musicie sobie przekopiować i do worda wkleić, bo ja nie wiem gdzie to umieszczac PGP- metoda szyfr. i podpisywania e-maili/plików SMTP- poczta elektr. HTTP- pozyskiwanie danych w www IP- sieciowa TCP- transp. ARP (RARP)- odwzorowuje adresy logiczne Internetu w adresy fiz. ICMP- diagnostyka/kontrola UDP- usługa transportowa zamiast TCP SMTP- realizuje usługi poczty elektr. HTTP- do pozyskiwania danych w WWW DNS- odwzorowuje adresy domenowe na adresy IP TELNET- realizuje usługę wirt. terminalu FTP- obsługuje transfer zbiorów RTP/RSVP- ułatwia poprawę jakości transmisji Standardy 1)Ethernet- bezprzewodowy LAN-> IEEE 11-55 Mbp/s 2)100 Base VC- z HP 100 Mbit/s Standardy 1)ANSI 2)IEEE 3)ISO 4)IEC 5)IAB ARCnet- karta sieciowa sieci Ethernet dla gł. LINUXA FDDI- światłowód 100 Mbp/s z 2 pierścieni(łączy wiele urządzeń) CC: MAIL poczta elektroniczna CSMA/CD metoda dostępu w sieciach ethernet DNS Domain Name System- system nazw domenowych/system serwerów/protokół komunikacyjny do zamiany adresów znanych użytkownikom Internetu na adresy zrozumiałe dla urządzeń tworzących sieć komp. (nazwa mnemoniczna-> zamieniana na odpowiadający jej adres IP) składają się z domen internetowych rozdzielonych kropkami IP a)protokół komunikacyjny warstwy sieciowej modelu OSI (warstwy internet w modelu TCP/IP) używany w Internecie/sieciach lokalnych/jest zawodny/ dane w sieciach IP wysyłane w formie bloków określanych mianem pakietów (przed rozpoczęciem transmisji nie jest zestawiana wirtualna sesja komunikacyjna pomiędzy dwoma hostami, które nie komunikowały się ze sobą wcześniej) b)adres- numer przyporządkowany urządzeniom sieci komp. w oparciu o protokół IP wykorzystywane w Internecie/sieciach lokalnych/zapisywany w postaci czterech oktetów w postaci dziesiętnej oddzielonych od siebie kropkami IT Information Technology technol. inf./dziedzina wiedzy obejmująca informatykę (sprzęt komp.+ oprogramowaniem) do tworzenia/ przesyłania/prezentowania/ zabezpieczania inf./ dostarcza narzędzi do pozyskiwania inf./selekcjonowania/przetwarzania ISDN sieć cyfrowa z integracją usług (dźwięk+ dane) IPX Internetwork Packet Exchange odpowiednik IP w sieciach TCP/IP protokół warstwy sieci zapewnia bezpołączeniową komunikację między komputerami w sieci SPX Sequenced Packet Exchange odpowiednik TCP w sieciach TCP/IP protokół warstwy transportu zapewnia zorientowaną połączeniowo komunikację między komputerami/używany w aplikacjach klient-serwer MAU koncentrator okablowania sieci TOKEN RING OSI/LAN- różnice w warstwach fiz. warstwa łącza danych LAN- rodzaje sieci 10base5/10base2/10baseT/Arknet/Star Lan/Token Ring/FDDI LAN- war. fiz.+ łącza danych WAN- war. fiz.+ łącza danych+ sieciowa
sieci komputerowych podział I)LAN (sieć lokalna) a)rodzaj sieci/sieciowy adapter/sieć w jednym budynku b)local area network lokalne sieci komputerowe- budowane głównie w oparciu o kabel koncentryczny/skrętkę/w przyszłości może pojawić się też światłowód plastikowy c)system umożliwiający bezpośrednią komunikację wielu niezależnych urządzeń rozmieszczonych na stosunkowo niewielkim obszarze za pośrednictwem fizycznych kanałów komunikacyjnych o umiarkowanej prędkości transmisji LAN topologie Działanie lokalnych sieci komputerowych oparte jest na połączeniach kablowych/ określa rozmieszczenie łączy pomiędzy stacjami tzn. które stacje w sieci są bezpośrednio połączone przewodami, sposób komunikacji stacji, koszty i sposób rozbudowy sieci w przyszłości II)WAN a)rodzaj sieci b)wide area network rozległe sieci komputerowe- mogą obejmować jedno państwo kontynent/w końcu cały świat, łączą ze sobą miejskie i lokalne c)grupa routerów, połączonych kanałami komunikatów/obejmuje kraj/ (do bazy technologicznej należą urządzenia transmisji/ sprzęt komunikacyjny (CSU i DSU)/ adresowanie międzysieciowe/ protokoły routingu) WAN topologie każdy z każdym/pierścienia/gwiazdy/oczek pełnych/oczek częściowych/wielowarstwową, w tym dwu- i trójwarstwową/ hybrydową III)MAN a)rodzaj sieci/aktywne komutatory/obejmuje miasto b)metropolitan area network sieć miejska- szybkie sieci komp. budowane w oparciu o łącza światłowodowe IV)WAR-MAN obejmuje całe miasto/łączy ośrodki akademickie V)VSAT satelitarne sieci komputerowe - system w których sygnał jest transmitowany ze stacji naziemnych do satelity, a stamtąd do kolejnej stacji naziemnej TCP Transmission Control Protocol - protokół kontroli transmisji- strumieniowy protokół komunikacji między dwoma komp./ stworzony przez Cerfa/Kahna/ częśść większej całości określanej jako stos TCP/IP/ w modelu OSI TCP odpowiada warstwie transportowej TTS system śledzenia transakcji w NETWARE SFT a)mechanizm ochrony danych w sieciach NETWARE b)system tolerancji błędów (weryfikacja po zapisie/dyblowanie katalogów/alokacje plików/automatyczne zarządzanie katalogami) X25 a)definiuje warstwę fizyczną/łącza danych/warstwę sieci modelu OSI b)standard protokołu komunikacyjnego ITU-T publicznych sieci WAN/ definiujący interfejs połączenia terminalu danych DTE- urządzenia transmisji danych DCE terminali pracujących w trybie pakietowym/podłączonym do publicznych sieci transmisji danych poprzez łącze dedykowane c)wykorzystywana w systemach kart kredytowych/bankomatach/przetwarzania wniosków kredytowych/baz danych zapisów med./monitorowania stanów zapasów d)cechy: uniwersalność/możliwość przyłączania urządzeń różnych producentów/przesyłanie różnego rodzaju danych/odporność na zakłócenia i nieduża prędkość i ograniczona przepustowość przesyłania inf./ łatwe w instalacji/utrzymaniu/opłaty ustalane w oparciu o liczbę wysłanych pakietów/czas trwania połączenia
administratora narzędzia a)program inwentaryzacyjny sieci b)program konfiguracyjny administratora zadania a)pisanie skryptów/plików wsadowych b)obserwacja statystyk dotyczących ruchu w sieci c)okresowa konserwacja d)zapewnianie odpowiedniej wydajności sieci/stałej jakości usług sieciowych e)sprawowanie kontroli nad tym, jakie urządzenia są dołączone do sieci/przechowywaniu odpowiednich danych w bazie danych administrowania pozycje (zadania) zarządzanie a)konfiguracją/uszkodzeniami/wydajnością/bezpieczeństwem/rozliczeniami b)instalowanie/konfiguracja sprzętu/ oprogramowania c)dbałość o infrastrukturę sieci d)ograniczenie dostępu do zasobów/ ochrona przed wirusami/intruzami/ kopie bezpieczeństwa/archiwizacja bramka sprzęt/oprogramowanie do połączenia dwóch systemów sieci cyfrowy podpis podpis elektroniczny do weryfikacji źródła korzystający z kryptografii asymetrycznej- tworzy a)klucz prywatny- do podpisywania wiadomości b)klucz publiczny- do weryfikowania podpisu ethernet rodzaj sieci komputerowej (wykorzystywany w budowie głównie lokalnych sieci komp./ obejmuje specyfikację kabli/przesyłanych nimi sygnałów/ opisuje format ramek i protokoły z 2 najniższych warstw modelu OSI Frame relay 3 typy połączeń a)PVC- stałe wirt. b)SVC- tymczasowe wirt. c)grupowe wirt. SPVC:PVC(UNI)+SVC(NNI) LAP-F ramka Q922 w sieci ISDN wykorzystuje LMI (protokół)+UNI9 (interfejs) 2 sposoby adresacji DLCI 1)lokalne 2)globalne frame relay a)pakietowa sieć komutowana przesyłająca dane zmiennej długości przez kanały wirtualne (VC) w środowisku cyfrowym b)jakość łączy cyfrowych pozwala ograniczyć mechanizmy korekcji błędów-> zwiększenie szybkości transmisji niż uzyskiwane w sieciach X.25 internet pajęczyna sieci obejmująca cały świat internetu rola a)informacyjna b)edukacyjna c)społeczna d)opiniotwórcza e)medialna informacji przezroczystość cecha każdego otwartego systemu sieciowego karta sieciowa(NIC)- przekształca pakiety na sygnały przesyłane w sieci (MAC-adres fiz. w pamięci ROM) karty sieciowe: 1)PCI 2)USB 3)PCMCIA karta interfejsu sieciowego karta, która musi znaleźć się w gnieździe rozszerzeń w komp.-> by został włączony do sieci kanał transmisyjny sposób przesyłu inf. w sieci komp. komutacja łącza sposób połączenia nadawca- odbiorca party o fiz. łączenie toru transmisyjnego komutacja pakietów wysłanie inf podzielonej na bloki danych do węzła-> dalsza droga jest realizowana przez operatora sieci (o zmiennej długości z zastosowaniem trybu połączeniowego) kryptografia zbiór metod do zabezpieczania informacji/pozwala przekształcić normalny/zrozumiały tekst/wiadomość, iż stanie się ona niezrozumiała dla nieupoważnionego odbiorcy/właściwy adresat może ją przekształcić do czytelnej postaci (znaczki również można)-> szyfrowanie (algorytm szyfrowania) i deszyfrowanie Kryptografia I)symetryczna ->k. nadawcy= k.odbiorcy (k.tajny- deszyfr.+szyfr.) II)asymetryczny-> k.publiczny-szyfr./k.prywtny- deszyfr. III)k. publiczny (podpis cyfrowy)-> k.publiczny- deszyfr./ k.prywatny- szyfr. koncentrator (HUB)- łączy komp. w sieci topologii gwiazdy w war. fiz łącza= nadajnik+ tor nadajnik+ tor transmisyjny+ odbiornik + transmisyjny+ odbiornik + elementy do ich sprzężenia łącza rodzaje (realizowane za pomocą) a)skrętki b)kabla koncentrycznego c)światłowodowe d)bezprzewodowe e)gruby/cienki ethernet łączy cechy bezpiecz. transmisji/łatwość instalacji/koszt/tłumienność magistrala rodzaj topologii sieci mostek/router/bramka urządzenia do łączenia sieci mirroring metoda jednoczesnego zapisu danych na dwóch twardych dyskach mostek urządzenie łączące sieci i jednakowych protokołach powyżej warstwy łącza danych Network- war. sieciowa zbiory różnych protokołów NETWARE-SHELL Interpretator poleceń stacji roboczej w sieci NOVELL NOVELL- elementy sieci a)stacje robocze b)netware- shell- interpretator poleceń stacji sieciowych c)serwer- system operacyjny ukł. stacja d)programy usługowe odpytywanie metoda dostępu w sieciach LAN perr-to-perr sieć, w której stacja sieciowa może dzielić zasoby z innymi stacjami płaszcz warstwa szkła otaczająca rdzeń w światłowodzie poczta elektroniczna a)SMTP- do przesyłania b)POP3/IMAP- do odbioru c)to wiadomość tekstowa (list elektroniczny) protokół transmisyjny zbór reguł definiujący sposób reprezentowania inf. w trakcie transmisji protokół komunikacyjny zbiór ścisłych reguł/kroków postępowania automatycznie wykonywanych przez urządzenia komunikacyjne w celu nawiązania łączności i wymiany danych oparty o jednakowy sposób a)prezentowania inf. b)rozróżnianie/interpretowanie elem. składowych c)zgodność słowników kopert wejściowych/wyjściowych d)zgodność sposobów reakcji na inf zew. e)jednakowe reguły postępowania w nietypowych sytuacjach protokół przeglądarek internetowych a)za pomocą HTTP b)inne (FTP/HTTPS/Gopher c)NNTP- umożliwia korzystanie z serwerów d)POP3/IMAP/SMTP- umożliwiają korzystanie z e-mail przezroczystość informacji cecha każdego otwartego systemu sieciowego ramka blok danych o określonym formacie wymieniany między warstwami (rodzaje: inf/nadzorcza/nie numerowana) ramki format adres odbiorcy/nadawcy+ pole sterujące+ blok danych regenerator urządzenie retransmitujące sygnał+ usuniecie zniekształcenia sygnału router komp. łączący sieci/wyznaczony do wytyczania tras pakietów na postawie przechowywanej przez siebie tablicy wyboru tras (routing table) informującej o możliwych połączeniach z sąsiednimi sieciami/podejmują decyzję o przekazywaniu datagramów na podstawie sekcji sieciowej adresu IP hop-by-hop forwarding- przekazywanie danych skok po skoku -> router na drodze musi podjąć własną decyzję o wyborze najlepszego interfejsu dla przekazania pakietu tak, aby dotarł do miejsca przeznaczenia routing trasowanie- wyznaczanie trasy dla pakietu danych w sieci komp./wysłanie go tą trasą (pakiety przesyłane przez sieć opatrzone są adresem nadawcy/odbiorcy) serwer komputer+ oprogramowanie sieciowe sieci- zastosowanie realizacja procesu dialogu przez okłady wygenerowane/określone parametrem sieci komp. projektowanie od czego zaczynamy 1)specyfikacja stanowisk roboczych 2)dobór najwłaściwszego Sieciowego Systemu Operacyjnego 3)wybór protokołu komunikacyjnego 4)wybór medium sieciowego (Ethernet 10/100 MB/1GB) 5)projekt zastosowania urządzeń aktywnych 6)projekt sprzężeń z sieciami publicznymi 7)projekt okablowania sieciowy system plików to protokół/ nie sankcjonuje/nie determinuje fiz. zapisu danych na dysku/umożliwia współdzielenie danych przez sieć (Andrew FS/Coda/gmailfs/NFS/SMB) system otwarty system zbudowany z normą ISO/zdolny do wymiany inf. szybkość transmisji multimedialnych danych 100 MB/s światłowód w sieciach- dlaczego się stosuje a)pozwala na budowanie sieci w których odległość między węzłami sieci jest duża od kilkuset metrów do kilku lub więcej kilometrów (bez wzmacniania sygnału) b)jest odporny na działanie fal elektromagnetyczny/bezpieczny (małe ryzyko nieautoryzowanego dostępu do medium) Trasowanie (routing)- war. sieciowa określa trasy przepływu pakietów tor transmisyjny= ośrodek (medium) zdolny do przenoszenia sygnałów topologia sieci sposób połączenia komputerów/rozmieszczenia łączy między nimi token ring metoda tworzenia sieci LAN opracowana przez firmę IBM w latach 70-tych wypierana przez Ethernet (szybkość przesyłania inf. 4/16 Mb/s) Token Ring- sieć 416 Mbp/s LAN zgodny z IEEE(3 topologie:1)gwiazda 2)pierścień 3)magistrala) technol. sieciowe a)ethernet b)token ring c)FDDI d)ATM e)SMDS technol. klient/serwer parametry użytkowe/tworzenie oprogramowania sieciowego węzeł sieci urządzenie pozwalające na prowadzenie kabla do innych stacji roboczych/węzłów warstwy modelu odniesienia OSI zasady działania systemów otwartych warstwy transportowej/sieciowej połączenie wszystkie pakiety przesyłane w całości w dobrej kolejności OSI modele I)4 niższe (transport) 1)fiz 2)łącza dan. 3)sieć 4)transp II)3wyższe (aplikacje) 5)sesji 6)prezentacji 7)aplikacji warstwy modelu OSI 1)sieci a)trasa transmisji b)własna architektura trasowania c)brak wbudowanych mechanizmów korekcji błędów d)protokoły trasowane IP, IPX, Apple Talk 2)łącza danych a)odp. za krańcowa zgodność danych b)tworzenie struktury ramki c)kontrola integralności ramki podczas transmisji d)buforowanie bitów do wielkości ramki 3)fizyczna a)odpowiada za przesłanie bitów b)odbiera ramki z warstwy łącza/przekształca je w ciągi bitów c)odp. za odbiór bitów d)widzi tylko 0/1 e)nie obejmuje medium transmisyjnego f)definiuje połączenie system- nośnik inf (połączenie mech) g)istota połączenia elektrycznego 4)transportu a)integralność danych b)mechanizm kontroli przesyłu pakietów c)resekcjonowanie pakietów 5)sesji a)sesja- połączenie 2komputerów b)zarządzanie przebiegiem komunikacji sesji/zadaniami przesyłu inf. 6)prezentacji a)zarządzanie kodowaniem danych b)roz. i szyfrowanie danych c)przekształcanie syntaktyki 7)aplikacji a)nie obejmuje aplikacji b)usługi sieciowe interfejs- aplikacja c)inicjuje sesje komunikacji d)transmisja plików e)dostęp do zdalnych baz danych Warstwy 1)aplikacji FTP/HTTP/SMTP/SNMP/DNS 2)transp. RTP/CMP/TCP/UDP/JGMP 3)sieci ARP/IP/RARP 4)fiz./łącza danych Ethernet/X.25/Frame relay/SLIP Formaty przesyłania danych 1)ramka-war. łącza danych 2)pakiet- war. sieciowa 3)komórka war. łącza danych w ATM/SMDS (53Mbp/s) 4)datagram- war. sieciowa 5)segment- war. transportowa 6)komunikat- war. aplikacji
1. PIERWSZYM KROKIEM PRZY PROJEKTOWANIU SIECI JEST: -DOKONANIE SPISU ISTNIEJĄCEGO OPROGRAMOWANIA -DOKONANIE SPISU POSIADANEGO SPRZĘTU -SPORZĄDZENIE DOKUMENTACJI PRZETARGU **ANALIZA POTRZEB SYSTEMU INFORMACYJNEGO PRZEDSIĘBIORSTWA 2.KTÓRE ZE ZDAŃ JEST NIEPRAWDZIWE -DATAGRAM PROTOKOŁU IP ZAWIERA MIĘDZY INNYMI ADRES NADAWCY I ODBIORCY -DATAGRAM PROTOKOŁU IP ZAWIERA MIĘDZY INNYMI DANE **DATAGRAM PROTOKOŁU IP ZAWIERA PARAMETRY ŁĄCZA TRANSMISYJNEGO 3.DNS (DOMAIN NAME SERVICE) TO: -ZESTAW PROTOKOŁÓW WARSTWY TRANSPORTOWEJ FIRMY NOVELL -ZESTAW PROTOKOŁÓW WARSTWY SIECIOWEJ FIRMY MIKROSOFT **USŁUGA DOSTĘPNA W SIECI INTERNET I SIECIACH Z PROTOKOŁEM TCP/IP PRZYPORZĄDKOWUJĄCA ADRESOM LICZBOWYM ŁATWE DO ZAPAMIĘTANIA NAZWY SYMBOLICZNE 4.KTÓRE ZE ZDAŃ JEST NIEPRAWDZIWE: W INFRASTRUKTURZE KLUCZY PUBLICZNYCH **LUCZ PUBLICZNY GWARANTUJE UWIERZYTELNIANIE PARTNERA SPÓJNOŚĆ DANYCH -KLUCZ PUBLICZNY GWARANTUJE POUFNOŚĆ TRANSMISJI -KLUCZ PUBLICZNY NIEGWARANTUJE BEZPIECZNEJ KOMUNIKACJI NIEZNANYCH PARTNERÓW 5.ŁĄCZE TO: -NADAJNIK+ODBIORNIK -NADAJNIK+TOR TRANSMISYJNY+ODBIORNIK **NADAJNIK+TOR TRANSMISYJNY+ODBIORNIK+DODATKOWE ELEMENTY NIEZBĘDNE DO ICH SPRZĘŻENIA LUB PRZEKSZTAŁCENIA SYGNAŁÓW 6.UWIERZYTELNIANIE REALIZOWANE JEST PRZEZ: -KLUCZ PUBLICZNY **UNKCJE MIESZAJĄCE -PARĘ KLUCZY PRYWATNO/PUBLICZNYCH 7.CSMA/CD TO: **LGORYTM UNIKANIA KOLIZJI W SIECIACH LAN -METODA DOSTĘPU W SIECIACH ROZLEGŁYCH -METODA PODŁĄCZENIA MIKROKOMPUTERA DO MEDIUM TRANSMISYJNEGO W SIECI 8.PRZESYŁANIE ZNACZNIKA: -RODZAJ TRANSMISJI DANYCH W SIECI **METODA DOSTĘPU W SIECIACH TOKEN RING -METODA DOSTĘPU W SIECIACH GLOBALNYCH 9.KTÓRE ZE ZDAŃ JEST PRAWDZIWE: -SIECI FIRMOWE LAN OPARTE O PROTOKÓŁ TCP/IP TO INTRANET -PÓŁPRYWATNE SIECI ROZLEGŁĘ WYKORZYSTUJĄCE PROTOKÓŁ IP TO EXTRANET **INTRANET WYKORZYSTUJE INFRASTRUKTURĘ TECHNICZNĄ INTERNETU 10.KTÓRE ZDANIE JEST PRAWDZIWE: -PROTOKÓŁ TCP/IP JEST PŁATNY, OTWARTY NIEZALEŻNIE SPRZĘTOWO **PROTOKÓŁ TCP/IP JEST BEZPŁATNY, OTWARTY NIEZALEŻNIE SPRZĘTOWO -PROTOKÓŁ TCP/IP JEST PŁATNY, OTWARTY ZALEŻNIE SPRZĘTOWO 11.PROTOKOŁY UNI I NME ZWIĄZANE SĄ Z SIECIAMI: -ETHERNET **FRAME RELAY -FDDI 12.ILE JEST KLAS ADRESOWANIA W SIECI INTERNET?: -CZTERY -PIĘĆ -SZEŚĆ **TRZY 13.ADMINISTRATOR SIECI NIE ZARZĄDZA: -ZARZĄDZANIE KONFIGURACJĄ **ZARZĄDZANIE DOKUMENTACJA -ZARZĄDZANIE WYDAJNOŚCIĄ -ZARZĄDZANIE BEZPIECZEŃSTWEM 15.KTÓRE Z SYSTEMÓW OPERACYJNYCH NIE JEST SIECIOWYM: -MIKROSOFT 2000 **DOS -UNIX -LINUX 16.RAMKA TO: -BLOK DANYCH O NIEOKREŚLONEJ STRUKTURZE WYMIENIANY MIĘDZY WARSTWAMI -BLOK DANYCH IDENTYFIKUJĄCYCH ADRESY W WĘZŁACH SIECI KOMPUTEROWEJ **BLOK DANYCH O OKREŚLONYM FORMACIE WYMIENIANY MIĘDZY WARSTWAMI 17.POJĘCIE "PAKIET" MOŻNA ZDEFINIOWAĆ JAKO: -BLOK DANYCH WYSYŁANYCH W SIECI -BLOK DANYCH WYSYŁANYCH W SIECI WRAZ Z ADRESAMI STACJI NADAWCZEJ I ODBIORCZEJ **BLOK DANYCH WYSYŁANYCH W SIECI WRAZ Z ADRESAMI STACJI NADAWCZEJ I ODBIORCZEJ Z INFORMACJAMI DO KONTROLI BŁĘDÓW 18.WARSTWY MODELU REFERENCYJNEGO ZAWIERAJĄ: **PUNKTY UDOSTĘPNIANIA USŁUG OBIEKTY, PROTOKÓŁ WARSTWY -PUNKTY UDOSTĘPNIANIA USŁUG OBIEKTY, PROTOKÓŁ WARSTWY MODEL BAZY DANYCH -PUNKTY UDOSTĘPNIANIA USŁUG OBIEKT, MODEL BAZY DANYCH 19.W KTÓREJ WARSTWIE W MODELU OSI REALIZOWANE SĄ USŁUGI POCZTY ELEKTRONICZNEJ: **APLIKACJI -SIECI -PREZENTACJI -ŁĄCZA DANYCH 20.PROTOKÓŁ SIECI X25: -DEFINIUJE ZADANIA DWÓCH PIERWSZYCH WARSTW MODELU OSI **DEFINIUJE ZADANIA TRZECH PIERWSZYCH WARSTW MODELU OSI -DEFINIUJE ZADANIA WSZYSTKICH WARSTW MODELU OSI 21.KTÓRE Z WYMIENIONYCH URZĄDZEŃ W SIECIACH KOMPUTEROWYCH PRZECHOWUJĄ TABLICE ADRESÓW SIECI: **ROUTER -SERWER -STACJA ROBOCZA 22.KTÓRE ZDANIE JEST NIEPRAWDZIWE: PROTOKÓŁ TRASOWANIA (ROUTING) -UŻYWANY JEST DO PRZESYŁANIA DANYCH MIĘDZY NADAWCĄ A ODBIORCĄ **UŻYWANY JEST PRZEZ SERWERY DO KOMUNIKOWANIA SIE Z STACJAMI ROBOCZYMI -UŻYWANY JEST PRZEZ ROUTERY DO KOMUNIKOWANIA SIE Z INNYMI ROUTERAMI 23.WARSTWAMI MODELU ODNIESIENIA OSI DEFINIUJEMY: -ZASADY ZARZĄDZANIA PRZYSYŁANIA INFORMACJI W SIECIACH LAN -ZASADY DOSTĘPU DO DANYCH W SIECIACH KOMPUTEROWYCH 26.WYSZUKIWARKA INTERNETOWA WYKORZYSTUJE PROTOKÓŁ: -FTP **HTTP -HTML 27.KTÓRE ZDANIE JEST PRAWDZIWE -PODPIS CYFROWY TO DOŁĄCZONY DO DOKUMENTU ZASZYFROWANIE SYGNOWANIE WIADOMOŚCI **PODPIS CYFROWY TO DOŁĄCZONY DO DOKUMENTU KLUCZ PUBLICZNY -PODPIS CYFROWY TO DOŁĄCZONY DO DOKUMENTU KLUCZ PRYWATNY 28.KTÓRE ZE ZDAŃ JEST NIEPRAWDZIWE **SIECI FRAME RELAY ISTNIEJĄ POŁĄCZENIA PVC, SVC -W SIECI FRAME RELAY ISTNIEJĄ POŁĄCZENIA PVC, SVC, SUP(?) -W SIECI FRAME RELAY ISTNIEJĄ POŁĄCZENIA PVC, SVC TCP/IP 29.SIEĆ FRAME RELAY OPARTA JEST O: -KOMUTACJĘ OBWODÓW -KOMUTACJĘ PAKIETÓW O STAŁEJ DŁUGOŚCI **KOMUTACJĘ PAKIETÓW O ZMIENNEJ DŁUGOŚCI 31.KRYPTOGRAFIA TO: -NAUKA ZAJMUJĄCA SIE ALGORYTMAMI KOMPRESJI **NAUKA PISANIA ORAZ CZYTANIA ZASZYFROWANYCH WIADOMOŚCI -NAUKA ZAJMUJĄCA SIE PODPISAMI ELEKTRONICZNYMI
|