gotowiec na sieci, 1 semestr, Sieci komputerowe


  1. Co to jest token.

Token - po polsku żeton. Jest to element topologii pierścienia. Token pozwala urządzeniu na transmisje danych. Każda taka sieć może mieć tylko jeden aktywny token w danym momencie.

  1. Rodzaje sieci

Ze względu na sposób dostępu do zasobów:

Klient-Serwer - 1 centralny serwer udostępniający dane.

P2P - (peer to peer) wszystkie urządzenia w sieci są równoprawne, są zarówno klientem jak i serwerem

Ze względu na obszar działania sieci:

LAN (Local Area Network) - Sieć lokalna, łącząca komputery na niewielkim obszarze, jak blok czy biuro.

MAN (Metropolitan Area Network) - Sieci działające na większym obszarze, np. miasta

WAN (Wide Area Network) - Sieci działające na jeszcze większym obszarze, np. globalnie.

  1. Co to jest topologia logiczna

Topologia logiczna opisuje sposób komunikacji ze sobą urządzeń topologii fizycznej. Dzieli się na:

*Topologię rozgłaszania

*Topologię przekazywania żetonu

  1. Gdzie się stosuje terminator

Terminator stosuje się w sieciach opartych na kablu koncentrycznym. Jego zadaniem jest wyeliminowanie odbić sygnału od końca kabla, które to zakłócają lub uniemożliwiają komunikacje w sieci.

  1. Gdzie stosuje się koncentrator

Koncentrator (ang. Hub) stosuje się gdy chce się połączyć gniazda sieci komputerowej na zasadzie każde z każdym. Sygnał otrzymywany od jednego urządzenia jest natychmiast przesyłany do wszystkich pozostałych.

  1. Z czego zbudowany jest światłowód ( budowe skrętki też można się poduczyć)

Światłowód składa się z

-powłoki ochronnej

-płaszcza

-rdzenia (czyste szklane włókno kwarcowe wykonane z dwutlenku krzemu o kołowym przekroju)

Kabel koncentryczny zbudowany jest z

-przewodu elektrycznego - najczęściej miedziany lub aluminiowy. spotyka się też linki stalowe

-izolacji wewnętrznej - oddziela przewodnik od ekranu. Od jego wymiarów i stałej dialektycznej zależy impedancja falowa kabla.

-ekranu - stanowi drugi niezbędny ośrodek przewodzący. Jednocześnie chroni sygnał przed zakłóceniami elektromagnetycznymi pochodzącymi ze środowiska . Najczęściej w postaci folii aluminiowej, oplotu miedzianego lub aluminiowego, czasami również w postaci tulei (przewody półsztywne)

-izolacji zewnętrznej - pełni funkcje zabezpieczania przewodu przed uszkodzeniami mechanicznymi, wilgocią. Stanowi ważny element konstrukcji.

  1. Rodzaje medium transmisyjnego

-Kabel koncentrycznym (transmisje o małej mocy)

-Kabel skręcany [Base-T] (składa się z 4 par żył miedzianych skręconych ze sobą. Skręcanie przewodów pozwala na wyeliminowanie zakłóceń elektromagnetycznych.)

-Światłowód

  1. Wyjaśnić sieć p2p wady i zalety

zalety:

-łatwe do w drożenia i w obsłudze

-tanie w eksploatacji

-nie wymaga opieki

-odporniejszy na uszkodzenia bardziej niż klient-serwer

wady:

-bezpieczeństwo w sieci proporcjonalne do poziomu wiedzy najmniej zaawansowanego użytkownika

-dużo haseł

-brak centralnego układu informacji

-każdy użytkownik jest administratorem, lecz nie może wykonywać czynności administracyjnych

-wydajność mniejsza niż w przypadku klienta-serwera

-dostęp do zasobu użytkownika zależny od dostępności samego użytkownika

  1. Co to jest model pasywny

model pasywny jest to model zachowania węzłów w przypadku gdy podczas korzystania z sieci p2p wszyscy 'sąsiedzi' użytkownika rozłączą się w tym samym momencie. Model pasywny nie podejmuje wtedy żadnych działań, co prowadzi do ryzyka odłączenia użytkownika od sieci.

  1. Co to jest model aktywny

model aktywny w w/w przypadku wyszukuje nowe połączenia w oparciu o ustalone protokoły

  1. Rodzaje kabla typu skrętka ze względu na rodzaje stosowanego ekranowania

Ze względu na rodzaje stosowanego ekranowania wyróżnia się następujące kable typu skrętka:

-U/UTP - kabel skręcany nieekranowany. Stosowany w pomieszczeniach

-F/UTP - kabel skręcany ekranowany folią z przewodem uziemiającym. Stosuje się go na korytarzach, lub na zewnątrz budynków

-S/FTP - kabel skręcany z podwójnym, zewnętrznym ekranem w postaci foliowego oplotu każdej pojedynczej pary i dodatkowo zewnętrznej siatki.

  1. Największy zasięg medium transmisyjnego

Nie mam pojęcia :D

  1. Wady media bezprzewodowego

-tłumienie i dyfrakcja sygnału powodowane przez różne przedmioty znajdujące się na drodze fali niosącej sygnał

-odbicie sygnału od płaskich powierzchni

-każdy może 'podsłuchać' transmisję sygnału

  1. Typy szyfrowania urządzeń bezprzewodowych

WEP (ang. Wired Equivalent Privacy) - szyfrowanie pozwala na wykorzystanie kluczy 64 i 128 bitowych

WPA (ang. Wi-Fi Protected Access) - następca szyfrowania WEP. Wykorzystuje cykliczną zmianę klucza szyfrującego

WPA 2 - wersja z ulepszoną metodą szyfrowania.

WPA może korzystać z trybu:



Wyszukiwarka

Podobne podstrony:
Ataki na sieci komputerowe
Pytania do Testu z przedmiotu Systemy operacyjne i Sieci komputerowe na koniec III Semestru
format[1], Szkoła, Systemy Operacyjnie i sieci komputerowe, systemy, semestr I
Pamięci dynamiczne RAM, Szkoła, Systemy Operacyjnie i sieci komputerowe, utk, semestr I
bramki logiczne, Szkoła, Systemy Operacyjnie i sieci komputerowe, utk, semestr I
sieci ściąga, Studia PŚK informatyka, Semestr 4, sieci, kolos sieci, SK, sieci komputerowe
Dyski twarde-woluminy, Szkoła, Systemy Operacyjnie i sieci komputerowe, systemy, semestr II
Pytania-sieci, Studia PŚK informatyka, Semestr 4, sieci, kolos sieci, SK, sieci komputerowe, gawlik,
zagadnienia na egzamini sieci Isem, informatyka, sieci komputerowe
Budowa sieci komputerowych na przelacznikach i routerach Cisco busiko
Sieci komputerowe, Studia PŚK informatyka, Semestr 4, sieci, kolos sieci, SK, sieci komputerowe, gaw
sieci komputerowe2, materiały na studia
Konsola odzyskiwania systemu, Szkoła, Systemy Operacyjnie i sieci komputerowe, systemy, semestr II
Rejestry, Szkoła, Systemy Operacyjnie i sieci komputerowe, utk, semestr I
1a, UŁ Sieci komputerowe i przetwarzanie danych, Semestr II, Systemy operacyjne, Wykład, Systemy, Sy
sieci costam, Materiały, IV Semestr, Sieci komputerowe, EGZAMIN, Egz sieci 2, Egzamin, sieci rozne b
arch02, UŁ Sieci komputerowe i przetwarzanie danych, Semestr II, Architektura systemów komputerowych

więcej podobnych podstron