
б) управляемость
в) производительность
3. Какой уровень модели OSI является самым низким.
а) канальный
б) физический
в) прикладной
4. К какому виду кабеля относится одномодовые кабели:
а) оптоволоконный
б) витая пара
в) коаксиальный
5. Какие линии связи используют беспроводные каналы.
а) воздушные
б) кабельные
в) радиоканалы
6. Какое кодирование сигналов принадлежит аналоговой модуляции.
а) полярное
б) манчестерский код
в) фазовое
7. ЛВС­это…:
а) совокупность компьютеров для совместного использования информации в
ограниченных пределах
б) совокупность компьютеров для совместного использования информации на больших
расстояниях
в) совокупность компьютеров для передачи данных из общей базы данных
8. Топология сети ­ это…:

9. Какие маршрутизаторы предназначены для построения сети центральной корпорации:
а) магистральные

10. Что не относится к мобильной связи:
а) твейджинг
б) инфракрасная связь
в) сотовая телефония

11. Какие сети служат для предоставления своих услуг большому количеству абонентов,
находящихся в пределах очень большой территории города, страны и т.д.:
а) глобальные
б) локальные
в) корпоративные
12. Какое устройство обрабатывает кадры параллельно?
а) мост
б) коммутатор
в) концентратор
13. Какая коммутация использует буферизацию информации:
а) каналов
б) пакетов
в) сообщений
14. Что не относится к задачам ЛВС:
а) разграничение информации
б) разделение файлов
в) разделение периферийных устройств
15. МОДЕМ­ это устройство?
А) для хранения информации
Б) для обработки информации в данный момент времени
В) для передачи информации по телефонным каналам связи
16. Компьютер, предназначенный для совместного использования, включающий в себя все
ресурсы, называется…
A) файловый сервер.
B) рабочая станция.
C) клиент ­ сервер
17. Перечислите 3 базовые топологии сетей:
Запишите ответ:

Ответ общая шина, маркерное кольцо, звезда
18.На каких топологиях основана технология Ethernet:
а) шина
б)звезда
в)кольцо
19. Глобальная сеть ­ это…
а) система, связанных между собой компьютеров
б) система, связанных между собой локальных сетей
в) система, связанных между собой локальных сетей и компьютеров отдельных
пользователей
20. Какой компонент сети включает в себя все устройства соединения.
а) компьютеры
б) сетевые приложения
в) коммуникационное оборудование
21.
Какой протокол обеспечивает передачу сообщений от отправителя к получателю через

объединенные системы компьютерных сетей?
а) TCP
б) IP
в) IPX
22. Какой уровень гарантирует доставку пакетов без ошибок.
а) сетевой
б) канальный
в) транспортный
23. Основной функцией какого устройства является повторение кадра на всех портах:
а) концентратор
б) коммутатор
в) сетевой адаптер
Вариант №2
1. Что является самым верхним компонентом сети.
а) компьютеры
б) операционная система
в) сетевые приложения
2. Какой уровень модели OSI отвечает за адресацию сообщение и перевод логических адресов в
физические.
а) канальный
б) сетевой
в) транспортный
3. Какой кабель чаще всего используется в горизонтальной подсистеме(в пределах этажа)?
а) оптоволоконный
б) экранированная витая пара
в) неэкранированная витая пара
4. Какая характеристика показывает, что сеть выполняет все свои функции.
а) производительность
б) эффективность
в) надёжность
5. Какие линии связи не используют изоляционных оболочек
а) воздушные
б) кабельные
в) радиоканалы
6. Какое кодирование сигналов принадлежит цифровому кодированию
а) полярное
б) частотное
в) амплитудное
7. Какое устройство принимает сообщения, посланные по сети и автоматически отслеживает
ошибки:
а) концентратор
б) коммутатор
в) сетевой адаптер

8. Метод доступа ­ это…:
а) логическая схема соединения каналами связи компьютеров сети
б) набор правил, определяющих использование канала передачи данных
в) схема передачи данных по сети
9. Сколько уровней имеет модель OSI
а) 5
б)7
в) 10
10.Что не относится к беспроводным линиям связи:
а) связь в волновом диапазоне
б) радиосвязь
в) пейджинг
11. Какие маршрутизаторы предназначены для разделения крупных локальных сетей на
подсистемы:
а) магистральные
б) маршрутизаторы удалённых офисов
в) маршрутизаторы локальных сетей
12. Провайдер – это:

нормальную работу сети
13. В какой топологии используется кадр специального формата
а) общая шина
б) маркерное кольцо
в) звезда
14. Понятие передачи «точка­точка»:
а) передача данных через хаб
б) передача данных от одного сетевого адаптера к другому
в) передача данных через цепочку компьютеров
15. Стандартный протокол сети Интернет.
A) PPP.
B) SLIP.
C) TCP/IP.
16. Компьютер, подключеный к сети интернет, обязательно имеет:
Выберите один из 3 вариантов ответа:
а) доменное имя
б) URL адрес
в) IP адрес
17. Канал связи обеспечивающий высокоскоростную передачу?
Запишите ответ:
__________________________________________
Оптоволоконный
18.На какой топологии основана технология TokenRing:
а) шина

б)звезда
в)кольцо
19. Какие компоненты вычислительной сети необходимы для организации одноранговой
локальной сети?
а) модем, компьютер­сервер, рабочие станции
б) сетевая плата, сетевое программное обеспечение
в) файловый сервер, рабочие станции, модем
20. Какая характеристика сети скрывает от пользователя подробности работы сети.
а) расширяемость
б) прозрачность
в) совместимость
21. Что относится к промежуточной аппаратуре линий связи:
а) модем
б) хаб
в) сетевой адаптер
22. Какая коммутация позволяет делить данные на части:
а) каналов
б) пакетов
в) сообщений
23. Какой режима работы коммутатора не существует:
а) полудуплексный
б) дуплексный
в) комплексный
Вариант №3
1. В каких сетевых адаптеров часть работы перекладывается на драйвер:
а) клиентских
б) серверных
в) смешанных
2. Какой уровень модели OSI является самым верхним.
а) физический
б) представительный
в) прикладной
3. Какая сеть объединяет множество сетей различных отделов одного предприятия.
а) сети отделов
б) локальные сети
в) корпоративные сети
4. Какая характеристика сети способна включать в себя самые разнообразные программные и
аппаратные обеспечения.
а) управляемость
б) совместимость
в) прозрачность
5. Что не относится к характеристикам линий связи:
а) помехоустойчивость

б) затухание
в) помехозащищенность
6. Какие линии связи используют несколько слоев изоляционных оболочек
а) воздушные
б) кабельные
в) радиоканалы
7. Что не относится к задачам ЛВС:
а) доступ к информации
б) разделение файлов
в) защита информации
8. Какая топология основа на концентраторах
а) общая шина
б) маркерное кольцо
в) звезда
9. Какой уровень модели OSI имеет дело с передачей неструктурированного потока по каналам
связи
а) физический
б) канальный
в) сетевой
10. Какое устройство используется в аналоговой модуляции:
а) сетевой адаптер
б) хаб
в) модем
11. Какого алгоритма работы моста не существует:
а) прозрачного моста
б) моста с маршрутизацией от источника
в) моста с буферизацией от источника
12. Что содержит таблица маршрутизации:
а) сведения о номерах маршрутизаторов
б) маршруты ко всем известным сетям, подключённых к маршрутизаторам
в) график времени прохождения кадра через маршрутизатор
13. Какой функции работы глобальной сети не существует:
а) транспортная
б) многоуровневая
в) высокоуровневая
14. Какой уровень представлен в виде разнообразных протоколов с помощью, которых
пользователь получает доступ к ресурсам
а) представительный
б) прикладной
в) сетевой
15.
Основной причиной отключения порта в концентраторах является:
а) отсутствие ответа повторение кадра на всех портах
б) отсутствие ответа на последовательность импульсов посылаемых во все порты.

в) если порт выдаёт ошибки
16.
Конфигурация локальной сети, при которой все ПК подсоединяются к одной линии связи.
A) Кольцо.
B) Шина.
D) Звезда.
Сети где все компьютеры равноправны
17.
Запишите ответ:
__________________________________________
одноранговые
18.На какой топологии основана технология FDDI:
а) шина
б)звезда
в)кольцо
19. Какой кабель обеспечивает скорость передачи данных 100 Мбит/с?
а) коаксиальный
б) витая пара
в) оптоволокно
1
2
20. В какой топологии все компьютеры сети могут одновременно передавать
информацию
а) общая шина
б) маркерное кольцо
в) звезда
21. Какая характеристика сети позволяет наращивать количество узлов сети в
больших пределах
а) расширяемость
б) маштабируемость
в) совместимость
22. Какой уровень позволяет вставлять контрольные точки в длинные передачи.
а) сетевой
б) представительный
в) сеансовый
23. Что не относится к мобильной связи:
а) пейджинг
б) радиосвязь
в) сотовая телефония
Вариант №4
1. Какое устройство обрабатывает кадры последовательно?
а) мост
б) коммутатор
в) концентратор
2.
… ­ это метод описания сетевых сред, который отражает взаимодействия программного и
аппаратного обеспечения при осуществлении сеанса связи.

а) топология
б) структуризация
в) модель OSI
3. Какая характеристика сети служит для возможности контролировать составные элементы
сети.
а) надёжность
б) управляемость
в) производительность
4. Какой уровень модели OSI имеет дело с формой передачи информации по сети, не меняя при
этом её содержание, а также занимается шифрованием данных.
а) прикладной
б) транспортный
в) представительный
5. В виде чего реализуются сетевые протоколы:
а) аппаратного обеспечения
б) программных модулей
в) таблиц маршрутизации
6. Что не относится к характеристикам линий связи:
а) достоверность
б) полоса пропускания
в) пропускная способность
7. Какая коммутация позволяет создать единый канал передачи:
а) каналов
б) пакетов
в) сообщений
8. Что не относится к компонентам ЛВС:
а) сетевая ос
б) серверы
в) коммутационное оборудование
9. В какой топологии компьютеры участвуют в передачи пакетов
а) общая шина
б) маркерное кольцо
в) звезда
10. Оператор сети – это:
а) компания, предоставляющая платные услуги абонентам сети
б) компания, которая поддерживает нормальную работу сети
в) компания, предоставляющая платные услуги абонентам сети и поддерживающая
нормальную работу сети
11. Как называется характеристика, которая передает данные за единицу времени
а) пропускная способность
б) производительность
в) надежность
12. Какие сети не разделяются на подсети
а) сети отделов
б) глобальные сети

в) корпоративные сети
13. Что не относится к беспроводным линиям связи:
а) инфракрасная связь
б) радиосвязь
в) сотовая телефония
14. Самый простой метод защиты от несанкционированного доступа:
а) антивирусы
б) парольная защита
в) шифрование
15. Какой протокол выполняет фрагментацию пакетов:
а) IP
б) TCP
в) IPX

16. Конфигурация локальной сети, основанная на файловом сервере.
A) Кольцо.
B) Шина.
С) Звезда.
17. Компьютер, представляющий свои ресурсы другим ПК называется…
Запишите ответ:
__________________________________________
сервер
18. Какой вид кабеля не использует технология TokenRing:
а) коаксиальный
б) витая пара
в) оптоволоконный
19. Какая из приведенных схем соединения компьютеров представляет собой замкнутую цепочку?
20. По какому способу работает концентратор:
а) Шина
б) Кольцо
в) Звезда
а) 4­х хабов
б) битовый
в) напролёт
21. Какое устройство передает кадры, при этом определяя оптимальный путь прохождения кадра:
а) концентратор
б) коммутатор
в) маршрутизатор
22. Устройство, которое на стороне передатчика обеспечивает преобразование цифрового
сигнала компьютера в модулированный аналоговый сигнал, а на стороне приемника
выполняет обратное преобразование сигналов.
A) Концентратор
B) Модем.
D) Коммутатор.
называется…
23. Оборудование, стоящее между сетями, использующими одинаковые протоколы,

A) Мост.
B) Сетевой адаптер.
D) Шлюз.
Вариант №5
1. Какой компонент сети образует программную платформу
а) коммуникационные оборудования.
б) сетевые приложения
в) операционные системы
2. Какая характеристика сети защищает от несанкционированного доступа.
а) надёжность
б) безопасность
в) маштабируемость
3. Какую функцию не выполняют сетевые протоколы?
а) передача пакетов между конечными узлами сети
б) защита от широковещательных штормов
в) выбор маршрута передачи пакетов
4. Какой уровень осуществляет передачу каждого кадра, при этом ожидая подтверждения
передачи.
а) канальный
б) сетевой
в) транспортный
5. Какая пропускная способность фиксируется в 1сек времени
а) мгновенная
б) средняя
в) максимальная
6. Что относится к основной аппаратуре линий связи:
а) модем
б) коммутатор
в) хаб
7. Какая коммутация позволяет передавать информацию электронной почты:
а) каналов
б) пакетов
в) сообщений
8. По какому способу работает коммутатор:
а) 4­х хабов
б) битовый
в) напролёт
9. В какой топологии наибольшая вероятность возникновения коллизий
а) общая шина
б) маркерное кольцо
в) звезда
10. Какой компонент сети работает на канальном уровне
а) хаб
б) коммутатор
в) сетевой адаптер

11.
Какой протокол организует надёжную и производительную работу составной сети:
а) TCP
б) IP
в) IPX
Какой компонент глобальной сети устанавливается в определенных географических точках,
12.
где требуется расхождения и слияние потоков данных:
а) мультиплексор
б) коммутатор
в) маршрутизатор
13. Какая характеристика сети означает среднюю наработку на отказ
а) надёжность
б) производительность
в) совместимость
14. Какая топология не используется для построения больших ЛВС
а) общая шина
б) маркерное кольцо
в) звезда
15.
Какое поле отсутствует в протоколе IP?
16.
Что относится к сетевому оборудованию?
а) поле «смещение»
б) поле «контрольная сумма»
в) поле «фрагментация»
A) Концентратор.
В) Адаптер.
С) Все ответы верны.
17. Дайте расшифровку ЛВС
Запишите ответ:
__________________________________________
Локальная вычислительная сеть
18. Какой вид кабеля использует технология FDDI:
19. Выберите корректный IP­адрес компьютера в сети
а) коаксиальный
б) витая пара
в) оптоволоконный
а) 1. 108.214.198.112
б) 2. 18.274.198.0
в) 1278.214.198
Сети где из всех компьютеров выделяется один, который управляет всеми ресурсами
20.
Запишите ответ:
__________________________________________
клиент­серверные
21. Какой вид кабеля использует технология Ethernet:
а) коаксиальный
б) витая пара
в) оптоволоконный
г) все виды кабелей
22. Топология компьютерной сети, в которой все компьютеры сети присоединены к
центральному узлу называется

а) Шина
б) Кольцо
в) Звезда
23. Какой вид сетей называется одноранговой?
а) локальная сеть;
б) глобальная сеть;
в) корпоративная сеть;

Компьютерные сети — урок. Информатика, 9 класс.

Компьютерные сети бывают локальными, корпоративными, региональными и глобальными.

Локальная вычислительная сеть (ЛВС) объединяет компьютеры, которые располагаются на небольшом расстоянии друг от друга (в одном кабинете или здании).

Создание таких сетей позволяет:

  • совместно использовать аппаратные, программные ресурсы;
  • создавать и совместно использовать информационные ресурсы.

В состав локальной компьютерной сети входят:

  • кабель
  • сетевая интерфейсная плата
  • сервер сети
  • центральное запоминающее устройство
  • рабочие станции.

Сервер (от англ. server — обслуживающее устройство) — это более мощный компьютер, который позволяет управлять работой всей сети.

На серверах хранится информация, которой могут воспользоваться все компьютеры этой сети.

 

Рабочая станция (клиентский компьютер) — это компьютер рядового пользователя, получающий доступ к ресурсам серверов.

 

Топология локальных сетей — это способ объединения компьютеров между собой.

  

Топология ЛВС:

 

прямое подключение

шина

звезда

кольцо

Глобальная сеть объединяет компьютеры, которые находятся на большом расстоянии друг от друга и обеспечивает доступ к мировым информационным ресурсам.

Интернет — это всемирная глобальная сеть, объединяющая десятки тысяч разных сетей в единое целое.

Варианты подключения к сети Интернет:

  • по телефонной линии;
  • по спутниковому каналу;
  • по радиоканалу;
  • по оптоволоконному каналу;
  • беспроводное подключение.

Чтобы информация доходила до адресата, у каждого компьютера есть свой уникальный номер.

Адресация — способ идентификации абонентов сети.

IP-адрес — это уникальный \(32\)-битный номер, который получает каждый компьютер, подключённый к Интернету. Например, \(105.65.177.5\).

 

Доменный адрес ставит в соответствие каждому числовому IP-адресу уникальное доменное имя.

 

URL-адрес — это адрес соответствующей страницы/документа в сети Интернет.

 

Протокол сети Интернет — это совокупность правил, обеспечивающих передачу данных по сети.

Правило записи пути доступа к файлу:

протокол://сервер/файл.

Например, http://moysayt.ru/cats.jpeg, где http — протокол сети Интернет, moysayt.ru — сервер, cats.jpeg — файл.

Ответы на тесты Интуит «Компьютерные сети»

Какое сетевое оборудование изображено на рисунке ниже?

  • (Правильный ответ) маршрутизатор
  • сетевой мост
  • коммутатор
  • свитч

При соединении Computer-Hub/Switch (карта-хаб/свитч) используется следующая схема. Где ошибка?

  • провод 8 (должен быть зеленый)
  • (Правильный ответ) провод 6 (должен быть зеленый)
  • провод 2 (должен быть зеленый)
  • провод 4 (должен быть зеленый)

Какое сетевое оборудование изображено на рисунке ниже?

  • сетевой мост
  • (Правильный ответ) свитч
  • маршрутизатор
  • коммутатор

Что обозначается значком, показанным ниже?

  • (Правильный ответ) маршрутизатор (роутер)
  • хаб (Hub)
  • концентратор
  • коммутатор
  • свитч (switch)

Какой тип кабеля показан на рисунке ниже?

  • (Правильный ответ) оптоволокно
  • витая пара
  • тонкий коаксиал
  • толстый коаксиал

Укажите на первый контакт разъема RJ-45?

  • B
  • A
  • (Правильный ответ) D
  • C

Найдите верное определение термина “сетевой мост”?

  • сетевой мост служит для соединения оптического кабеля и сетевой карты
  • (Правильный ответ) сетевой мост представляет собой программное или аппаратное обеспечение, объединяющее две или более сетей
  • сетевой мост служит для соединения двух свитчей
  • сетевой мост служит для соединения двух хабов

Какова средняя скорость передачи информации в витой паре 5-й категории?

  • 1000 Мбит/сек
  • (Правильный ответ) 100 Мбит/сек
  • 10 Мбит/сек
  • 1 Мбит/сек

Переведите двоичное число 1010101 в десятичный вид?

  • (Правильный ответ) 8510
  • 5510
  • 7510
  • 6510

Что нельзя выполнить в окне Изменение параметров домашней группы?

  • выйти из домашней группы
  • изменить пароль
  • открыть общий доступ к документам
  • (Правильный ответ) создать домашнюю группу
  • открыть общий доступ к принтерам

Какой из протоколов задает набор правил для отправки электронной почты ?

  • POP протокол
  • (Правильный ответ) SMTP протокол
  • TCP/IP
  • протокол DHCP

Какого способа опроса сети нет в программе 10-Страйк: Схема Сети?

  • TCP-пинг
  • ARP-пинг
  • ICMP-пинг
  • (Правильный ответ) IP-пинг

Какой команде соответствует данный значок программы NetEmul?

  • отправить данные
  • остановить
  • применить
  • запустить
  • (Правильный ответ) создать соединение

При сохранении карты сети в файл, какое она получает расширение?

  • *avi
  • (Правильный ответ) *.ndf
  • *.doc
  • *.png

Какой из способов обнаружения компьютеров в сети следует выбрать для того, чтобы построить схему соединений хостов в Internet?

  • (Правильный ответ) трассировка
  • сканирование Сети
  • импорт из сетевого окружения
  • мониторинг Сети

На рисунке ниже есть запись eth0, что она означает?

  • сетевой кабель для Ethernet, т.е. витая пара
  • компьютер
  • (Правильный ответ) сетевой интерфейс (первый интерфейс Ethernet), т.е. сетевая карта
  • локальная сеть

Какие носители информации виртуальная машина поддерживает (видит)?

  • только жёсткий диск
  • только жёсткий диск и компакт диск
  • только компакт диск
  • только флоппи-дискету, компакт диск и USB флешку
  • (Правильный ответ) флоппи-дискету, жёсткий диск, компакт диск, USB флешку

Что быстрее и проще – установить или клонировать ОС Windows?

  • на виртуальной машине это равнозначно
  • время установки ОС и время клонирования ОС одинаково
  • (Правильный ответ) клонировать
  • установить

Какое ограничение имеет VMware Workstation 6 (что невозможно)?

  • совместное использование файлов и приложений разными виртуальными машинами за счет использования виртуальной сети
  • запуск непротестированных приложений без риска нарушить устойчивую работу системы или потерять критичные данные
  • поддержка нескольких ОС на одном компьютере, включая Windows, Linux и др
  • (Правильный ответ) поддержка 64-битных версий Windows
  • поддержка интерфейса USB 2.0
  • одновременный запуск нескольких гостевых операционных систем на одном компьютере

Какую функциональную клавишу необходимо нажать для входа в BIOS виртуальной машины и установки там загрузки виртуальной машины с CD-ROM, т.е. выполнения в БИОСе команды Boot-CD ROM Drive?

  • (Правильный ответ) F2
  • F5
  • F6
  • F4
  • F3

Какой из видов доступа к ресурсам дает более серьёзное разграничение прав пользователей?

  • удаленный доступ
  • все три вида доступа равноправны
  • простой доступ
  • (Правильный ответ) расширенный доступ

Соответствует ли пароль 12345 политике безопасность ОС Windows XP?

  • да, если это будет не 12345, а 12345678
  • да, но только не для администратора, а для пользователя
  • да, но тольно для машин, не подключенных к сети
  • (Правильный ответ) нет

Найдите неверный ответ?

  • на одном компьютере может функционировать несколько виртуальных машин
  • виртуальная машина (ВМ) — программная система, эмулирующая аппаратное обеспечение некоторой платформы
  • ВМ может эмулировать работу, как отдельных компонентов аппаратного обеспечения, так и целого реального компьютера (включая процессор, BIOS, оперативную память, жёсткий диск и другие периферийные устройства)
  • (Правильный ответ) виртуальная машина (ВМ) — аппаратная система, эмулирующая аппаратное обеспечение некоторой платформы

Что позволяет установка средств Wmware?

  • получить доступ из хоста к файлам на виртуальной машине
  • получить доступ к компакт диску
  • (Правильный ответ) получить доступ из виртуальной машины к файлам на физическом ПК
  • получить доступ к виртуальному винчестеру

Какой объем оперативной памяти рекомендован для установки VMware Workstation 6?

  • 1740 мб
  • 512 мб
  • 128 мб
  • (Правильный ответ) 256 мб

Укажите на неверный ответ:

  • учетная запись Гость позволяет входить в ПК и работать на нем (например, в Интернет) без использования специально созданной учетной записи
  • (Правильный ответ) учетную запись Гость можно отключить или удалить
  • запись Гость не требует ввода пароля и по умолчанию блокирована
  • гость не может устанавливать или удалять программы

Найдите правильный ответ?

  • сетевой диск Z не является общим для всех ПК
  • сетевой диск Z является общим только для администраторов сети
  • сетевой диск Z может быть только один
  • (Правильный ответ) сетевой диск Z является общим для всех ПК

Посмотрите на рисунок и определите к какому из сетевых ПК подключен принтер?

  • принтер подключен к серверу
  • принтер подключен к физическому (не виртуальному) ПК
  • принтер подключен к виртуальному ПК
  • (Правильный ответ) принтер подключен не к вашему ПК, а к другому (удаленному ПК). То есть, это вариант “Сетевой принтер или принтер, подключенный к другому компьютеру”
  • это локальный принтер подключен к этому (вашему) ПК

Какое состояние сокета означает запись LISTEN?

  • активно пытается установить соединение
  • (Правильный ответ) ожидает входящих соединений
  • соединение установлено
  • закрыт. Сокет не используется

Найдите неверное утверждение?

  • (Правильный ответ) для Network Assistant защищенные паролем (приватные) каналы в чате
    позволяют общаться для двух человек. Для общения нескольким людей служать обычные (общие) каналы
  • (Правильный ответ) для работы Network Assistant требует подключения к выделенному серверу (Безсерверная технология не поддерживается)
  • вы можете использовать общую доску для рисования диаграмм, эскизов, наглядно-го обсуждения схем и др
  • (Правильный ответ) для работы Network Assistant требует подключения к Интернет (по локальной сети без Интернет программа не работает)

Чему равна длина сегмента сети для данного хаба?

  • 500 м
  • 50 м
  • 185 м
  • (Правильный ответ) 100 м

Для чего служит команда Net send?

  • для передачи файлов другому компьютеру, доступному в сети
  • для передачи звукового сигнала другому компьютеру, доступному в сети
  • (Правильный ответ) для отправки текстовых сообщений другому компьютеру, доступному в сети
  • для выключения удаленного ПК

В чем предназначение программы Net Work Assistant (Nassi)?

  • (Правильный ответ) общение пользователей в локальной сети
  • удаленное управление ПК по сети
  • удаленное проведение совещаний и видеоонференций несколькими пользователями
  • видеочат

Где производятся настройки прав доступа пользователя?

  • на контроллере домена
  • на Radmin Viewer
  • (Правильный ответ) на Radmin Server
  • как на Radmin Server, так и на Radmin Viewer

Какая из кнопок включает режим Telnet?

  • четыре
  • (Правильный ответ) один
  • три
  • пять
  • два

Что существенно быстрее по времени: установить ВМ с компакт диска, из ее ISO образа или клонированием?

  • (Правильный ответ) установить ВМ клонированием
  • равнозначно
  • установить ВМ из ее ISO образа
  • установить ВМ с компакт диска

Для чего служит механизм NAT?

  • (Правильный ответ) при помощи механизма NAT несколько машин из виртуальной локальной сети смогут выходить в глобальную сеть Интернет, используя только один IP адрес
  • для улучшения безопасности локальной сети
  • (Правильный ответ) при использовании механизма NAT IP адреса пакетов из виртуальной локальной сети, проходя через NAT (в сторону Интернет), перезаписываются адресом внешнего сетевого интерфейса, а возвращаясь обратно (из Интернет в локальную сеть), на пакетах восстанавливается правильный (локальный) IP адрес машины, которая и посылала исходный пакет данных
  • для увеличения быстродействия локальной сети

Каких флажков нет в окне расширенного доступа к файлу?

  • изменение
  • полный доступ
  • (Правильный ответ) удаление
  • чтение

Какая программа не является виртуальной машиной?

  • (Правильный ответ) VirtualDubMod
  • VMware Workstation
  • VirtualBox
  • Virtual PC

К какому из устройств относится механизм NAT?

  • память
  • (Правильный ответ) сетевой адаптер
  • процессор
  • дисковод

Какой вид доступа изображен на рисунке ниже?

  • доступ всех пользователей ко всем файлам
  • доступ пользователя к PC_1
  • (Правильный ответ) расширеный
  • общий доступ к общим ресурсам сети

Какая информация отсутствует в окне “Сведения о сетевом подключении”?

  • маска подсети
  • IP адрес
  • шлюз по умолчанию
  • (Правильный ответ) сетевые подключения
  • физический (MAC) адрес

На рисунке показан Центр управления сетями и общим доступом. Каким образом PC_0 получает Интернет?

  • (Правильный ответ) Vmware Network Adapter Vmnet1
  • Vmware Network Adapter Vmnet8
  • по любому из этих адаптеров
  • подключение по локальной сети 4

Что необходимо для того, чтобы стать членом домашей группы?

  • (Правильный ответ) нажать на кнопку Присоединиться
  • надо в нее войти
  • нужно получить доступ
  • необходимо ее использовать

Укажите верный ответ?

  • по умолчанию утилита ping отправляет 3 пакета по 32 байта и ожидает каждый ответ в течение четырех секунд
  • (Правильный ответ) по умолчанию утилита ping отправляет 4 пакета по 32 байта и ожидает каждый ответ в течение четырех секунд
  • по умолчанию утилита ping отправляет 4 пакета по 24 байта и ожидает каждый ответ в течение четырех секунд
  • по умолчанию утилита ping отправляет 4 пакета по 32 байта и ожидает каждый ответ в течение двух секунд

В чем главное отличие мобильной связи 4 поколения от мобильной связи 3 поколения?

  • в большей безопасности работы
  • в большей дальности связи
  • в большем количестве различных сервисов
  • (Правильный ответ) в большей скорости связи

За счет чего можно увеличить число пользователей беспроводной офисной сети?

  • за счет прокси-сервера
  • за счет дополнительных адаптеров и роутеров
  • за счет более мощных антенн
  • (Правильный ответ) за счет добавления в структуру сети дополнительных узлов – свитчей

Чему равна скорость передачи данных беспроводной связи Bluetooth?

  • (Правильный ответ) от 3 Мбит/с до 24 Мбит/с
  • 1 Мбит/с
  • 10 Мбит/с
  • 100 Мбит/с

Что из себя представляет компьютер, обозначенный на рисунке ниже, как vmware-host?

  • это ноутбук, включенный в домашнюю группу
  • это виртуальный ПК, такой же, как PC_1 и PC_2
  • это Wi-Fi роутер
  • (Правильный ответ) это физический (настольный) ПК, такой же, как VLADIMIR

Заполните пропуск в следующем предложении: “В процессе сеанса связи, устройства Bluetooth должны обменяться _____, подтверждающими идентичность устройства и его владельца”

  • радиоимпульсами
  • шифрами
  • паролями
  • (Правильный ответ) криптографическим ключами

Почему Bluetooth-радиопередатчики работают в диапазоне частот от 2400 МГц и выше?

  • в данном диапазоне частот легко получить высокую скорость передачи сигнала
  • в данном диапазоне частот легко получить высокую помехозащищенность и секретность сигнала
  • (Правильный ответ) этот диапазон в большинстве стран мира является открытым и свободным от лицензирования
  • в данном диапазоне частот легко получить высокую дальность передачи сигнала

Каким кабелем подключается данное устройство к сети?

  • тонким коаксиалом
  • (Правильный ответ) витой парой
  • оптическим
  • толстым коаксиалом

Каким образом Bluetooth-адаптеры подключаются к компьютерам?

  • все современные Bluetooth-адаптеры подключаются через LPT-порт
  • (Правильный ответ) все современные Bluetooth-адаптеры подключаются через USB-порт
  • все современные Bluetooth-адаптеры подключаются через COM-порт
  • все современные Bluetooth-адаптеры подключаются через плату PCI
  • посредством разъема RJ-45

Какова скорость передачи данных для современных 3G модемов?

  • до 50 Мб/сек
  • (Правильный ответ) до 10 Мб/сек
  • до 1 Мб/сек
  • до 100 Мб/сек

Сколько виртуальных сетей Humachi можно создать?

  • (Правильный ответ) несколько
  • только одну
  • две
  • три

Что вы увидите на экране вашего ПК в режиме подключения (соединения) Управление?

  • все программы Radmin Server
  • компьютер, на котором установлен Radmin Viewer
  • (Правильный ответ) рабочий стол удаленного ПК
  • все программы Radmin Viewer
  • компьютер, на котором установлен Radmin Server

Для чего служит и как называется данный элемент интерфейса программы Humachi?

  • (Правильный ответ) кнопка Включить
  • кнопка Выключить
  • кнопка Сеть
  • кнопка Управление

Какая команда создает новую сеть в программе Humachi?

  • сеть
  • (Правильный ответ) создать
  • управление
  • включить

Где устанавливают Radmin Viewer?

  • на ведущем ПК
  • на ведущем и на ведомом ПК
  • (Правильный ответ) на ведомом ПК (локальном хосте)
  • на сервере

Какой возможности нет в Radmin?

  • Telnet
  • голосовой чат
  • текстовый чат
  • (Правильный ответ) видео чат
  • передача файлов

Для чего на сервер устанавливают SP2?

  • (Правильный ответ) сервис пак 2 — это сборник обновлений, исправлений и/или улучшений к программы, предоставляемый в виде единого инсталлируемого пакета
  • установка cервис пак 2 позволит входить в хост-систему и расшаривать на ней файлы, например, дистрибутивы нужных нам программ
  • установка cервис пак 2 повышает скорость работы сервера
  • установка cервис пак 2 повышает безопасность работы сервера

Каковы задачи DHCP сервера?

  • DHCP назначает альтернативный адрес DNS автоматически
  • DHCP назначает предпочтительный и альтернативный адреса DNS автоматически
  • (Правильный ответ) DHCP назначает IP-адрес хосту автоматически
  • DHCP назначает предпочтительный адрес DNS автоматически

Можно ли файлы, установленной в данное расположение ВМ, скопировать на флешку и затем запускать ВМ на других хостах?

  • нет
  • нет, можно только для серверов
  • не, можно только для клиентов
  • (Правильный ответ) да

Как определить маску подсети, задавая ее длину (у нас длина равна 24)?

  • (Правильный ответ)

Сколько на рис. ниже лесов?

  • три
  • два
  • (Правильный ответ) один
  • четыре
  • пять

Для чего применяется данное окно?

  • для изменения политики безопасности домена
  • для изменения параметров безопасности домена
  • для администрирования
  • (Правильный ответ) для изменения политики паролей

Что покажет команда Пуск-Выполнить-\\Srv-2003, выполненная на клиенте?

  • будет пропингована связь клиента и сервера
  • (Правильный ответ) сетевые ресурсы сервера со стороны клиента
  • сетевые ресурсы клиента со стороны сервера
  • будет показан IP-адрес сервера Srv-2003

Какой из паролей ниже отвечает требованиям сложности пароля и не является слабым?

  • p@ssw0rd
  • password1
  • (Правильный ответ) vzqr.z$1p@
  • passwordpassword
  • qwerty12345

Какие подразделения и объекты нельзя создавать в домене?

  • общая папка
  • (Правильный ответ) общий файл
  • группа
  • принтер
  • компьютер

В чем назначение Мастера сетевой идентификации?

  • (Правильный ответ) этот мастер помогает подключить компьютер к сети
  • этот мастер помогает подключить компьютер к рабочей группе
  • этот мастер помогает подключить компьютер к домену
  • этот мастер помогает подключить компьютер к серверу

Какой из паролей ниже отвечает политике паролей по умолчанию?

  • ЙйЙйЙйЙй
  • 12345
  • 12345678
  • (Правильный ответ) 123456-Q

Какую команду необходимо использовать для того, чтобы скрыть в сетевом окружении отдельный компьютер?

  • net config server /srvcomment
  • NET config server /hidden:no
  • (Правильный ответ) NET config server /hidden:yes
  • net config server /autodisconnect

Для чего используется команда net config server?

  • (Правильный ответ) эта команда позволяет модифицировать параметры службы Server. Если ввести команду без параметров, будет выдана информация о текущей конфигурации службы
  • для создания конфигурации сервера
  • для создания конфигурации клиента
  • (Правильный ответ) если вы вошли в клиент как Администратор и в командной строке наберали net config server, то вы сможете увидеть конфигурацию клиента

Из различных типов групп найдите верное определение для группы распространения?

  • группа распространения назначает права доступа к ресурсам сети (администрирует)
  • (Правильный ответ) группа распространения не может заниматься администрированием, она занимается рассылкой сообщений
  • группа распространения может содержать в себе пользователя любого домена в лесу, но администрировать эта группа может только в том домене, в котором группа создавалась
  • группа распространения может содержать в себе пользователей из того домена, в котором она была создана, но администрировать они могут любой домен в лесу (если эти домены доверяют друг другу)

К каким объектам к объектам каталога Active Directory применяется групповая политика?

  • к папкам
  • к файлам
  • (Правильный ответ) к компьютерам
  • (Правильный ответ) к пользователям

Какая из групповых политик на рисунке обладает наивысшим приоритетом?

  • (Правильный ответ) верхняя (политика по умолчанию)
  • нижняя в списке (для администраторов)
  • все три политики равноправны
  • средняя (для пользователя Шумский)

Какой из пользователей сервера имеет наибольшие права?

  • (Правильный ответ) системный администратор
  • пользователь
  • гость
  • администратор

Какие данные должна набрать пользователь Кондратьева для входа в домен?

  • (Правильный ответ) kondrateva_mv
  • DOMAIN\
  • [email protected]
  • domain.lan
  • мария

В чем заключается главная задача администрирования компьютерной сети?

  • установка и настройка сети. Поддержка ее дальнейшей работоспособности
  • (Правильный ответ) основной целью администрирования является приведение сети в соответствие с целями и задачами, для которых она предназначена
  • создание и управление пользователями
  • установка и конфигурация аппаратных устройств. Установка программного обеспечения. Установка и контроль защиты.

Что означает красный значок возле записи Гость?

  • запись Гость не имеет пароля
  • встроеная учетная запись Гость имеет ошибки в ее настройках
  • (Правильный ответ) пользователь Гость отключен
  • пользователь Гость удален

Какой из элементов интерфейса означает открытие виртуальной машины на этом компьютере?

  • третий
  • (Правильный ответ) второй
  • четвертый
  • первый

С какой целью на ВМ устанавливают средства Vmware Tools?

  • установка средств VMware Tools повышает безопасность работы ВМ
  • (Правильный ответ) установка средств VMware Tools позволит входить в хост-систему и расшаривать на ней файлы, например, дистрибутивы нужных нам программ
  • установка средств VMware Tools повышает надежность работы ВМ
  • установка средств VMware Tools повышает скорость работы ВМ

Для чего служит, показанное на рисунке ниже сетевое оборудование?

  • (Правильный ответ) это тестер для проверки витых пар
  • это коммутатор
  • это хаб
  • это маршрутизатор

Что в сетевых подключениях означает данный значок

  • брандмауэр
  • создание нового подключения
  • включение сетевого устройства
  • (Правильный ответ) сетевой мост

Какой тип кабеля показан на рисунке ниже?

  • витая пара
  • тонкий коаксиал
  • толстый коаксиал
  • (Правильный ответ) оптоволокно

Для чего используют перекрестный кабель (кроссовер)?

  • для соединения PC –HUB
  • (Правильный ответ) для соединения PC – PC
  • (Правильный ответ) для соединения HUB –HUB
  • для соединения роутер-маршрутизатор

Что лежит в основе протокола HTTP?

  • семиуровневая модель OSI
  • одноранговые локальные сети
  • электронная почта и веб-браузеры
  • (Правильный ответ) технология «клиент-сервер»

Что означает, указанная на рисунке кнопка в программе NetEmul?

  • (Правильный ответ) отправить данные
  • остановить
  • соединить
  • запустить
  • применить

Какая из программ графически отобразила три ПК в рабочей группе 110?

  • (Правильный ответ) Lan State Pro
  • 10-Страйк: Инвентаризация Компьютеров
  • 10-Страйк: Схема Сети
  • 10-Страйк: Сканирование Сети
  • 10-Страйк: Мониторинг Сети

На рисунке ниже есть запись eth0, что она означает?

  • компьютер
  • сетевой кабель для Ethernet, т.е. витая пара
  • (Правильный ответ) сетевой интерфейс (первый интерфейс Ethernet), т.е. сетевая карта
  • локальная сеть

Что в окне ниже обозначается цифрой 110?

  • домен
  • (Правильный ответ) рабочая группа
  • коммутатор
  • маршрутизатор (роутер)
  • сервер

Что настраивает пользователь в даном окне?

  • простой общий доступ к папке Мои документы
  • локальный доступ и безопасность для пользователя
  • (Правильный ответ) расширенный доступ к папке Мои документы
  • локальный доступ и безопасность для рабочей группы пользователей

Как прочитать данное обозначение?

  • (Правильный ответ) сетевой диск
  • домен
  • винчестер с интерфейсом SCSI

li>сетевой принте

10.4. Локальные сети. Основы информатики: Учебник для вузов

10.4. Локальные сети

Локальная сеть создается, как правило, для совместного использования ресурсов ЭВМ или данных (обычно в одной организации). С технической точки зрения локальная сеть – совокупность компьютеров и каналов связи, объединяющих компьютеры в структуру с определенной конфигурацией, а также сетевого программного обеспечения, управляющего работой сети. Способ соединения компьютеров в локальную сеть называется топологией.

Топология во многом определяет многие важные свойства сети, например такие, как надежность (живучесть), производительность и др. Существуют разные подходы к классификации топологий сетей. По производительности они делятся на два основных класса: широковещательные и последовательные.

В широковещательных конфигурациях каждый компьютер передает сигналы, которые могут быть восприняты остальными компьютерами. К таким конфигурациям относятся топологии «общая шина», «дерево», «звезда с пассивным центром». Сеть типа «звезда с пассивным центром» можно рассматривать как разновидность «дерева», имеющего корень с ответвлением к каждому подключенному устройству.


В последовательных конфигурациях каждый физический подуровень передает информацию только одному ПК. Примерами последовательных конфигураций являются: произвольная (произвольное соединение компьютеров), иерархическая, «кольцо», «цепочка», «звезда с интеллектуальным центром», «снежинка» и другие.

Топология «Шина»

Рисунок 10.2. Шинная топология локальной сети

При таком соединении обмен может производиться между любыми компьютерами сети, независимо от остальных. При повреждении связи одного компьютера с общей шиной, этот компьютер отключается от сети, но вся сеть работает. В этом смысле сеть достаточно устойчива, но если повреждается шина, то вся сеть выходит из строя.

Топология «Кольцо»

Рисунок 10.3. Кольцевая топология локальной сети

При этом соединении данные также передаются последовательно от компьютера к компьютеру, но по сравнению с простым последовательным соединением данные могут передаваться в двух направлениях, что повышает устойчивость к неполадкам сети. Один разрыв не выводит сеть из строя, но два разрыва делают сеть нерабочей. Кольцевая сеть достаточно широко применяется, в основном из-за высокой скорости передачи данных. Кольцевые сети самые скоростные.

Топология «Звезда»

Рисунок 10.4. Звездообразная топология локальной сети

При соединении звездой сеть очень устойчива к повреждениям. При повреждении одного из соединений от сети отключается только один компьютер. Кроме того, эта схема соединения позволяет создавать сложные разветвленные сети. Устройства, которые позволяют организовывать сложные структуры сетей, называются концентраторами и коммутаторами.

Организация управления локальными сетями

Все указанные схемы могут, в свою очередь, быть организованы двумя способами: на основе одноранговой технологии и технологии «клиент-сервер» (сеть с выделенным сервером).

Сеть с выделенным сервером имеет центральный компьютер – сервер, с которого происходит управление работой сети. Остальные компьютеры называются рабочими станциями.

Под сервером понимается комбинация аппаратных и программных средств, которая служит для управления сетевыми ресурсами общего доступа. Сервер – это компьютер, предоставляющий услуги другим компьютерам сети. При помощи сервера происходит распределение доступа различных пользователей к компьютерам сети и распределение других ресурсов сети. Сеть с выделенным сервером может быть ранжирована, т. е. могут быть выделены компьютеры в сети, к которым будет ограничен доступ с других компьютеров. Кроме того, имеется возможность организовать доступ к общим сетевым принтерам, модемам и другим устройствам с любого компьютера. На сервере могут быть записаны программы, которыми пользуются все компьютеры сети.

Рисунок 10.5. Сеть с выделенным сервером

В сетях с выделенным сервером в основном именно ресурсы сервера, чаще всего дисковая память, они доступны всем пользователям. Серверы, разделяемым ресурсом которых является дисковая память, называются файл-серверами.

Каждый компьютер сети имеет уникальное сетевое имя, позволяющее однозначно его идентифицировать. Каждому пользователю серверной сети необходимо иметь свое сетевое имя и сетевой пароль. Имена компьютеров, сетевые имена и пароли пользователей прописываются на сервере.

Для удобства управления компьютерной сетью, несколько компьютеров, имеющих равные права доступа, объединяют в рабочие группы. Рабочая группа – группа компьютеров в локальной сети.

Совокупность приемов разделения и ограничения прав доступа участников компьютерной сети к ресурсам называется политикой сети. Обеспечением работоспособности сети и ее администрированием занимается системный администратор – человек, управляющий организацией работы компьютерной сети.

Рабочая станция – это индивидуальное рабочее место пользователя. На рабочих станциях устанавливается обычная операционная система. Кроме того, на рабочих станциях устанавливается клиентская часть сетевой операционной системы. Полноправным владельцем всех ресурсов рабочей станции является пользователь, тогда как ресурсы файл-сервера разделяются всеми пользователями. В качестве рабочей станции может использоваться компьютер практически любой конфигурации. Но, в конечном счете, все зависит от тех приложений, которые этот компьютер выполняет.

В одноранговых сетях все компьютеры, как правило, имеют доступ к ресурсам других компьютеров, т. е. все компьютеры сети являются равноправными. Одноранговая ЛВС предоставляет возможность такой организации работы компьютерной сети, при которой каждая рабочая станция одновременно может быть и сервером. Преимущество одноранговых сетей заключается в том, что разделяемыми ресурсами могут являться ресурсы всех компьютеров в сети и нет необходимости копировать все используемые сразу несколькими пользователями файлы на сервер. В принципе, любой пользователь сети имеет возможность использовать все данные, хранящиеся на других компьютерах сети, и устройства, подключенные к ним. Затраты на организацию одноранговых вычислительных сетей относительно небольшие. Однако при увеличении числа рабочих станций эффективность их использования резко уменьшается. Основной недостаток работы одноранговой сети заключается в значительном увеличении времени решения прикладных задач. Это связано с тем, что каждый компьютер сети отрабатывает все запросы, идущие к нему со стороны других пользователей. Следовательно, в одноранговых сетях каждый компьютер работает значительно интенсивнее, чем в автономном режиме. Существует еще несколько важных проблем, возникающих в процессе работы одноранговых сетей: возможность потери сетевых данных при перезагрузке рабочей станции и сложность организации резервного копирования.

Рисунок 10.6. Одноранговая сеть

Поэтому одноранговые ЛВС используются только для небольших рабочих групп, а все сетевые архитектуры для крупномасштабных сетей поддерживают технологию «клиент-сервер».

Сетевые операционные системы

Кроме сетевого оборудования, для работы сети требуется сетевая операционная система. По сравнению с обычной операционной системой, в сетевой имеются возможности работы в сети. К сетевым операционным системам относятся Windows 95, Windows 98, Windows NT, NetWare, UNIX и др. Системы Windows 95 и Windows 98 позволяют организовать только одноранговую сеть. Windows NT, Windows 2000, 2003, NetWare, UNIX, Linux, FreeBSD – сеть с выделенным сервером.


Локальные компьютерные сети можно объединять друг с другом, даже если между ними большие расстояния. Правда, при этом используют не только специальные соединения, но и другие каналы связи. Разница между ними только в надежности (в уровне помех), в скорости передачи данных (пропускная способность линии) и в стоимости использования канала связи. Как правило, чем лучше линия, тем дороже стоит ее аренда, но тем больше данных можно пропустить по ней в единицу времени. При соединении двух или более сетей между собой возникает межсетевое соединение и образуется глобальная компьютерная сеть.







Данный текст является ознакомительным фрагментом.




Продолжение на ЛитРес








Об актуальности локальных вычислительных сетей в настоящее время

В статье анализируется актуальность использования локальных вычислительных сетей в настоящее время. Приведена классификация вычислительных сетей. Обсуждаются задачи, которые можно решать с помощью локальных вычислительных сетей.

          На сегодняшний день процессы глобализации охватили все сферы жизни мирового сообщества. Глобальная вычислительная сеть Интернет является мощным средством развития глобальных процессов и ярчайшим проявлением социальной интеграции. Согласно данным ФОМ [1], полученным по итогам 2009 года, полугодовая аудитория Интернета в России составила 39,9 млн. человек или 35% населения старше 18 лет. Месячная аудитория Интернета составила 36,8 миллионов человек (32%), суточная – 21,3 млн. (18%). По сравнению с данными, опубликованными ранее RUметрикой [2], полугодовая аудитория выросла на 6,4%, месячная – на 5,4%, суточная – на 3,4%.

          С появлением новых сервисов Интернета возникают новые возможности для социальных коммуникаций, организации виртуальных социальных сред. Люди разделяются по интересам, принадлежности к учебному заведению, месту жительства и т.д.

          Однако, на этом фоне, в настоящее время в Интернете ярко проявляется феномен локализации пользователей [3, 4]. Если еще несколько лет назад пользователь, несмотря на малую пропускную способность каналов связи, за сеанс посещал более десятка различных сайтов, то в настоящее время, несмотря на значительный рост пропускной способности каналов связи, значительная часть пользователей ограничивается посещением только одного ресурса – социальной сети. Локализации пользователей также будет способствовать введение национальных алфавитов в доменное пространство Интернета. Дальнейшая стратификация пользователей может привести к тому, что через некоторое время в Интернете появятся слабосвязанные друг с другом сегменты [3, 4]. В результате произойдет вырождение глобальной сети Интернет в 11 (по числу введенных языков) региональных сетей.

          В связи с этим, на наш взгляд, будет возрастать роль локальных вычислительных сетей как основных ячеек Интернета [5].

          В настоящей работе будет проанализирована актуальность использования локальных вычислительных сетей, рассмотрены задачи, которые можно решать с помощью локальных вычислительных сетей в настоящее время.

 

Классификация вычислительных сетей

          Классификация вычислительных сетей по пользователям и кругу решаемых задач приведена на рис. 1 [5, 6].

Рис.1.

 

          Персональные вычислительные сети, ПВС (англ. Personal Area Network, PAN) используются для передачи данных на небольшие (~10 м) расстояния между компактно расположенными группами устройств персонального пользования (компьютеры, КПК, цифровые фотоаппараты, мобильные телефоны и др.). Например, персональную сеть образуют домашний компьютер и подключенный к нему цифровой фотоаппарат или сотовый телефон для передачи графических и аудио-файлов.

          Локальные вычислительные сети, ЛВС (англ. Local Area Network, LAN) объединяют ВМ, расположенные на расстоянии нескольких км. Круг пользователей локальных сетей ограничен, причем они решают однородные задачи, число которых также ограничено. Примером локальной сети может служить сеть образовательного учреждения. Доступ к ней имеют только преподаватели и студенты. Задачи, решаемые с помощью сети, ограничиваются образовательными целями. К локальным вычислительным сетям относятся также так называемые корпоративные вычислительные сети. Такие сети могут охватывать большие площади. Например, корпоративная вычислительная сеть коммерческого банка может иметь протяженность в несколько тысяч километров. Тем не менее, круг пользователей такой сети ограничен работниками банка, а круг решаемых задач – финансовыми задачами.

          Региональные вычислительные сети, РВС (англ. Metropolitan Area Network, MAN) объединяют ВМ, расположенные на расстоянии до несколько сотен км. К этому классу относят сети, объединяющие компьютеры внутри большого города, экономического района, отдельной страны. Круг пользователей региональной сети чрезвычайно широк. С помощью этой сети решаются совершенно разнородные задачи. Примером региональной сети являются районные сети. Воспользоваться услугами сети может любой желающий. Задачи, решаемые с помощью районной сети чрезвычайно разнообразны: от образовательных до коммерческих.

          Глобальные вычислительные сети, ГВС (англ. Wide Area Network, WAN) объединяют компьютеры, расположенные в различных странах, на различных континентах. Услугами глобальных сетей ежедневно пользуются миллионы жителей разных континентов. Круг решаемых ими задач чрезвычайно широк.

          ЛВС могут входить как компоненты в состав РВС, а РВС – объединяться в ГВС. Различные ГВС могут образовывать сложные структуры. Схема объединения различных сетей в наиболее известную всемирную глобальную информационную сеть Интернет показана на рис.2.

Рис.2.

 

          Таким образом, основные ячейки Интернета – локальные вычислительные сети. К Интернету могут самостоятельно подключаться и локальные компьютеры, называемые хост-компьютерами (англ. host – хозяин). Если локальная сеть подключена к Интернету, то любая рабочая станция этой сети может иметь выход в Интернет через хост-компьютер этой сети.   Обобщенно инфраструктуру Интернета можно представить в виде схемы на рис.3 [5, 7].

Рис.3.

 

          Узлы коммутации на схеме представляют собой либо хост-компьютеры, либо маршрутизаторы с выделенными адресами в Интернете. Узлы коммутации соединены друг с другом с помощью магистральных каналов связи. Обычно это – высокоскоростные оптоволоконные каналы связи или каналы спутниковой связи с пропускной способностью значительно выше 1 Гб/с. Рабочие станции, образующие локальные сети соединены с узлами абонентскими каналами связи с пропускной способностью, не превышающей 1 Гб/с. В России в настоящее время чаще всего в качестве абонентского канала связи используют кабельное соединение “витую пару”, работающую по стандартам семейства Ethernet. Более подробно организация сетевой инфраструктуры в узлах коммутации Интернета обсуждается в работе [7].

          Однако существуют ситуации, когда применение в качестве магистрального канала связи “оптоволокна” нецелесообразно или невозможно. В таких случаях для подключения здания к Интернету часто используется телефонный кабель (ADSL – технология) [5]. Для организации локальной сети внутри здания возможно использование “витой пары”

 

Локальные вычислительные сети

          Как отмечалось выше, по нашему мнению, в будущем будет уменьшаться значение Интернета как единого информационного пространства. Большинство глобальных сервисов могут заменить локальные (региональные) сервисы. Например, корпоративный сервис электронной почты можно организовать в локальной сети без участия удаленных почтовых сервисов. Процедура настройки почтового сервера в локальной сети можно найти в работе [8].

          Рассмотрим более подробно, как изменится результаты решаемых с помощью локальных сетей задач, по сравнению с аналогичными задачами, решаемыми в глобальной сети Интернет [5, 8]:

  • Информационная – обеспечивает возможность поиска и получения необходимой научной, политической и др. информации. В локальных сетях можно создавать (или переносить из других мест) необходимые локальные базы данных. Отдельно можно выделить Компьютерную функцию – возможность получать самые новые программные средства, инструкции и рекомендации по работе. Размещение в локальной сети, например, определенных драйверов может значительно упростить работу конечных пользователей.
  • коммуникационная – позволяет осуществлять коммуникации посредством цифровой телефонии, передачи/приема факсов, электронных писем, форумов и социальных сетей. Размещение всех этих ресурсов в локальной сети может значительно увеличить скорость доступа к ним и обеспечить необходимый уровень защиту конфиденциальной информации. Размещение в локальной сети периферийных устройств (принтеров, сканеров и т.д.) открывает возможность совместного доступа к ним. Остается возможность реализации многопользовательского режима доступа к программным средствам (компьютерные игры, корпоративные проекты).
  • совещательная – обеспечивает интерактивный режим обмена информацией с использованием телеконференций (MSN), систем интерактивного общения и др. Преимущества использования локальных сервисов аналогичны тем, что у коммуникационной функции.
  • коммерческая – обеспечивает возможность использования услуг электронных-магазинов, Web-витрин, аукционов (просмотр и выбор, заказ товаров на компьютере покупателя, оплата с помощью электронных денег) электронной коммерции в бизнесе и пр., в.т.ч. выполняя рекламную функцию – оперативно доставляя рекламу до массового потребителя. Использование в локальной сети этих сервисов, несомненно, уменьшат число возможных клиентов, однако, с другой стороны, такой подход может обеспечить доступ к конкретной целевой аудитории.
  • развлекательная – обеспечивает доступ к большому объему развлекательной литературы, фильмов, музыкальных файлов, игр и др. Применение локальных ресурсов может обеспечить соблюдение авторских прав и ограничение доступа детей к информации, не предназначенной для  их возрастной группы.
  • Образовательная – позволяет получать образование дистанционным способом, используя различные формы обучения. Грамотно организованное использование локальных ресурсов никак не скажется на качестве получаемых знаний, а близость ресурса может улучшить качество использования мультимедийных программ.
  • Исследовательская – обеспечивает возможность проведения маркетинговых и социологических исследований. Исследования на локальном ресурсе помогут сегментировать целевые группы.

          Таким образом, в настоящее время необходимо дальнейшее развитие локальных ресурсов. Во-первых, развитие локальных сетей способствует развитию глобальной сети в целом, во-вторых, локализация определенных сервисов способствует повышению качества их функционирования, обеспечивает новый качественный уровень защиты конфиденциальной информации.

 

Литература:

1.    Фонд общественное мнение / Интернет-ресурс  http://www.fom.ru.

2.    RUМЕТРИКА / Интернет-ресурс  http://rumetrika.rambler.ru.

3.    E.E. Durneva, V.V. Lontsov, G.B. Pronchev  Stratification of Internet users / в кн. “Труды Третьей международной конференции “Математическое моделирование социальной и экономической динамики” (MMSED-2010). 23 – 25 июня 2010 г.” / Научн. ред. М.Г. Дмитриев, А.П. Петров, Н.П. Третьяков. – М.: ЛЕНАНД, 2010, С. 99 – 100.

4.    Е.Е. Дурнева, Г.Б. Прончев, В.В. Лонцов  Феномен регионализации пользователей Интернета в условиях глобализации / в кн. “Мир и Россия: регионализм в условиях глобализации: Материалы III Международной научно-практической конференции. Часть I, Москва, 11 – 12 ноября 2010 г.”. – М.: РУДН, 2010, С. 32 – 39.

5.    В.Г. Михасев, Г.Б. Прончев  Компьютерные сети, Интернет и мультимедиа технологии, – М.: МИПК им. И. Федорова, 2007, 120 С.

6.    Г.Б. Прончев, И.Н. Бухтиярова, В.В. Брутов, В.В. Фесенко  Компьютерные коммуникации. Простейшие вычислительные сети: учебное пособие / Под ред. д.ф.-м.н., проф. А.П. Михайлова. – М.: КДУ, 2009, 62 С.

7.    Г.Б. Прончев, В.В. Брутов  Организация сетевой инфраструктуры в узлах коммутации Интернета / в сб. Математическое моделирование социальных процессов. Выпуск 10 / под ред. А.П. Михайлова. – М.: КДУ, 2009, С. 301 – 316.

8.    Г.Б. Прончев, И.Н. Бухтиярова, В.В. Фесенко  Компьютерные коммуникации. Сервис электронной почты: учебное пособие / Под ред. д.ф.-м.н., проф. А.П. Михайлова. – М.: КДУ, 2009, 122 С.

Что такое локальная сеть? Определение и часто задаваемые вопросы

Определение локальной сети

Локальная сеть (LAN) — это группа компьютеров или других устройств, соединенных между собой в пределах одной ограниченной области, обычно через Ethernet или Wi-Fi.

Часто задаваемые вопросы

Что такое локальная сеть?

ЛВС — это компьютерная сеть, состоящая из точек доступа, кабелей, маршрутизаторов и коммутаторов, которые позволяют устройствам подключаться к веб-серверам и внутренним серверам в пределах одного здания, кампуса или домашней сети, а также к другим ЛВС через глобальные сети. (WAN) или городской сети (MAN).Устройства в локальной сети, обычно персональные компьютеры и рабочие станции, могут обмениваться файлами и доступны друг другу через одно подключение к Интернету.

Маршрутизатор назначает IP-адреса каждому устройству в сети и обеспечивает совместное Интернет-соединение между всеми подключенными устройствами. Сетевой коммутатор подключается к маршрутизатору и обеспечивает связь между подключенными устройствами, но не обрабатывает IP-конфигурацию локальной сети или совместное использование подключений к Интернету. Коммутаторы — идеальные инструменты для увеличения количества портов LAN, доступных в сети.

Каковы базовые схемы локальных сетей

Схема локальной сети, также известная как топология локальной сети, описывает физический и логический способ соединения устройств и сегментов сети. ЛВС классифицируются по физической среде передачи сигнала или логическому способу передачи данных по сети между устройствами, независимо от физического соединения.

Локальные сети обычно состоят из кабелей и коммутаторов, которые могут быть подключены к маршрутизатору, кабельному модему или модему ADSL для доступа в Интернет.ЛВС также могут включать в себя такие сетевые устройства, как брандмауэры, балансировщики нагрузки и обнаружение сетевых вторжений.

Примеры топологии логической сети включают витую пару Ethernet, которая относится к топологии логической шины, и Token Ring, которая относится к топологии логического кольца. Примеры топологии физической сети включают в себя сети с топологией «звезда», «ячеистая сеть», «дерево», «кольцо», «точка-точка», кольцевые, гибридные и шинные топологии, каждая из которых состоит из различных конфигураций узлов и каналов.

Как работает локальная сеть

Функция локальных сетей состоит в том, чтобы связывать компьютеры вместе и предоставлять общий доступ к принтерам, файлам и другим службам.Архитектура локальной сети подразделяется на одноранговую или клиент-серверную. В локальной сети клиент-сервер несколько клиентских устройств подключены к центральному серверу, на котором осуществляется управление доступом к приложениям, доступом к устройствам, хранилищем файлов и сетевым трафиком.

Приложения, работающие на сервере локальной сети, предоставляют такие услуги, как доступ к базе данных, совместное использование документов, электронная почта и печать. Устройства в одноранговой локальной сети обмениваются данными напрямую с коммутатором или маршрутизатором без использования центрального сервера.

LAN могут соединяться с другими LAN через выделенные линии и услуги или через Интернет с использованием технологий виртуальных частных сетей. Эта система подключенных локальных сетей классифицируется как глобальная локальная сеть или городская сеть. Локальные и глобальные сети различаются по своему диапазону. Эмулированная локальная сеть обеспечивает маршрутизацию и передачу данных по мосту в сети с асинхронным режимом передачи (ATM), что облегчает обмен данными сети Ethernet и Token Ring.

Как спроектировать локальную сеть

Первым шагом в проектировании локальной сети является определение потребностей в сети.Перед построением локальной сети определите количество устройств, которое определяет количество необходимых портов. Коммутатор может увеличивать количество портов по мере увеличения количества устройств.

Для беспроводного подключения устройств требуется маршрутизатор, транслирующий беспроводную локальную сеть. Маршрутизатор также необходим для установления подключения к Интернету для устройств в сети. Расстояние между аппаратными устройствами необходимо измерить, чтобы определить необходимую длину кабелей. Коммутаторы могут соединять кабели на очень большие расстояния.

Для настройки просто требуется подключить маршрутизатор к источнику питания, подключить модем к маршрутизатору, подключить коммутатор к маршрутизатору (если используется) и подключить устройства к открытым портам LAN на маршрутизаторе через Ethernet. Затем настройте один компьютер в качестве сервера протокола динамической конфигурации хоста, установив стороннюю утилиту. Это позволит всем подключенным компьютерам легко получить IP-адреса. Включите возможности «Обнаружение сети» и «Общий доступ к файлам и принтерам».

Для установки беспроводной локальной сети начните с подключения компьютера к одному из портов LAN маршрутизатора через Ethernet. Введите IP-адрес маршрутизатора в любой веб-браузер и войдите в систему с учетной записью сетевого администратора, когда будет предложено ввести имя пользователя и пароль. В настройках роутера откройте раздел «Беспроводная связь» и измените название сети в поле «SSID».

Включите «WPA-2 Personal» в качестве параметра безопасности или аутентификации. Создайте пароль в разделе «Предварительный общий ключ», убедитесь, что беспроводная сеть «включена», сохраните изменения, перезапустите маршрутизатор и подключите беспроводные устройства к беспроводной сети, которая должна появиться в списке доступных сетевых устройств в пределах досягаемости. .

Характеристики беспроводной локальной сети включают в себя: балансировку нагрузки с высокой пропускной способностью, масштабируемость, систему управления сетью, ролевой контроль доступа, варианты покрытия внутри и вне помещений, возможности измерения производительности, управление мобильными устройствами, фильтрацию веб-контента и приложений, роуминг, резервирование , приоритезация приложений беспроводной локальной сети, коммутация сети и сетевые брандмауэры.

Распространенной проблемой локальной сети является отключение адаптера локальной сети или ошибка адаптера, которая может быть вызвана неправильными настройками сетевого адаптера или программным обеспечением VPN.Типичные решения включают: обновление драйвера сетевого адаптера, сброс сетевого подключения и проверку служб зависимости автонастройки WLAN.

Как защитить локальную сеть

Большинство проблем и решений в локальной сети связаны с вопросами безопасности. Существует множество стратегий для создания безопасной локальной сети. Распространенным подходом является установка брандмауэра за одной точкой доступа, например беспроводным маршрутизатором.Еще одна ценная мера — использование протоколов безопасности, таких как WPA (защищенный доступ Wi-Fi) или WPA2, для шифрования паролей входящего интернет-трафика.

Реализация специализированных политик аутентификации позволяет администраторам сети проверять и фильтровать сетевой трафик для предотвращения несанкционированного доступа. Определенные точки доступа можно защитить с помощью таких технологий, как VPN. Безопасностью внутренней локальной сети можно управлять, установив антивирусное или антивирусное программное обеспечение.

Определение виртуальной локальной сети

Виртуальная локальная сеть (VLAN) — это логическая группа устройств, которые могут собирать вместе наборы устройств в отдельных физических локальных сетях, и настроены для связи, как если бы устройства были подключены к такой же провод. Это позволяет сетевым администраторам легко настраивать одну коммутируемую сеть в соответствии с требованиями безопасности и функциональными требованиями своих систем, не требуя дополнительных кабелей или значительных изменений существующей сетевой инфраструктуры.Сети VLAN подразделяются на протокольные VLAN, статические VLAN или динамические VLAN.

Важность локальной вычислительной сети в организации

Локальные сети имеют несколько преимуществ в бизнесе:

  • Снижение затрат : ЛВС позволяют значительно снизить затраты на оборудование локальной сети и эффективно объединить ресурсы.
  • Увеличенная емкость хранилища : За счет объединения всех данных в центральный сервер хранения данных количество требуемых серверов хранения уменьшается, а эффективность операций повышается.
  • Оптимизированная гибкость : данные могут быть доступны с любого устройства из любого места через Интернет-соединение.
  • Оптимизированная связь : Файлы и сообщения могут передаваться в реальном времени, и к ним можно легко получить доступ из любого места на любом устройстве.

Предлагает ли OmniSci решение для локальной сети?

Мониторинг сетевой активности в реальном времени необходим для безопасности сети. При соединении вместе локальные сети создают глобальные сети и мегаполисы, которые иногда переполнены наборами данных, которые слишком велики для возможностей традиционной аналитической платформы.С помощью OmniSci операторы телекоммуникационных сетей и специалисты по обработке данных могут отслеживать, анализировать и визуализировать миллиарды строк данных в режиме реального времени для диагностики и устранения проблем, оптимизации производительности, улучшения качества обслуживания клиентов и поддержания высоких стандартов надежности сети.

Если приложение хочет подключиться к устройствам в вашей локальной сети

Узнайте о новых средствах управления конфиденциальностью локальной сети в iOS 14 и iPadOS 14.

Приложения, которые обращаются к вашей локальной сети, могут собирать информацию о ближайших устройствах, чтобы определять, к каким сетям вы подключаетесь и когда. Эта информация может быть использована для создания вашего профиля. В iOS 14 и iPadOS 14 любое приложение, которое хочет взаимодействовать с устройствами в вашей сети, должно запрашивать разрешение при первой попытке просмотра вашей локальной сети.

Разработчик приложения может настроить сообщение, чтобы объяснить, почему приложению требуется доступ. Например, игра может захотеть найти и подключиться к другим игрокам в той же сети. Или приложение для потоковой передачи может искать подключенный дисплей.

Нажмите «ОК», чтобы предоставить приложению доступ к вашей локальной сети. Если вы не хотите разрешать доступ или если вам непонятно, зачем приложению нужен доступ, вы можете нажать «Не разрешать».Приложение по-прежнему может использовать Интернет или взаимодействовать с локальной сетью с помощью системной службы, такой как AirPrint, AirPlay, AirDrop или HomeKit.

В любой момент вы можете передумать и разрешить или запретить приложению доступ к локальной сети. В разделе «Настройки» выберите «Конфиденциальность»> «Локальная сеть», чтобы просмотреть список всех приложений, запрашивающих доступ.

Если вас беспокоит, почему приложению требуется доступ к вашей локальной сети или как этот доступ используется, вы также можете связаться с разработчиком приложения для получения дополнительной информации.

Информация о продуктах, произведенных не Apple, или о независимых веб-сайтах, не контролируемых и не проверенных Apple, предоставляется без рекомендаций или одобрения. Apple не несет ответственности за выбор, работу или использование сторонних веб-сайтов или продуктов.Apple не делает никаких заявлений относительно точности или надежности сторонних веб-сайтов. Свяжитесь с продавцом для получения дополнительной информации.

Дата публикации:

Что такое локальная сеть? — Определение от WhatIs.com

Локальная сеть (LAN) — это группа компьютеров и периферийных устройств, которые совместно используют общую линию связи или беспроводной канал связи с сервером в определенной географической области. Локальная сеть может обслуживать всего двух или трех пользователей в домашнем офисе или тысячи пользователей в центральном офисе корпорации. Домовладельцы и администраторы информационных технологий (ИТ) настраивают локальные сети, чтобы сетевые узлы могли обмениваться данными и совместно использовать ресурсы, такие как принтеры или сетевое хранилище.

Для сети

LAN требуются кабели Ethernet и коммутаторы уровня 2, а также устройства, которые могут подключаться и обмениваться данными с помощью Ethernet.В более крупных локальных сетях часто используются коммутаторы или маршрутизаторы уровня 3 для оптимизации потоков трафика.

Локальная сеть позволяет пользователям подключаться к внутренним серверам, веб-сайтам и другим локальным сетям, которые принадлежат одной глобальной сети (WAN). Ethernet и Wi-Fi — два основных способа подключения к локальной сети. Ethernet — это спецификация Института инженеров по электротехнике и радиоэлектронике (IEEE), которая позволяет компьютерам обмениваться данными друг с другом. Wi-Fi использует радиоволны в диапазоне 2,4 ГГц и 5 ГГц для подключения компьютеров к локальной сети.

Унаследованные технологии локальных сетей, включая Token Ring, FDDI и компьютерную сеть с подключенными ресурсами (ARCNET), потеряли популярность из-за увеличения скорости Ethernet и Wi-Fi и снижения затрат на подключение.

Общие сведения о локальной сети

Существует два основных типа ЛВС: проводные ЛВС и беспроводные ЛВС (WLAN). В проводной локальной сети используются коммутаторы и кабели Ethernet для подключения конечных точек, серверов и устройств Интернета вещей (IoT) к корпоративной сети.Для малых предприятий с небольшим количеством устройств проводная локальная сеть может состоять из одного неуправляемого коммутатора локальной сети с достаточным количеством портов Ethernet для соединения всех устройств. Но более крупные локальные сети, которые соединяют тысячи устройств, требуют дополнительного оборудования, программного обеспечения и действий по настройке для обеспечения оптимальной работы сети. Здесь в игру вступает концепция виртуальных локальных сетей (VLAN).

Поскольку локальная сеть Ethernet является общей средой, если в организации слишком много устройств, подключенных к одной локальной сети, объем широковещательного трафика, который слышен всеми устройствами в локальной сети, может создать перегрузку и узкие места.Чтобы уменьшить объем широковещательного трафика, отправляемого и принимаемого в локальной сети, сеть может быть разбита на несколько виртуальных локальных сетей. Это конденсирует широковещательный трафик, поэтому он слышен только другими устройствами в этой виртуальной локальной сети, а не всей сетью. Это устраняет большую часть накладных расходов на широковещательную передачу, которые могут привести к проблемам с производительностью.

Хотя виртуальные локальные сети могут помочь уменьшить проблемы перегрузки широковещательной рассылки, они создают другую проблему. Когда устройствам в разных VLAN необходимо взаимодействовать друг с другом, требуется коммутатор уровня 3 для передачи и приема трафика между двумя LAN.Это известно как маршрутизация между VLAN . Кроме того, поскольку большие корпоративные сети почти всегда разбиты на сотни VLAN, они требуют развертывания маршрутизаторов во всех частях общей сети. Сегодня производители интегрируют возможности маршрутизации уровня 3 в сетевые коммутаторы для создания коммутатора уровня 3. Таким образом, коммутатор уровня 3 может выполнять функции как коммутации, так и маршрутизации между VLAN на одном устройстве.

Беспроводные сети

используют спецификацию IEEE 802.11 для передачи данных между конечными устройствами и сетью с использованием беспроводного спектра.Во многих ситуациях беспроводная локальная сеть предпочтительнее проводной локальной сети из-за ее гибкости и экономии средств, поскольку нет необходимости прокладывать кабели по всему зданию. Компании, оценивающие WLAN как основное средство связи, часто имеют пользователей, которые полагаются исключительно на смартфоны, планшеты и другие мобильные устройства.

Настройка базовой локальной сети

Операционные системы (ОС), такие как Microsoft Windows, Linux, Apple OS X, Android и iOS, имеют встроенные сетевые возможности протокола Интернета версии 4 (IPv4) и IPv6.Кроме того, персональные компьютеры, планшеты и смартфоны оснащены портом Ethernet, чипом Wi-Fi или обоими. Это означает, что до тех пор, пока у сетевого администратора есть относительно современный ноутбук или настольный ПК, довольно просто объединить сетевые машины в проводную или беспроводную локальную сеть.

Для настройки простой проводной локальной сети администратор должен подключить конечное устройство к коммутатору локальной сети с помощью кабеля Ethernet с витой парой. После подключения устройства могут связываться друг с другом в одной и той же физической LAN или VLAN.

Для настройки беспроводной сети администратору необходима точка беспроводного доступа (WAP). WAP может быть настроен для широковещательной передачи идентификатора набора сетевых служб (SSID) и требует, чтобы устройства аутентифицировались в сети с использованием одного из нескольких методов аутентификации Wi-Fi. Популярные варианты аутентификации включают общий ключ Wi-Fi Protected Access 2 и WPA2 Enterprise.

Преимущества использования LAN

Локальные сети позволяют устройствам подключаться, передавать и получать информацию между собой.Преимущества технологий LAN включают следующее:

  • обеспечивают доступ к централизованным приложениям, размещенным на серверах;
  • позволяет всем устройствам централизованно хранить важные бизнес-данные;
  • разрешить совместное использование ресурсов, включая принтеры, приложения и другие общие службы;
  • позволяет нескольким устройствам в локальной сети совместно использовать одно подключение к Интернету; и
  • защищает устройства, подключенные к локальной сети, с помощью средств сетевой безопасности.

Типы ЛВС

С архитектурной точки зрения локальную сеть можно рассматривать как одноранговую, так и клиент-серверную.Одноранговая локальная сеть напрямую соединяет два устройства — обычно рабочие станции или персональные компьютеры — вместе с помощью кабеля Ethernet. ЛВС клиент-сервер состоит из нескольких конечных точек и серверов, подключенных к коммутатору ЛВС. Коммутатор направляет потоки связи между несколькими подключенными устройствами.

Различия между LAN, WAN и MAN

Несмотря на то, что LAN, WAN и MAN являются сетевыми технологиями, существуют некоторые явные различия с точки зрения технологий, географических размеров и функций управления.

ЛВС. Локальная сеть соединяет устройства, находящиеся на относительно близком расстоянии. Локальную сеть можно развернуть в доме, офисе, здании или корпоративном кампусе. Организация обычно владеет и обслуживает сетевое оборудование и кабели. Ethernet — от 1 гигабит в секунду до 100 Гбит / с — часто используется и может состоять из медных кабелей с витой парой, а также из одно- или многомодовых оптоволоконных соединений.

ЧЕЛОВЕК. Городские сети чаще всего используются, когда организация обслуживает несколько зданий или мест в городе или муниципалитете.Здания обычно соединяются оптоволоконным кабелем. В большинстве случаев организация сотрудничает с телекоммуникационной компанией для предоставления и управления услугами MAN от имени клиента. В качестве альтернативы компания может арендовать темное волокно и владеть или управлять оборудованием MAN собственными силами. Современные сети MAN построены с использованием Metro Ethernet, многопротокольной коммутации по меткам (MPLS) и беспроводных технологий точка-точка или точка-многоточка.

WAN. Глобальная сеть соединяет предприятия, разбросанные по штату, стране или даже по всему миру.Организация приобретает услуги WAN у поставщика телекоммуникационных услуг, который управляет рабочим состоянием каждого канала WAN. В большинстве случаев по глобальной сети перемещается только сетевой трафик, который должен передаваться между офисами и офисами. Из-за потенциальных проблем с задержкой в ​​географически удаленных местах обычно создается собственное подключение к Интернету. Таким образом, данные, подключенные к Интернету, могут быть напрямую отправлены в филиал и из него, вместо того, чтобы доставлять их обратно в центральный офис.

Технологии, используемые для построения глобальных сетей, могут включать MPLS, службу виртуальной частной локальной сети (VPLS), Ethernet через синхронную оптическую сеть (SONET) и спутниковые технологии. Поскольку оператор связи обычно обрабатывает базовые технологии, для конечного потребителя WAN выглядит как стандартное соединение Ethernet между местоположениями.

Сравнение LAN, MAN и WAN

Безопасность локальной сети

После того, как сеть настроена, ее необходимо защитить. Это можно сделать с помощью настроек безопасности в коммутаторах L2 / L3 и любых существующих маршрутизаторах.Использование административных механизмов аутентификации, журналов устройств и частых обновлений программного обеспечения помогает обеспечить безопасность оборудования LAN. Аппаратная безопасность, такая как распознавание отпечатков пальцев, маркеры безопасности и полное шифрование диска, также может использоваться для повышения безопасности сети. Дополнительные пакеты безопасности для защиты и обслуживания периметра сети могут быть установлены локально или приобретены с помощью модели доставки «программное обеспечение как услуга» (SaaS).

5 популярных топологий LAN

Сетевые топологии описывают, как подключаются устройства в локальной сети, а также как данные передаются от одного узла к другому.Популярные топологии включают в себя следующие:

На вынос

У организаций есть много возможностей для внедрения сетевых технологий. Независимо от того, обновляют ли они существующую бизнес-сеть или создают новую, которая включает в себя рассмотренные здесь технологии, первым шагом является выбор правильной архитектуры и топологии.

сетевых протоколов | Типы сетевых протоколов

Сетевые протоколы

Сетевые протоколы — это набор правил, соглашений и структур данных, которые определяют, как устройства обмениваются данными между сетями.Другими словами, сетевые протоколы можно приравнять к языкам, которые два устройства должны понимать для беспрепятственной передачи информации, независимо от их инфраструктуры и конструктивных различий.

Модель OSI: как работают сетевые протоколы

Чтобы понять нюансы сетевых протоколов, необходимо сначала узнать о модели взаимодействия открытых систем (OSI). Считающаяся основной архитектурной моделью для рабочих коммуникаций через Интернет, большинство используемых сегодня сетевых протоколов структурно основаны на модели OSI.

Модель OSI разделяет процесс связи между двумя сетевыми устройствами на 7 уровней. Каждому из этих 7 уровней назначается задача или группа задач. Все слои автономны, и возложенные на них задачи могут выполняться независимо.

Чтобы поместить это в контекст, вот представление процесса связи между двумя сетевыми устройствами в соответствии с моделью OSI:

Семь уровней модели OSI можно разделить на две группы: верхние уровни, включая уровни 7, 6 и 5, и нижние уровни, включая уровни 4, 3, 2 и 1.Верхние уровни занимаются проблемами приложений, а нижние уровни — проблемами передачи данных.

Сетевые протоколы разделяют процесс связи на дискретные задачи на каждом уровне модели OSI. Один или несколько сетевых протоколов работают на каждом уровне обмена данными.

Ниже приведены подробные описания функционирования сетевых протоколов на каждом уровне модели OSI:

Хотя некоторые говорят, что модель OSI теперь избыточна и менее значима, чем сетевая модель протокола управления передачей (TCP) / IP, все еще есть ссылки на модель OSI даже сегодня, поскольку структура модели помогает сформировать обсуждение протоколов и противопоставить различные технологии. .

Классификация сетевых протоколов

Теперь, когда вы знаете, как работает модель OSI, вы можете сразу перейти к классификации протоколов. Ниже приведены некоторые из наиболее известных протоколов, используемых в сетевой коммуникации.

Сетевые протоколы прикладного уровня

1. DHCP: протокол динамической конфигурации хоста

DHCP — это протокол связи, который позволяет администраторам сети автоматизировать назначение IP-адресов в сети.В IP-сети каждому устройству, подключенному к Интернету, требуется уникальный IP-адрес. DHCP позволяет сетевым администраторам распределять IP-адреса из центральной точки и автоматически отправлять новый IP-адрес, когда устройство подключается из другого места в сети. DHCP работает по модели клиент-сервер.

Преимущества использования DHCP

  • Централизованное управление IP-адресами.
  • Беспрепятственное добавление новых клиентов в сеть.
  • Повторное использование IP-адресов, уменьшение общего количества требуемых IP-адресов.

Недостатки использования DHCP

  • Отслеживание интернет-активности становится утомительным, поскольку одно и то же устройство может иметь несколько IP-адресов в течение определенного периода времени.
  • Компьютеры с DHCP не могут использоваться в качестве серверов, поскольку их IP-адреса меняются со временем.

2. DNS: протокол системы доменных имен

Протокол DNS помогает преобразовывать или отображать имена хостов в IP-адреса. DNS работает по модели клиент-сервер и использует распределенную базу данных по иерархии серверов имен.

Хосты идентифицируются на основе их IP-адресов, но запомнить IP-адрес сложно из-за его сложности. IP-адреса также являются динамическими, что делает еще более необходимым сопоставление доменных имен с IP-адресами. DNS помогает решить эту проблему, преобразовывая доменные имена веб-сайтов в числовые IP-адреса.

Преимущества

  • DNS облегчает доступ в Интернет.
  • Устраняет необходимость запоминать IP-адреса.

Недостатки

  • DNS-запросы не несут информацию о клиенте, который их инициировал.Это связано с тем, что DNS-сервер видит только IP-адрес, с которого пришел запрос, что делает сервер уязвимым для хакерских манипуляций.
  • Корневые серверы

  • DNS в случае взлома могут позволить хакерам перенаправить на другие страницы фишинговые данные.

3. FTP: протокол передачи файлов

Протокол передачи файлов

обеспечивает совместное использование файлов между узлами, как локальными, так и удаленными, и работает поверх TCP. Для передачи файлов FTP создает два TCP-соединения: управляющее и соединение для передачи данных.Управляющее соединение используется для передачи управляющей информации, такой как пароли, команды для извлечения и хранения файлов и т. Д., А соединение для передачи данных используется для передачи фактического файла. Оба этих соединения работают параллельно в течение всего процесса передачи файлов.

Преимущества

  • Позволяет одновременно обмениваться большими файлами и несколькими каталогами.
  • Позволяет возобновить общий доступ к файлам, если он был прерван.
  • Позволяет восстановить потерянные данные и запланировать передачу файлов.

Недостатки

  • FTP не защищен. Данные, имена пользователей и пароли передаются в виде обычного текста, что делает их уязвимыми для злоумышленников.
  • FTP не имеет возможности шифрования, что делает его несовместимым с отраслевыми стандартами.

4. HTTP: протокол передачи гипертекста

HTTP — это протокол прикладного уровня, используемый для распределенных, совместных и гипермедийных информационных систем. Он работает по модели клиент-сервер, где веб-браузер выступает в роли клиента.Такие данные, как текст, изображения и другие мультимедийные файлы, передаются во всемирную паутину с помощью HTTP. В качестве протокола типа запроса и ответа клиент отправляет запрос на сервер, который затем обрабатывается сервером перед отправкой ответа клиенту.

HTTP — это протокол без сохранения состояния, то есть клиент и сервер знают друг о друге только тогда, когда соединение между ними остается неизменным. После этого и клиент, и сервер забывают о существовании друг друга. Из-за этого явления клиент и сервер не могут одновременно сохранять информацию между запросами.

Преимущества

  • Использование памяти и ЦП низкое из-за меньшего количества одновременных подключений.
  • Об ошибках можно сообщать без закрытия соединений.
  • Благодаря меньшему количеству TCP-соединений уменьшается перегрузка сети.

Недостатки

  • HTTP не имеет возможности шифрования, что делает его менее безопасным.
  • HTTP требует больше мощности для установления связи и передачи данных.

5. IMAP и IMAP4: протокол доступа к сообщениям в Интернете (версия 4)

IMAP — это протокол электронной почты, который позволяет конечным пользователям получать доступ к сообщениям, хранящимся на почтовом сервере, и управлять ими со своего почтового клиента, как если бы они находились локально на их удаленном устройстве. IMAP следует модели клиент-сервер и позволяет нескольким клиентам одновременно получать доступ к сообщениям на общем почтовом сервере. IMAP включает операции по созданию, удалению и переименованию почтовых ящиков; проверка новых сообщений; безвозвратное удаление сообщений; установка и снятие флагов; и многое другое.Текущая версия IMAP — это версия 4, редакция 1.

Преимущества

  • Поскольку электронные письма хранятся на почтовом сервере, использование локального хранилища минимально.
  • В случае случайного удаления электронных писем или данных их всегда можно восстановить, поскольку они хранятся на почтовом сервере.

Недостатки

  • Электронная почта не будет работать без активного подключения к Интернету.
  • Для высокого использования электронной почты конечными пользователями требуется больше места для хранения почтового ящика, что увеличивает расходы.

6. POP и POP3: протокол почтового отделения (версия 3)

Почтовый протокол также является протоколом электронной почты. Используя этот протокол, конечный пользователь может загружать электронные письма с почтового сервера в свой собственный почтовый клиент. После того, как электронные письма загружены локально, их можно будет читать без подключения к Интернету. Кроме того, как только электронные письма перемещаются локально, они удаляются с почтового сервера, освобождая место. POP3 не предназначен для выполнения обширных манипуляций с сообщениями на почтовом сервере, в отличие от IMAP4.POP3 — это последняя версия протокола почтового отделения.

Преимущества

  • Читайте электронную почту на локальных устройствах без подключения к Интернету.
  • Почтовый сервер не обязательно должен иметь большой объем памяти, поскольку электронные письма удаляются при локальном перемещении.

Недостатки

  • Если локальное устройство, на которое были загружены электронные письма, выйдет из строя или будет украдено, электронные письма будут потеряны.

7. SMTP: простой протокол передачи почты

SMTP — это протокол, предназначенный для надежной и эффективной передачи электронной почты.SMTP является протоколом push и используется для отправки электронной почты, тогда как POP и IMAP используются для получения электронной почты на стороне конечного пользователя. SMTP передает электронные письма между системами и уведомляет о входящих письмах. Используя SMTP, клиент может передать электронное письмо другому клиенту в той же или другой сети через ретранслятор или шлюз, доступный для обеих сетей.

Преимущества

  • Простота установки.
  • Подключается к любой системе без каких-либо ограничений.
  • Не нуждается в развитии с вашей стороны.

Недостатки

  • Обмен сообщениями между серверами может задерживать отправку сообщения, а также увеличивает вероятность того, что сообщение не будет доставлено.
  • Некоторые брандмауэры могут блокировать порты, используемые с SMTP.

8. Telnet: протокол эмуляции терминала

Telnet — это протокол прикладного уровня, который позволяет пользователю связываться с удаленным устройством.На компьютере пользователя устанавливается клиент Telnet, который обращается к интерфейсу командной строки другого удаленного компьютера, на котором выполняется программа сервера Telnet.

Telnet в основном используется сетевыми администраторами для доступа к удаленным устройствам и управления ими. Чтобы получить доступ к удаленному устройству, администратор сети должен ввести IP-адрес или имя хоста удаленного устройства, после чего им будет представлен виртуальный терминал, который может взаимодействовать с хостом.

Преимущества

  • Совместимость с несколькими операционными системами.
  • Экономит много времени благодаря быстрому подключению к удаленным устройствам.

Недостатки

  • Telnet не имеет возможностей шифрования и передает важную информацию в виде открытого текста, что упрощает работу злоумышленников.
  • Дорого из-за низкой скорости набора текста.

9. SNMP: простой протокол сетевого управления

SNMP — это протокол прикладного уровня, используемый для управления узлами, такими как серверы, рабочие станции, маршрутизаторы, коммутаторы и т. Д., в IP-сети. SNMP позволяет сетевым администраторам отслеживать производительность сети, выявлять сбои в сети и устранять их. Протокол SNMP состоит из трех компонентов: управляемого устройства, агента SNMP и диспетчера SNMP.

Агент SNMP находится на управляемом устройстве. Агент — это программный модуль, который знает информацию об управлении и переводит эту информацию в форму, совместимую с менеджером SNMP. Менеджер SNMP представляет данные, полученные от агента SNMP, помогая сетевым администраторам эффективно управлять узлами.

В настоящее время существует три версии SNMP: SNMP v1, SNMP v2 и SNMP v3. Обе версии 1 и 2 имеют много общих функций, но SNMP v2 предлагает такие улучшения, как дополнительные операции протокола. SNMP версии 3 (SNMP v3) добавляет возможности безопасности и удаленной настройки к предыдущим версиям.

Сетевые протоколы уровня представления

LPP: облегченный протокол представления

Lightweight Presentation Protocol помогает обеспечить оптимизированную поддержку сервисов приложений OSI в сетях, работающих по протоколам TCP / IP, для некоторых ограниченных сред.LPP разработан для определенного класса приложений OSI, а именно для тех сущностей, контекст приложения которых содержит только элемент службы управления ассоциацией (ACSE) и элемент службы удаленных операций (ROSE). LPP не применяется к объектам, контекст приложения которых более обширен, то есть содержит элемент службы надежной передачи.

Сетевые протоколы сеансового уровня

RPC: протокол удаленного вызова процедур

RPC — это протокол для запроса услуги у программы на удаленном компьютере через сеть, который можно использовать без понимания основных сетевых технологий.RPC использует TCP или UDP для передачи сообщений между взаимодействующими программами. RPC также работает по модели клиент-сервер. Запрашивающая программа — это клиент, а программа, предоставляющая услуги, — это сервер.

Преимущества

  • RPC пропускает многие уровни протокола для повышения производительности.
  • Благодаря RPC усилия по переписыванию или переработке кода сводятся к минимуму.

Недостатки

  • Эффективная работа в глобальных сетях еще не доказана.
  • Кроме TCP / IP, RPC не поддерживает другие транспортные протоколы.

Сетевые протоколы транспортного уровня

1. TCP: протокол управления передачей

TCP — это протокол транспортного уровня, который обеспечивает надежную доставку потока и услугу виртуального соединения для приложений за счет использования последовательного подтверждения. TCP — это протокол, ориентированный на установление соединения, поскольку он требует, чтобы соединение между приложениями было установлено перед передачей данных.За счет управления потоком и подтверждения данных TCP обеспечивает обширную проверку ошибок. TCP обеспечивает последовательность данных, что означает, что пакеты данных поступают в порядке на принимающей стороне. Повторная передача потерянных пакетов данных также возможна с TCP.

Преимущества

  • TCP обеспечивает три вещи: данные достигают места назначения, достигают его вовремя и достигают его без дублирования.
  • TCP автоматически разбивает данные на пакеты перед передачей.

Недостатки

  • TCP не может использоваться для широковещательных и многоадресных соединений.

2. UDP: протокол пользовательских дейтаграмм

UDP — это протокол транспортного уровня без установления соединения, который обеспечивает простую, но ненадежную службу сообщений. В отличие от TCP, UDP не добавляет функций надежности, управления потоком или исправления ошибок. UDP полезен в ситуациях, когда механизмы надежности TCP не нужны. Повторная передача потерянных пакетов данных невозможна с помощью UDP.

Преимущества

  • Широковещательные и многоадресные соединения возможны с UDP.
  • UDP быстрее TCP.

Недостатки

  • В UDP пакет может не быть доставлен, доставлен дважды или вообще не доставлен.
  • Требуется дезинтеграция пакетов данных вручную.

Протоколы сетевого уровня

1. IP: Интернет-протокол (IPv4)

IPv4 — это протокол сетевого уровня, который содержит информацию об адресации и управлении, которая помогает маршрутизировать пакеты в сети.IP работает в тандеме с TCP для доставки пакетов данных по сети. В IP каждому хосту назначается 32-битный адрес, состоящий из двух основных частей: номера сети и номера хоста. Номер сети идентифицирует сеть и присваивается Интернетом, а номер хоста идентифицирует хост в сети и назначается администратором сети. IP отвечает только за доставку пакетов, а TCP помогает вернуть их в правильном порядке.

Преимущества

  • IPv4 шифрует данные для обеспечения конфиденциальности и безопасности.
  • Благодаря IP данные маршрутизации становятся более масштабируемыми и экономичными.

Недостатки

  • IPv4 трудоемок, сложен и подвержен ошибкам.

2. IPv6: Интернет-протокол версии 6

IPv6 — это последняя версия Интернет-протокола, протокола сетевого уровня, который обладает адресной и управляющей информацией, позволяющей маршрутизировать пакеты в сети. IPv6 был создан для борьбы с исчерпанием IPv4. Он увеличивает размер IP-адреса с 32 до 128 бит для поддержки большего количества уровней адресации.

Преимущества

  • Более эффективная маршрутизация и обработка пакетов по сравнению с IPv4.
  • Лучшая безопасность по сравнению с IPv4.

Недостатки

  • IPv6 несовместим с машинами, работающими на IPv4.
  • Проблема при обновлении устройств до IPv6.

3. ICMP: протокол управляющих сообщений Интернета

ICMP — это протокол поддержки сетевого уровня, используемый сетевыми устройствами для отправки сообщений об ошибках и оперативной информации.Сообщения ICMP, доставляемые в IP-пакетах, используются для внеполосных сообщений, связанных с работой сети или неправильной работой. ICMP используется для сообщения об ошибках в сети, перегрузках и тайм-аутах, а также помогает в устранении неполадок.

Преимущества

  • ICMP используется для диагностики сетевых проблем.

Недостатки

  • Отправка большого количества сообщений ICMP увеличивает сетевой трафик.
  • Конечные пользователи пострадают, если злоумышленники отправят множество недоступных пакетов ICMP.

Сетевые протоколы канального уровня

1. ARP: протокол разрешения адресов

Протокол разрешения адресов помогает сопоставить IP-адреса с физическими адресами компьютеров (или MAC-адресами для Ethernet), распознаваемыми в локальной сети. Таблица, называемая кешем ARP, используется для поддержания корреляции между каждым IP-адресом и его соответствующим MAC-адресом. ARP предлагает правила для этих корреляций и помогает конвертировать адреса в обоих направлениях.

Преимущества

  • MAC-адреса не нужно знать или запоминать, поскольку кэш ARP содержит все MAC-адреса и автоматически сопоставляет их с IP-адресами.

Недостатки

  • ARP подвержен атакам безопасности, называемым атаками с подменой ARP.
  • При использовании ARP иногда хакер может полностью остановить трафик. Это также известно как отказ в обслуживании ARP.

2. SLIP: Последовательная линия IP

SLIP используется для последовательных соединений точка-точка с использованием TCP / IP. SLIP используется на выделенных последовательных каналах, а иногда и для коммутируемого доступа. SLIP полезен для обеспечения связи разных хостов и маршрутизаторов друг с другом; например, хост-хост, хост-маршрутизатор и маршрутизатор-маршрутизатор являются общими конфигурациями сети SLIP.SLIP — это просто протокол формирования пакетов: он определяет последовательность символов, которые формируют IP-пакеты в последовательной линии. Он не обеспечивает адресацию, идентификацию типа пакета, обнаружение или исправление ошибок или механизмы сжатия.

Преимущества

  • Поскольку он имеет небольшие накладные расходы, он подходит для использования в микроконтроллерах.
  • Он повторно использует существующие коммутируемые соединения и телефонные линии.
  • Его легко развернуть, так как он основан на Интернет-протоколе.

DI Недостатки

  • SLIP не поддерживает автоматическую настройку сетевых подключений на нескольких уровнях OSI одновременно.
  • SLIP не поддерживает синхронные соединения, такие как соединение, созданное через Интернет от модема к поставщику интернет-услуг (ISP).

Проблемы с управлением сетью?

ManageEngine OpManager — это комплексный инструмент сетевого мониторинга, который прямо из коробки отслеживает состояние, производительность и доступность всех сетевых устройств в IP-сети.OpManager использует для работы большинство протоколов, перечисленных выше, что позволяет вам полностью контролировать свои сетевые устройства. Чтобы узнать больше о OpManager, зарегистрируйтесь для получения бесплатной демоверсии или загрузите бесплатную пробную версию.

ролей IAM для функций работы, связанных с сетью

В этом разделе показано, как настроить разрешения управления идентификацией и доступом (IAM) для
сетевые сценарии. Он предоставляет руководство о том, какие роли IAM следует
предоставить сетевым функциональным ролям в вашей компании для
сценарии.Этот контент в основном предназначен для сетевых администраторов и
сотрудники, которые управляют сетевыми задачами в организации. Сценарии
Все описанные ниже предполагают, что настроена организация Google Cloud.

Этот документ не объясняет подробно сетевые роли и разрешения.
Подробное описание ролей и разрешений, связанных с вычислениями и
сетевые API, прочтите Стандартные роли IAM Compute Engine.

Единая команда управляет безопасностью и сетью для организации

В этом сценарии в большой организации есть центральная группа, которая управляет безопасностью.
и сетевое управление для всей организации.У разработчиков нет
разрешения на внесение изменений в любые параметры сети или безопасности, определенные
группа безопасности и сети, но им предоставлено разрешение на создание ресурсов
например, виртуальные машины в общих подсетях.

Чтобы облегчить это, организация использует общий VPC (виртуальный
Частное облако). Общий VPC позволяет создавать сеть VPC согласно RFC 1918.
IP-пространства, связанные с проектами (сервисными проектами), могут затем использоваться. Разработчики
с помощью связанных проектов можно создавать экземпляры виртуальных машин в общей сети VPC.
пробелы.Администраторы сети и безопасности организации могут создавать подсети, VPN,
и правила брандмауэра, используемые всеми проектами в сети VPC.

В таблицах ниже объясняются роли IAM, которые необходимо предоставить
команде безопасности и администратора и команде разработчиков, а также ресурсу
уровень, на котором предоставляются роли.

Ресурс: Организация
Роли: Администратор общего VPC
Администратор сети
Администратор безопасности
Член: Группа администраторов безопасности и сети
Ресурс: Хост-проект Эта роль предоставляет разрешение на использование подсетей,
VPC поделился.
Роль: Пользователь сети
Член: Разработчики
Ресурс: Сервисный проект Обратите внимание, что эта роль позволяет использовать внешний IP-адрес.
адреса. См. Примечание ниже, чтобы узнать, как предотвратить это действие.
Роль: compute.instanceAdmin
Член: Разработчики

Примечание: Если вам нужно запретить участникам связывать внешние IP-адреса с
экземпляров в проекте, вы можете применить политику организации.Организация
при необходимости администраторы могут переопределить эту политику.

Для этого сценария необходимы три отдельные политики IAM: одна для
организация, одна для основного проекта и одна для сервисных проектов.

Первая политика IAM, которую необходимо прикрепить к
на уровне организации, предоставляет команде сети и безопасности роли, которые им необходимы
администрировать общие хост-проекты VPC. Это включает в себя возможность
Свяжите сервисные проекты с основным проектом. Он также предоставляет сети и
группа безопасности возможность управлять всеми сетевыми ресурсами и ресурсами безопасности во всех
проекты в организации.

  {
  "привязки": [
    {
      "роль": "роли / compute.xpnAdmin",
      "members": [
        "группа: [email protected]"
      ]
    },
    {
      "роль": "роли / compute.networkAdmin",
      "members": [
        "группа: [email protected]"
      ]
    },
    {
      "роль": "роли / compute.securityAdmin",
      "members": [
        "группа: [email protected]"
      ]
    }
  ]
}
  

Вторая политика IAM должна быть связана с хостом.
проект и дает разработчикам в организации возможность использовать
общие сети в общем хост-проекте VPC.

  {
  "привязки": [
    {
      "роль": "роли / compute.networkUser",
      "members": [
        "группа: [email protected]"
      ]
    }
  ]
}
  

Третья политика IAM должна быть связана с каждой службой.
проект. Это позволяет разработчикам, использующим проект, управлять экземплярами в
сервисный проект и возможность использовать общие подсети в хосте
проект.

Вы можете поместить все сервисные проекты в папку и установить эту политику.
на этом уровне иерархии.Это позволит всем проектам, созданным в этом
папка для наследования разрешений, установленных в папке, в которой служба
проект создан

Примечание: При использовании папок размещайте все проекты хоста и службы для данного общего доступа.
Настройка VPC в той же папке. Родительская папка хоста
проект должен быть в родительской иерархии сервисных проектов, чтобы
родительская папка основного проекта содержит все проекты в общей
Настройка VPC.

Вам также необходимо предоставить разработчикам роль сетевого пользователя в сервисе.
проект.

  {
  "привязки": [
    {
      "роль": "роли / compute.networkUser",
      "members": [
        "группа: [email protected]"
        ]
    },
    {
      "роль": "роли / compute.instanceAdmin",
      "members": [
        "группа: [email protected]"
        ]
    }
  ]
}
  

Лучше всего использовать группы для управления участниками. В приведенном выше примере вы
добавит идентификаторы пользователей, которые управляют безопасностью и сетью
в группу sec-net и разработчиков в группу разработчиков .Когда ты
необходимо изменить, кто может выполнять функцию, вам просто нужно настроить
членство в группе, что исключает необходимость обновления политики.

Отдельные группы по сети и безопасности

В этом сценарии в большой организации есть две центральные группы: одна, которая управляет
меры безопасности, а другой — управляет всеми другими сетевыми ресурсами для
вся организация. У разработчиков нет прав на внесение изменений в
любые параметры сети или безопасности, определенные группой безопасности и сети,
но им предоставлено разрешение на создание ресурсов, таких как виртуальные машины, в
общие подсети.

Как и в первом сценарии, будет использоваться общий VPC, а
соответствующие разрешения, настроенные для трех групп: сеть, безопасность и
Разработчики.

В таблицах ниже поясняются роли IAM, которые необходимо предоставить
команда безопасности и администратора и команда разработчиков, а также ресурс
уровень, на котором предоставляются роли.

Ресурс: Организация
Роли: Администратор общего VPC
Администратор сети
Член: Группа администраторов сети
Ресурс: Организация
Роли: Администратор безопасности
Администратор организации
Член: Охранная служба
Ресурс: Хост-проект Эта роль предоставляет разрешение на использование подсетей,
VPC поделился.
Роль: Пользователь сети
Член: Разработчики
Ресурс: Сервисный проект Обратите внимание, что эта роль позволяет использовать внешний IP-адрес.
адреса. См. Примечание ниже, чтобы узнать, как предотвратить это действие.
Роль: compute.instanceAdmin
Член: Разработчики

Примечание: Если вам нужно запретить участникам связывать внешние IP-адреса с
экземпляров в проекте, вы можете применить политику организации.Организация
при необходимости администраторы могут переопределить эту политику.

Для этого сценария необходимы три отдельные политики IAM: одна для
организация, одна для основного проекта и одна для сервисных проектов.

Первая политика IAM, которую необходимо прикрепить к
на уровне организации, предоставляет сетевой команде роли, необходимые для администрирования
общие хост-проекты VPC и управление всеми сетевыми ресурсами.
Это включает в себя возможность связывать сервисные проекты с основным проектом.Роль сетевого администратора также предоставляет сетевой группе возможность просматривать, но не
изменить правила брандмауэра. Это также дает группе безопасности возможность устанавливать
Политики IAM и управление правилами брандмауэра и сертификатами SSL в
все проекты в организации.

  {
  "привязки": [
  {
    "роль": "роли / compute.xpnAdmin",
    "members": [
      "группа: [email protected]"
      ]
  },
  {
    "роль": "роли / compute.networkAdmin",
    "members": [
      "группа: [email protected]"
      ]
  },
  {
    "роль": "роли / вычислить.securityAdmin ",
    "members": [
      "группа: [email protected]"
      ]
    },
    {
      "role": "roles / resourcemanager.organizationAdmin",
      "members": [
        "группа: [email protected]"
        ]
    }
  ]
}
  

Вторая политика IAM должна быть связана с хостом.
проект. Эта политика позволяет разработчикам в организации использовать
общие сети в общем хост-проекте VPC.

  {
  "привязки": [
    {
      "роль": "роли / вычислить.networkUser ",
      "members": [
        "группа: [email protected]"
        ]
    }
  ]
}
  

Третья политика IAM должна быть связана с каждой службой.
проект. Это позволяет разработчикам, использующим проект, управлять экземплярами в
сервисный проект и возможность использовать общие подсети в хосте
проект.

Вы можете поместить все сервисные проекты в папку и установить эту политику.
на этом уровне иерархии. Это позволит всем проектам, созданным в этом
папка для наследования разрешений, установленных в папке, в которой служба
проект создан.

Примечание: Вам также необходимо предоставить разработчикам роль сетевого пользователя в сервисе.
проект.

  {
  "привязки": [
    {
      "роль": "роли / compute.networkUser",
      "members": [
        "группа: [email protected]"
        ]
      },
      {
        "роль": "роли / compute.instanceAdmin",
        "members": [
          "группа: [email protected]"
          ]
      }
    ]
}
  

Каждая команда может управлять своей собственной сетью

«Носитель цифровых технологий» хочет дать своим командам разработчиков возможность работать в
автономным образом.У них нет центральных групп ИТ-администраторов, и они доверяют своим командам
управлять всеми аспектами своих проектов.

Несмотря на это, они в равной степени хотят иметь возможность ввести некоторый свободный контроль
чтобы позволить им принять более формальную настройку по мере того, как они растут и их продукт идет
GA.

Для реализации этого сценария каждой группе разработчиков назначается собственная папка.
Эта структура гарантирует, что отдельные проекты, созданные в папке, наследуют
соответствующие разрешения, позволяя при этом каждой команде работать независимо.Каждая команда должна придерживаться принципа наименьших привилегий при установке
Политики IAM для собственных ресурсов.

Хотя изначально это будут те же члены команды, которые будут управлять
сетевые ресурсы и фактические ресурсы в проектах, создавая отдельные
группы для логических задач — лучшая практика.

Такой подход облегчает ограничение доступа к тем ресурсам, которые временно
персоналу нужен или, возможно, новый персонал, который нуждается в обучении, прежде чем они смогут изменять
сетевые ресурсы.Это также позволяет изменять, кто имеет доступ к чему
ресурсов без необходимости изменять политику IAM каждый раз, когда
происходит смена персонала.

Ресурс: Папка Учетную запись службы можно использовать для создания проектов и владения ими.
Роли: Создатель проекта
Администратор папки
Член: Dev Teamleads
Сервисный аккаунт

Примечание: Обратитесь к ролям IAM для функций заданий, связанных с выставлением счетов
для настроек IAM, чтобы разрешить учетной записи службы или пользователю
связать проект с платежным аккаунтом.

Ресурс: Папка
Роли: Администратор сети

Администратор безопасности

Член: Команда сети и безопасности
Ресурс: Папка Эти роли позволяют разработчикам управлять всеми аспектами
BigQuery и вычислительный движок.
Роли: Администратор экземпляра
Администратор BigQuery
Член: Разработчики

Это требует, чтобы политика IAM была привязана к выделенному каждой команде
папка.

  {
  "привязки": [
    {
      "role": "roles / resourcemanager.foldersAdmin",
      "members": [
        "группа: [email protected]",
        "serviceAccount: dev01-project-creator@shared-resources-proj.iam.gserviceaccount.com"
        ]
    },
    {
      "роль": "роли / resourcemanager.projectCreator",
      "members": [
        "группа: [email protected]",
        "serviceAccount: dev01-project-creator@shared-resources-proj.iam.gserviceaccount.com"
      ]
    },
    {
      "роль": "роли / вычислить.securityAdmin ",
      "members": [
        "группа: [email protected]"
        ]
    },
    {
      "роль": "роли / compute.networkAdmin",
      "members": [
        "группа: [email protected]"
        ]
    },
    {
      "роль": "роли / compute.instanceAdmin",
      "members": [
        "группа: [email protected]"
        ]
    },
    {
      "роль": "роли / bigquery.admin",
      "members": [
        "группа: [email protected]"
        ]
    }
  ]
}
  

LAN-менеджер | Роль, обязанности, работа, зарплата

Менеджер локальной сети, также известный как менеджер локальной сети, является профессионалом, отвечающим за внутреннюю компьютерную сеть компании.У менеджеров LAN есть различные обязанности, такие как проектирование, настройка и управление сетью. Они должны устранять неполадки в сети и при необходимости оказывать техническую помощь конечным пользователям. Во многих случаях администратор локальной сети также отвечает за общую безопасность сети.

Менеджер локальной сети должен убедиться, что все локальные сети работают без каких-либо проблем. Менеджер отвечает за решение сетевых проблем и инструктирует сотрудников по использованию сети.Именно LAN Manager отвечает за предоставление доступа к сети, когда это необходимо. Они также заботятся о безопасности сети и не допускают проникновения внешних сил в сеть.

В рамках своей должностной роли LAN Manager также будет управлять командой сетевых технических специалистов. Иногда они также могут взять на себя задачу ИТ-специалиста и изучить Интернет и компьютерные проблемы. Они играют активную роль в загрузке и установке сетей и программ, которые могут пригодиться организации.

Описание работы

Наиболее часто используемое описание должности менеджера LAN: ИТ-специалист, ответственный за координацию установки, обслуживания и устранения неисправностей различного сетевого оборудования. Менеджеры LAN должны хорошо разбираться в сетевых системах и иметь возможность вмешаться в случае выхода из строя сети. У них также есть множество других ролей, таких как:

  • Создание стратегий для повышения эффективности сетей и предоставление руководству рекомендаций по сокращению затрат.
  • Отслеживание поставщиков услуг, которых организация использует для каналов передачи голоса, видео и данных.
  • Играет активную роль в управлении сетью, выполняя перенаправление вызовов, модификацию сценариев и аварийные корректировки в зависимости от потребностей компании.
  • Работа над регулярными эскалациями и координация с операционной группой для решения различного рода сетевых проблем.
  • Решение вопросов по управлению связью и предоставление еженедельных отчетов.
  • Помогаем в управлении различными проектами, связанными с сетевыми услугами.
  • Отслеживание поддержки сервера путем просмотра журналов системы и приложений, в дополнение к проверке того, что запланированные задания, такие как резервное копирование, были автоматически выполнены без ошибок.
  • Обеспечение выполнения исправлений и обновлений базовой операционной системы при необходимости. В некоторых случаях менеджерам LAN может потребоваться установить обновления программного обеспечения для обеспечения оптимальной производительности и безопасности вручную.
  • Выполните общий мониторинг системы, чтобы убедиться, что все оборудование работает правильно.
  • Помощь в создании руководств и методов для установки операционных систем хост-компьютеров, дисковых массивов, сетевых коммутаторов и различных других компонентов и управления ими.
  • Необходимо согласовывать с другим отделом все сетевое оборудование на местном объекте.
  • Предоставляет всю необходимую информацию и инструкции для персонала сети и ПК.
  • Следует отслеживать все обновления оборудования и программного обеспечения.
  • Необходимо протестировать новые аппаратные и программные решения, которые будут реализованы в местном центре.
  • Внедрение процедур сетевой безопасности и аудита
  • Следите за регулярными отчетами и обновлениями по вопросам и инициативам, связанным с ИТ.
  • Убедитесь, что организация следует принятым стандартам и политикам.
  • Позаботьтесь о запланированном резервном копировании всех файлов, информации о безопасности, лицензий и прочего.
  • Вести учет обновлений и дополнительную относящуюся к делу информацию, такую ​​как сеть сайтов, инвентаризация оборудования и программного обеспечения.
  • Следите за мониторингом производительности локальной сети и использования дискового пространства сервера.
  • Следите за учетными записями пользователей и разрешениями безопасности в центре.
    Следует учитывать контроллеры домена, лицензирование, кабели для передачи голоса и данных, конфигурацию оборудования и соответствующую документацию.

Образование

Чтобы стать сетевым менеджером, кандидату потребуется степень бакалавра в смежной области, такой как информационные технологии, информатика или телекоммуникации.Они также могут иметь степень бакалавра, чтобы продемонстрировать лучшее знание определенного связанного предмета. Наличие нескольких лет соответствующего опыта работы, особенно с сетевым оборудованием и программным обеспечением, будет большим плюсом для любого кандидата.
Многие менеджеры LAN имеют один или несколько из следующих отраслевых сертификатов:

Cisco Certified Internetwork Expert (CCIE)

Курс Cisco Certified Internetwork Expert (CCIE) разработан с учетом интересов старших сетевых специалистов.Эта сертификация поможет кандидатам улучшить свои навыки проектирования, создания, внедрения, обслуживания и устранения неполадок в сложных корпоративных сетевых инфраструктурах.

Cisco Certified Network Professional (CCNP)

Сертификат CCNP для профессионалов, желающих работать с инфраструктурой локальной или глобальной сети (LAN / WAN). Курс ориентирован на штатных сетевых или системных администраторов.

Сертифицированный эксперт по корпоративной маршрутизации и коммутации Juniper Networks (JNCIE-ENT)

Эта сертификация подтверждает опыт работы с ОС Junos и способность развертывать, настраивать, управлять и устранять неполадки на корпоративных платформах маршрутизации и коммутации на базе Junos.Владелец сертификата сможет построить инфраструктуру корпоративной сети, состоящую из нескольких маршрутизаторов и коммутационных устройств.

CompTIA Network +

Это сертификация среднего уровня для сетевых техников. Он предоставит необходимые знания для установки, обслуживания и устранения неполадок. Это позволяет кандидату понять различные аспекты сетевых технологий, включая TCP / IP и модель OSI.

Wireshark Certified Network Analyst (WCNA)

Сертификация Wireshark Certified Network Analyst предоставит необходимые знания и понимание для устранения неполадок, оптимизации и защиты сети с помощью доказательств, собранных путем оценки трафика, захваченного с помощью самых популярных и широко распространенных в мире -развернутый анализатор Wireshark.

Заработная плата и компенсации

Согласно информации от Simply Hired, средняя зарплата LAN-менеджера составляет 59 865 долларов. Последние опросы показывают, что люди с большим опытом получают более высокую заработную плату и больше льгот. Поскольку технологии стремительно развиваются, ожидается, что в ближайшие несколько лет спрос на менеджеров ЛВС возрастет. Действительно, оценка заработной платы утверждает, что в среднем LAN-менеджер в США зарабатывает около 52 934 долларов в год. Типичный срок пребывания в должности менеджера LAN составляет 2-4 года.

Как полевой инженер помогает

Менеджеры LAN пользуются большим спросом на рынке фрилансеров. Если вы ищете работу по специальности, на Fieldengineer.com есть несколько отличных вариантов для вас. Просто зарегистрируйтесь сегодня и присоединяйтесь к фрилансерам из 180 стран, которые хотят связаться с компаниями, предлагающими идеальную работу.

Что такое демилитаризованная зона и зачем ее использовать?

Демилитаризованная зона (DMZ) — это сеть периметра, которая защищает внутреннюю локальную сеть (LAN) организации от ненадежного трафика.

Обычное значение DMZ — это подсеть, которая находится между общедоступным Интернетом и частными сетями. Он предоставляет внешние сервисы ненадежным сетям и добавляет дополнительный уровень безопасности для защиты конфиденциальных данных, хранящихся во внутренних сетях, с использованием брандмауэров для фильтрации трафика.

Конечная цель DMZ — предоставить организации доступ к ненадежным сетям, таким как Интернет, при этом обеспечивая безопасность своей частной сети или LAN. Организации обычно хранят внешние службы и ресурсы, а также серверы для системы доменных имен (DNS), протокола передачи файлов (FTP), почты, прокси, передачи голоса по Интернет-протоколу (VoIP) и веб-серверов в демилитаризованной зоне.

Эти серверы и ресурсы изолированы, и им предоставляется ограниченный доступ к локальной сети, чтобы гарантировать, что к ним можно будет получить доступ через Интернет, а к внутренней — нет. В результате подход DMZ затрудняет хакеру прямой доступ к данным организации и внутренним серверам через Интернет.

Компании, у которых есть общедоступный веб-сайт, который используют клиенты, должны сделать свой веб-сервер доступным из Интернета. Это означает подвергнуть риску всю их внутреннюю сеть.Чтобы предотвратить это, организация может заплатить хостинг-фирме за размещение веб-сайта или их общедоступных серверов на брандмауэре, но это повлияет на производительность. Поэтому вместо этого общедоступные серверы размещаются в отдельной и изолированной сети.

Сеть DMZ обеспечивает буфер между Интернетом и частной сетью организации. DMZ изолирована шлюзом безопасности, например межсетевым экраном, который фильтрует трафик между DMZ и LAN. DMZ защищена другим шлюзом безопасности, который фильтрует входящий трафик из внешних сетей.

Он идеально расположен между двумя брандмауэрами, а настройка брандмауэра DMZ гарантирует, что входящие сетевые пакеты отслеживаются брандмауэром или другими инструментами безопасности, прежде чем они попадут на серверы, размещенные в DMZ. Это означает, что даже если опытный злоумышленник сможет обойти первый брандмауэр, он также должен получить доступ к защищенным службам в демилитаризованной зоне, прежде чем они смогут нанести ущерб бизнесу.

Если злоумышленник может проникнуть через внешний брандмауэр и скомпрометировать систему в демилитаризованной зоне, он также должен пройти через внутренний брандмауэр, прежде чем получить доступ к конфиденциальным корпоративным данным.Высококвалифицированный злоумышленник вполне может взломать безопасную демилитаризованную зону, но ресурсы внутри нее должны подавать сигналы тревоги, которые обеспечивают множество предупреждений о том, что нарушение уже началось.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *