#1 2008-06-14 18:05:58

ewa

Administrator

Zarejestrowany: 2007-10-14
Posty: 53
Punktów :   

materiały pomocnicze

musicie sobie przekopiować i do worda wkleić, bo ja nie wiem gdzie to umieszczac
PGP- metoda szyfr. i podpisywania e-maili/plików
SMTP- poczta elektr.
HTTP- pozyskiwanie danych w www
IP- sieciowa
TCP- transp.
ARP (RARP)- odwzorowuje adresy logiczne Internetu w adresy fiz.
ICMP- diagnostyka/kontrola
UDP- usługa transportowa zamiast TCP
SMTP- realizuje usługi poczty elektr.
HTTP- do pozyskiwania danych w WWW
DNS- odwzorowuje adresy domenowe na adresy IP
TELNET- realizuje usługę wirt. terminalu
FTP-  obsługuje transfer zbiorów
RTP/RSVP-  ułatwia poprawę jakości transmisji
Standardy 1)Ethernet- bezprzewodowy LAN-> IEEE 11-55 Mbp/s 2)100 Base VC- z HP 100 Mbit/s
Standardy 1)ANSI 2)IEEE 3)ISO 4)IEC 5)IAB
ARCnet- karta sieciowa sieci Ethernet dla gł. LINUXA
FDDI- światłowód 100 Mbp/s z 2 pierścieni(łączy wiele urządzeń)
CC: MAIL
poczta elektroniczna
CSMA/CD
metoda dostępu w sieciach ethernet
DNS
Domain Name System- system nazw domenowych/system serwerów/protokół komunikacyjny do zamiany adresów znanych użytkownikom Internetu na adresy zrozumiałe dla urządzeń tworzących sieć komp. (nazwa mnemoniczna-> zamieniana na odpowiadający jej adres IP) składają się z domen internetowych rozdzielonych kropkami
IP
a)protokół komunikacyjny warstwy sieciowej modelu OSI (warstwy internet w modelu TCP/IP) używany w Internecie/sieciach lokalnych/jest zawodny/ dane w sieciach IP wysyłane w formie bloków określanych mianem pakietów (przed rozpoczęciem transmisji nie jest zestawiana wirtualna sesja komunikacyjna pomiędzy dwoma hostami, które nie komunikowały się ze sobą wcześniej)
b)adres- numer przyporządkowany urządzeniom sieci komp. w oparciu o protokół IP wykorzystywane w Internecie/sieciach lokalnych/zapisywany w postaci czterech oktetów w postaci dziesiętnej oddzielonych od siebie kropkami
IT
Information Technology technol. inf./dziedzina wiedzy obejmująca informatykę (sprzęt komp.+ oprogramowaniem) do tworzenia/ przesyłania/prezentowania/ zabezpieczania inf./ dostarcza narzędzi do pozyskiwania inf./selekcjonowania/przetwarzania
ISDN
sieć cyfrowa z integracją usług (dźwięk+ dane)
IPX
Internetwork Packet Exchange odpowiednik IP w sieciach TCP/IP protokół warstwy sieci zapewnia bezpołączeniową komunikację między komputerami w sieci
SPX
Sequenced Packet Exchange odpowiednik TCP w sieciach TCP/IP protokół warstwy transportu zapewnia zorientowaną połączeniowo komunikację między komputerami/używany w aplikacjach klient-serwer
MAU
koncentrator okablowania sieci TOKEN RING
OSI/LAN- różnice w warstwach
fiz. warstwa łącza danych
LAN- rodzaje sieci
10base5/10base2/10baseT/Arknet/Star Lan/Token Ring/FDDI
LAN- war. fiz.+ łącza danych
WAN- war. fiz.+ łącza danych+ sieciowa


sieci komputerowych podział
I)LAN (sieć lokalna)
a)rodzaj sieci/sieciowy adapter/sieć w jednym budynku b)local area network lokalne sieci komputerowe- budowane głównie w oparciu o kabel koncentryczny/skrętkę/w przyszłości może pojawić się też światłowód plastikowy c)system umożliwiający bezpośrednią komunikację wielu niezależnych urządzeń rozmieszczonych na stosunkowo niewielkim obszarze za pośrednictwem fizycznych kanałów komunikacyjnych o umiarkowanej prędkości transmisji
LAN topologie
Działanie lokalnych sieci komputerowych oparte jest na połączeniach kablowych/ określa rozmieszczenie łączy pomiędzy stacjami tzn. które stacje w sieci są bezpośrednio połączone przewodami, sposób komunikacji stacji, koszty i sposób rozbudowy sieci w przyszłości
II)WAN
a)rodzaj sieci b)wide area network rozległe sieci komputerowe- mogą obejmować jedno państwo kontynent/w końcu cały świat, łączą ze sobą miejskie i lokalne c)grupa routerów, połączonych kanałami komunikatów/obejmuje kraj/ (do bazy technologicznej należą urządzenia transmisji/ sprzęt komunikacyjny (CSU i DSU)/ adresowanie międzysieciowe/ protokoły routingu)
WAN topologie
każdy z każdym/pierścienia/gwiazdy/oczek pełnych/oczek częściowych/wielowarstwową, w tym dwu- i trójwarstwową/ hybrydową
III)MAN
a)rodzaj sieci/aktywne komutatory/obejmuje miasto b)metropolitan area network sieć miejska- szybkie sieci komp. budowane w oparciu o łącza światłowodowe
IV)WAR-MAN
obejmuje całe miasto/łączy ośrodki akademickie
V)VSAT
satelitarne sieci komputerowe - system w których sygnał jest transmitowany ze stacji naziemnych do satelity, a stamtąd do kolejnej stacji naziemnej
TCP
Transmission Control Protocol - protokół kontroli transmisji- strumieniowy protokół komunikacji między dwoma komp./ stworzony przez Cerfa/Kahna/ częśść większej całości określanej jako stos TCP/IP/ w modelu OSI TCP odpowiada warstwie transportowej
TTS
system śledzenia transakcji w NETWARE
SFT
a)mechanizm ochrony danych w sieciach NETWARE b)system tolerancji błędów (weryfikacja po zapisie/dyblowanie katalogów/alokacje plików/automatyczne zarządzanie katalogami)
X25
a)definiuje warstwę fizyczną/łącza danych/warstwę sieci modelu OSI b)standard protokołu komunikacyjnego ITU-T publicznych sieci WAN/ definiujący interfejs połączenia terminalu danych DTE- urządzenia transmisji danych DCE terminali pracujących w trybie pakietowym/podłączonym do publicznych sieci transmisji danych poprzez łącze dedykowane
c)wykorzystywana w systemach kart kredytowych/bankomatach/przetwarzania wniosków kredytowych/baz danych zapisów med./monitorowania stanów zapasów d)cechy: uniwersalność/możliwość przyłączania urządzeń różnych producentów/przesyłanie różnego rodzaju danych/odporność na zakłócenia i nieduża prędkość i ograniczona przepustowość  przesyłania inf./ łatwe w instalacji/utrzymaniu/opłaty ustalane w oparciu o liczbę wysłanych pakietów/czas trwania połączenia


administratora narzędzia
a)program inwentaryzacyjny sieci b)program konfiguracyjny
administratora zadania
a)pisanie skryptów/plików wsadowych b)obserwacja statystyk dotyczących ruchu w sieci c)okresowa konserwacja d)zapewnianie odpowiedniej wydajności sieci/stałej jakości usług sieciowych e)sprawowanie kontroli nad tym, jakie urządzenia są dołączone do sieci/przechowywaniu odpowiednich danych w bazie danych
administrowania pozycje (zadania) zarządzanie
a)konfiguracją/uszkodzeniami/wydajnością/bezpieczeństwem/rozliczeniami b)instalowanie/konfiguracja sprzętu/ oprogramowania c)dbałość o infrastrukturę sieci d)ograniczenie dostępu do zasobów/ ochrona przed wirusami/intruzami/ kopie bezpieczeństwa/archiwizacja
bramka
sprzęt/oprogramowanie do połączenia dwóch systemów sieci
cyfrowy podpis
podpis elektroniczny do weryfikacji źródła korzystający z kryptografii asymetrycznej- tworzy a)klucz prywatny- do podpisywania wiadomości b)klucz publiczny- do weryfikowania podpisu
ethernet
rodzaj sieci komputerowej (wykorzystywany w budowie głównie lokalnych sieci komp./ obejmuje specyfikację kabli/przesyłanych nimi sygnałów/ opisuje format ramek i protokoły z 2 najniższych warstw modelu OSI
Frame relay
3 typy połączeń a)PVC- stałe wirt. b)SVC- tymczasowe wirt. c)grupowe wirt.
SPVC:PVC(UNI)+SVC(NNI)
LAP-F ramka Q922 w sieci ISDN wykorzystuje LMI (protokół)+UNI9 (interfejs)
2 sposoby adresacji DLCI 1)lokalne 2)globalne
frame relay
a)pakietowa sieć komutowana przesyłająca dane zmiennej długości przez kanały wirtualne (VC) w środowisku cyfrowym b)jakość łączy cyfrowych pozwala ograniczyć mechanizmy korekcji błędów-> zwiększenie szybkości transmisji niż uzyskiwane w sieciach X.25
internet
pajęczyna sieci obejmująca cały świat
internetu rola
a)informacyjna b)edukacyjna c)społeczna d)opiniotwórcza e)medialna
informacji przezroczystość
cecha każdego otwartego systemu sieciowego
karta sieciowa(NIC)- przekształca pakiety na sygnały przesyłane w sieci (MAC-adres fiz. w pamięci ROM)
karty sieciowe: 1)PCI 2)USB 3)PCMCIA
karta interfejsu sieciowego
karta, która musi znaleźć się w gnieździe rozszerzeń w komp.-> by został włączony do sieci
kanał transmisyjny
sposób przesyłu inf. w sieci komp.
komutacja łącza
sposób połączenia nadawca- odbiorca party o fiz. łączenie toru transmisyjnego
komutacja pakietów
wysłanie inf podzielonej na bloki danych do węzła-> dalsza droga jest realizowana przez operatora sieci (o zmiennej długości z zastosowaniem trybu połączeniowego)
kryptografia
zbiór metod do zabezpieczania informacji/pozwala przekształcić normalny/zrozumiały tekst/wiadomość, iż stanie się ona niezrozumiała dla nieupoważnionego odbiorcy/właściwy adresat może ją przekształcić do czytelnej postaci (znaczki również można)-> szyfrowanie (algorytm szyfrowania) i deszyfrowanie
Kryptografia
I)symetryczna ->k. nadawcy= k.odbiorcy (k.tajny- deszyfr.+szyfr.)
II)asymetryczny-> k.publiczny-szyfr./k.prywtny- deszyfr.
III)k. publiczny (podpis cyfrowy)-> k.publiczny- deszyfr./ k.prywatny- szyfr.
koncentrator (HUB)- łączy komp. w sieci topologii gwiazdy w war. fiz
łącza= nadajnik+ tor nadajnik+ tor transmisyjny+ odbiornik + transmisyjny+ odbiornik + elementy do ich sprzężenia
łącza rodzaje (realizowane za pomocą)
a)skrętki b)kabla koncentrycznego c)światłowodowe d)bezprzewodowe e)gruby/cienki ethernet
łączy cechy
bezpiecz. transmisji/łatwość instalacji/koszt/tłumienność
magistrala
rodzaj topologii sieci
mostek/router/bramka
urządzenia do łączenia sieci
mirroring
metoda jednoczesnego zapisu danych na dwóch twardych dyskach
mostek
urządzenie łączące sieci i jednakowych protokołach powyżej warstwy łącza danych
Network- war. sieciowa zbiory różnych protokołów
NETWARE-SHELL
Interpretator poleceń stacji roboczej w sieci NOVELL
NOVELL- elementy sieci
a)stacje robocze b)netware- shell- interpretator poleceń stacji sieciowych c)serwer- system operacyjny ukł. stacja d)programy usługowe
odpytywanie
metoda dostępu w sieciach LAN
perr-to-perr
sieć, w której stacja sieciowa może dzielić zasoby z innymi stacjami
płaszcz
warstwa szkła otaczająca rdzeń w światłowodzie
poczta elektroniczna
a)SMTP- do przesyłania b)POP3/IMAP- do odbioru c)to wiadomość tekstowa (list elektroniczny)
protokół transmisyjny
zbór reguł definiujący sposób reprezentowania inf. w trakcie transmisji
protokół komunikacyjny
zbiór ścisłych reguł/kroków postępowania automatycznie wykonywanych przez urządzenia komunikacyjne w celu nawiązania łączności i wymiany danych oparty o jednakowy sposób a)prezentowania inf. b)rozróżnianie/interpretowanie elem. składowych c)zgodność słowników kopert wejściowych/wyjściowych  d)zgodność sposobów reakcji na inf zew. e)jednakowe reguły postępowania w nietypowych sytuacjach
protokół przeglądarek internetowych
a)za pomocą HTTP b)inne (FTP/HTTPS/Gopher c)NNTP- umożliwia korzystanie z serwerów d)POP3/IMAP/SMTP- umożliwiają korzystanie z e-mail
przezroczystość informacji
cecha każdego otwartego systemu sieciowego
ramka
blok danych o określonym formacie wymieniany między warstwami (rodzaje: inf/nadzorcza/nie numerowana)
ramki format
adres odbiorcy/nadawcy+ pole sterujące+ blok danych
regenerator
urządzenie retransmitujące sygnał+ usuniecie zniekształcenia sygnału
router
komp. łączący sieci/wyznaczony do wytyczania tras pakietów na postawie przechowywanej przez siebie tablicy wyboru tras (routing table) informującej o możliwych połączeniach z sąsiednimi sieciami/podejmują decyzję o przekazywaniu datagramów na podstawie sekcji sieciowej adresu IP hop-by-hop forwarding- przekazywanie danych skok po skoku -> router na drodze musi podjąć własną decyzję o wyborze najlepszego interfejsu dla przekazania pakietu tak, aby dotarł do miejsca przeznaczenia
routing
trasowanie- wyznaczanie trasy dla pakietu danych w sieci komp./wysłanie go tą trasą (pakiety przesyłane przez sieć opatrzone są adresem nadawcy/odbiorcy)
serwer
komputer+ oprogramowanie sieciowe
sieci- zastosowanie
realizacja procesu dialogu przez okłady wygenerowane/określone parametrem
sieci komp. projektowanie od czego zaczynamy
1)specyfikacja stanowisk roboczych 2)dobór najwłaściwszego Sieciowego Systemu Operacyjnego 3)wybór protokołu komunikacyjnego 4)wybór medium sieciowego (Ethernet 10/100 MB/1GB) 5)projekt zastosowania urządzeń aktywnych 6)projekt sprzężeń z sieciami publicznymi 7)projekt okablowania
sieciowy system plików
to protokół/ nie sankcjonuje/nie determinuje fiz. zapisu danych na dysku/umożliwia współdzielenie danych przez sieć (Andrew FS/Coda/gmailfs/NFS/SMB)
system otwarty
system zbudowany z normą ISO/zdolny do wymiany inf.
szybkość transmisji multimedialnych danych
100 MB/s
światłowód w sieciach- dlaczego się stosuje
a)pozwala na budowanie sieci w których odległość między węzłami sieci jest duża od kilkuset metrów do kilku lub więcej kilometrów (bez wzmacniania sygnału) b)jest odporny na działanie fal elektromagnetyczny/bezpieczny (małe ryzyko nieautoryzowanego dostępu do medium)
Trasowanie (routing)- war. sieciowa określa trasy przepływu pakietów
tor transmisyjny= ośrodek (medium) zdolny do przenoszenia sygnałów
topologia sieci
sposób połączenia komputerów/rozmieszczenia łączy między nimi
token ring
metoda tworzenia sieci LAN opracowana przez firmę IBM w latach 70-tych wypierana przez Ethernet (szybkość przesyłania inf. 4/16 Mb/s)
Token Ring- sieć 416 Mbp/s LAN zgodny z IEEE(3 topologie:1)gwiazda 2)pierścień 3)magistrala)
technol. sieciowe a)ethernet b)token ring c)FDDI d)ATM e)SMDS
technol. klient/serwer
parametry użytkowe/tworzenie oprogramowania sieciowego
węzeł sieci
urządzenie pozwalające na prowadzenie kabla do innych stacji roboczych/węzłów
warstwy modelu odniesienia OSI
zasady działania systemów otwartych
warstwy transportowej/sieciowej połączenie
wszystkie pakiety przesyłane w całości w dobrej kolejności
OSI modele
I)4 niższe (transport) 1)fiz 2)łącza dan. 3)sieć 4)transp II)3wyższe (aplikacje) 5)sesji 6)prezentacji 7)aplikacji
warstwy modelu OSI
1)sieci
a)trasa transmisji b)własna architektura trasowania c)brak wbudowanych mechanizmów korekcji błędów d)protokoły trasowane IP, IPX, Apple Talk
2)łącza danych
a)odp. za krańcowa zgodność danych b)tworzenie struktury ramki c)kontrola integralności ramki podczas transmisji d)buforowanie bitów do wielkości ramki
3)fizyczna
a)odpowiada za przesłanie bitów b)odbiera ramki z warstwy łącza/przekształca je w ciągi bitów c)odp. za odbiór bitów d)widzi tylko 0/1 e)nie obejmuje medium transmisyjnego f)definiuje połączenie system- nośnik inf  (połączenie mech) g)istota połączenia elektrycznego
4)transportu
a)integralność danych b)mechanizm kontroli przesyłu pakietów c)resekcjonowanie pakietów
5)sesji
a)sesja- połączenie 2komputerów b)zarządzanie przebiegiem komunikacji sesji/zadaniami przesyłu inf.
6)prezentacji
a)zarządzanie kodowaniem danych b)roz. i szyfrowanie danych c)przekształcanie syntaktyki
7)aplikacji
a)nie obejmuje aplikacji b)usługi sieciowe interfejs- aplikacja c)inicjuje sesje komunikacji d)transmisja plików e)dostęp do zdalnych baz danych
Warstwy
1)aplikacji FTP/HTTP/SMTP/SNMP/DNS
2)transp. RTP/CMP/TCP/UDP/JGMP
3)sieci ARP/IP/RARP
4)fiz./łącza danych Ethernet/X.25/Frame relay/SLIP
Formaty przesyłania danych
1)ramka-war. łącza danych
2)pakiet- war. sieciowa
3)komórka war. łącza danych w ATM/SMDS (53Mbp/s)
4)datagram- war. sieciowa
5)segment- war. transportowa
6)komunikat- war. aplikacji


1. PIERWSZYM KROKIEM PRZY PROJEKTOWANIU SIECI JEST:
-DOKONANIE SPISU ISTNIEJĄCEGO OPROGRAMOWANIA
-DOKONANIE SPISU POSIADANEGO SPRZĘTU
-SPORZĄDZENIE DOKUMENTACJI PRZETARGU
**ANALIZA POTRZEB SYSTEMU INFORMACYJNEGO PRZEDSIĘBIORSTWA
2.KTÓRE ZE ZDAŃ JEST NIEPRAWDZIWE
-DATAGRAM PROTOKOŁU IP ZAWIERA MIĘDZY INNYMI ADRES NADAWCY I ODBIORCY
-DATAGRAM PROTOKOŁU IP ZAWIERA MIĘDZY INNYMI DANE
**DATAGRAM PROTOKOŁU IP ZAWIERA PARAMETRY ŁĄCZA TRANSMISYJNEGO
3.DNS (DOMAIN NAME SERVICE) TO:
-ZESTAW PROTOKOŁÓW WARSTWY TRANSPORTOWEJ FIRMY NOVELL
-ZESTAW PROTOKOŁÓW WARSTWY SIECIOWEJ FIRMY MIKROSOFT
**USŁUGA DOSTĘPNA W SIECI INTERNET I SIECIACH Z PROTOKOŁEM TCP/IP
PRZYPORZĄDKOWUJĄCA ADRESOM LICZBOWYM ŁATWE DO ZAPAMIĘTANIA NAZWY SYMBOLICZNE
4.KTÓRE ZE ZDAŃ JEST NIEPRAWDZIWE: W INFRASTRUKTURZE KLUCZY PUBLICZNYCH
**LUCZ PUBLICZNY GWARANTUJE UWIERZYTELNIANIE PARTNERA SPÓJNOŚĆ DANYCH
-KLUCZ PUBLICZNY GWARANTUJE POUFNOŚĆ TRANSMISJI
-KLUCZ PUBLICZNY NIEGWARANTUJE BEZPIECZNEJ KOMUNIKACJI NIEZNANYCH PARTNERÓW
5.ŁĄCZE TO:
-NADAJNIK+ODBIORNIK
-NADAJNIK+TOR TRANSMISYJNY+ODBIORNIK
**NADAJNIK+TOR TRANSMISYJNY+ODBIORNIK+DODATKOWE ELEMENTY NIEZBĘDNE DO ICH
SPRZĘŻENIA LUB PRZEKSZTAŁCENIA SYGNAŁÓW
6.UWIERZYTELNIANIE REALIZOWANE JEST PRZEZ:
-KLUCZ PUBLICZNY
**UNKCJE MIESZAJĄCE
-PARĘ KLUCZY PRYWATNO/PUBLICZNYCH
7.CSMA/CD TO:
**LGORYTM UNIKANIA KOLIZJI W SIECIACH LAN
-METODA DOSTĘPU W SIECIACH ROZLEGŁYCH
-METODA PODŁĄCZENIA MIKROKOMPUTERA DO MEDIUM TRANSMISYJNEGO W SIECI
8.PRZESYŁANIE ZNACZNIKA:
-RODZAJ TRANSMISJI DANYCH W SIECI
**METODA DOSTĘPU W SIECIACH TOKEN RING
-METODA DOSTĘPU W SIECIACH GLOBALNYCH
9.KTÓRE ZE ZDAŃ JEST PRAWDZIWE:
-SIECI FIRMOWE LAN OPARTE O PROTOKÓŁ TCP/IP TO INTRANET
-PÓŁPRYWATNE SIECI ROZLEGŁĘ WYKORZYSTUJĄCE PROTOKÓŁ IP TO EXTRANET
**INTRANET WYKORZYSTUJE INFRASTRUKTURĘ TECHNICZNĄ INTERNETU
10.KTÓRE ZDANIE JEST PRAWDZIWE:
-PROTOKÓŁ TCP/IP JEST PŁATNY, OTWARTY NIEZALEŻNIE SPRZĘTOWO
**PROTOKÓŁ TCP/IP JEST BEZPŁATNY, OTWARTY NIEZALEŻNIE SPRZĘTOWO
-PROTOKÓŁ TCP/IP JEST PŁATNY, OTWARTY ZALEŻNIE SPRZĘTOWO
11.PROTOKOŁY UNI I NME ZWIĄZANE SĄ Z SIECIAMI:
-ETHERNET
**FRAME RELAY
-FDDI
12.ILE JEST KLAS ADRESOWANIA W SIECI INTERNET?:
-CZTERY
-PIĘĆ
-SZEŚĆ
**TRZY
13.ADMINISTRATOR SIECI NIE ZARZĄDZA:
-ZARZĄDZANIE KONFIGURACJĄ
**ZARZĄDZANIE DOKUMENTACJA
-ZARZĄDZANIE WYDAJNOŚCIĄ
-ZARZĄDZANIE BEZPIECZEŃSTWEM
15.KTÓRE Z SYSTEMÓW OPERACYJNYCH NIE JEST SIECIOWYM:
-MIKROSOFT 2000
**DOS
-UNIX
-LINUX
16.RAMKA TO:
-BLOK DANYCH O NIEOKREŚLONEJ STRUKTURZE WYMIENIANY MIĘDZY WARSTWAMI
-BLOK DANYCH IDENTYFIKUJĄCYCH ADRESY W WĘZŁACH SIECI KOMPUTEROWEJ
**BLOK DANYCH O OKREŚLONYM FORMACIE WYMIENIANY MIĘDZY WARSTWAMI
17.POJĘCIE "PAKIET" MOŻNA ZDEFINIOWAĆ JAKO:
-BLOK DANYCH WYSYŁANYCH W SIECI
-BLOK DANYCH WYSYŁANYCH W SIECI WRAZ Z ADRESAMI STACJI NADAWCZEJ I ODBIORCZEJ
**BLOK DANYCH WYSYŁANYCH W SIECI WRAZ Z ADRESAMI STACJI NADAWCZEJ I ODBIORCZEJ Z INFORMACJAMI DO KONTROLI BŁĘDÓW
18.WARSTWY MODELU REFERENCYJNEGO ZAWIERAJĄ:
**PUNKTY UDOSTĘPNIANIA USŁUG OBIEKTY, PROTOKÓŁ WARSTWY
-PUNKTY UDOSTĘPNIANIA USŁUG OBIEKTY, PROTOKÓŁ WARSTWY MODEL BAZY DANYCH
-PUNKTY UDOSTĘPNIANIA USŁUG OBIEKT, MODEL BAZY DANYCH
19.W KTÓREJ WARSTWIE W MODELU OSI REALIZOWANE SĄ USŁUGI POCZTY ELEKTRONICZNEJ:
**APLIKACJI
-SIECI
-PREZENTACJI
-ŁĄCZA DANYCH
20.PROTOKÓŁ SIECI X25:
-DEFINIUJE ZADANIA DWÓCH PIERWSZYCH WARSTW MODELU OSI
**DEFINIUJE ZADANIA TRZECH PIERWSZYCH WARSTW MODELU OSI
-DEFINIUJE ZADANIA WSZYSTKICH WARSTW MODELU OSI
21.KTÓRE Z WYMIENIONYCH URZĄDZEŃ W SIECIACH KOMPUTEROWYCH PRZECHOWUJĄ TABLICE ADRESÓW SIECI:
**ROUTER
-SERWER
-STACJA ROBOCZA
22.KTÓRE ZDANIE JEST NIEPRAWDZIWE: PROTOKÓŁ TRASOWANIA (ROUTING)
-UŻYWANY JEST DO PRZESYŁANIA DANYCH MIĘDZY NADAWCĄ A ODBIORCĄ
**UŻYWANY JEST PRZEZ SERWERY DO KOMUNIKOWANIA SIE Z STACJAMI ROBOCZYMI
-UŻYWANY JEST PRZEZ ROUTERY DO KOMUNIKOWANIA SIE Z INNYMI ROUTERAMI
23.WARSTWAMI MODELU ODNIESIENIA OSI DEFINIUJEMY:
-ZASADY ZARZĄDZANIA PRZYSYŁANIA INFORMACJI W SIECIACH LAN
-ZASADY DOSTĘPU DO DANYCH W SIECIACH KOMPUTEROWYCH
26.WYSZUKIWARKA INTERNETOWA WYKORZYSTUJE PROTOKÓŁ:
-FTP
**HTTP
-HTML
27.KTÓRE ZDANIE JEST PRAWDZIWE
-PODPIS CYFROWY TO DOŁĄCZONY DO DOKUMENTU ZASZYFROWANIE SYGNOWANIE WIADOMOŚCI
**PODPIS CYFROWY TO DOŁĄCZONY DO DOKUMENTU KLUCZ PUBLICZNY
-PODPIS CYFROWY TO DOŁĄCZONY DO DOKUMENTU KLUCZ PRYWATNY
28.KTÓRE ZE ZDAŃ JEST NIEPRAWDZIWE
**SIECI FRAME RELAY ISTNIEJĄ POŁĄCZENIA PVC, SVC
-W SIECI FRAME RELAY ISTNIEJĄ POŁĄCZENIA PVC, SVC, SUP(?)
-W SIECI FRAME RELAY ISTNIEJĄ POŁĄCZENIA PVC, SVC TCP/IP
29.SIEĆ FRAME RELAY OPARTA JEST O:
-KOMUTACJĘ OBWODÓW
-KOMUTACJĘ PAKIETÓW O STAŁEJ DŁUGOŚCI
**KOMUTACJĘ PAKIETÓW O ZMIENNEJ DŁUGOŚCI
31.KRYPTOGRAFIA TO:
-NAUKA ZAJMUJĄCA SIE ALGORYTMAMI KOMPRESJI
**NAUKA PISANIA ORAZ CZYTANIA ZASZYFROWANYCH WIADOMOŚCI
-NAUKA ZAJMUJĄCA SIE PODPISAMI ELEKTRONICZNYMI

Offline

 

Stopka forum

RSS
Powered by PunBB
© Copyright 2002–2008 PunBB
Polityka cookies - Wersja Lo-Fi


Darmowe Forum | Ciekawe Fora | Darmowe Fora
www.nemezisclan.pun.pl www.forumrzesza.pun.pl www.wrestling-fun-game.pun.pl www.gornictwo.pun.pl www.daclan.pun.pl