Co charakteryzuje sieć komputerową?
Korzystanie ze wspólnych urządzeń (skaner, drukarka);
Korzystanie ze wspólnego oprogramowania,
Korzystania z centralnej bazy danych;
Przesyłanie danych.
Jak klasyfikowane są sieci komputerowe?
W zależności od dostępu do zasobów rozróżnia się dwa rodzaje sieci:
Klient-serwer – sieć, w której znajduje się jeden centralny serwer udostępniający dane;
Peer-to-peer (sieć równoprawna) – sieć, w której każde urządzenie jest równoprawne z pozostałymi.
Podaj przykłady sieci:
Sieć lokalna – sieć obejmująca np. budynek szkoły.
Sieć rozległa –można tak nazwać sieci dużych firm, obejmujące zasięgiem oddziały na terenie kraju;
Klient-serwer – dotyczy na przykład stron WWW umieszczanych na serwerach i pobieranych za pomocą przeglądarki (czyli klienta).
Peer-to-peer – pracuje równorzędnie względem siebie, tak jak ma to miejsce w przypadku grupy roboczej w systemie Windows.
Opisz podstawowe elementy sieci.
Karty sieciowe zapewniające dostęp do sieci;
Medium transmisyjne wraz z osprzętem, które przesyła sygnały;
Protokół komunikacyjny odpowiedzialny za ich przetwarzanie.
Który rodzaj kabla nie jest obecnie stosowany?
Kabel koncentryczny.
Scharakteryzuj dwie odmiany najpopularniejszych mediów transmisyjnych
Skrętka nieekranowa – jest to zestaw 4 par żył miedzianych skręconych ze sobą. Pozwala to na wyeliminowanie zakłóceń elektromagnetycznych.
Skrętka ekranowa – jest ona kablem ośmiożyłowym, dodatkowo owinięty metalowym oplotem, który pełni funkcje ekranu eliminującego zakłócenia.
Podaj zastosowanie kabla prostego, skrosowanego.
Kabel prosty służy do łączenia urządzenia końcowego z koncentratorem lub przełącznikiem.
Wersja skrolowana służy do łączenia komputerów bez pośrednictwa koncentratora lub do łączenia koncentratorów.
Jaki typ gniazda i końcówek jest podłączany do skrętki.
Końcówka i gniazdo typu RJ-45.
Jaką długość kabla określa standard Ethernet, aby nie używać dodatkowych aktywnych
urządzeń sieciowych w celu wzmocnienia sygnału?
100 m.
Definicja karty sieciowej.
Urządzenie zapewniające komunikację z siecią komputerową. Dostępne są karty podłączane przez port USB i porty PCMCiA lub PCI EXPRESS oraz jako karty rozszerzeń.
Przykłady urządzeń peryferyjnych z wbudowaną kartą sieciową.
Np. drukarka sieciowa lub skaner sieciowy.
Standard najpopularniejszych kart sieciowych.
Standard Fast-Ethernet
W jakim standardzie pracują obecnie karty sieciowe bezprzewodowe?
Wykorzystujące pasmo 2,4 GHz ( w standardzie 802.11b oraz 802.11g) lub 5GHz ( w standardzie 802.11a).
W jakiej sytuacji stosowany jest repeater?
Powoduje wzmocnienie transmitowanego sygnału(wchodzącego) i przekazanie go dalej ( na wyjście)
Podaj wszystkie nazwy repeater'a.
Wzmacniak, repeater.
Różnica między koncentratorem a przełącznikiem.
W przypadku przełącznika sygnał wchodzący nie jest przesyłany na wszystkie wyjścia, lecz tylko do portu, do którego podłączone jest urządzenie odbierające dane.
W jakiej sytuacji przełącznik zadziała jak koncentrator?
Gdy nieznany jest adres MAC urządzenia odbierającego.
Definicja routera.
Urządzenie pracujące w warstwie trzeciej modelu OSI, bazujące na adresach IP. Łączną one różne rodzaje sieci, pozwalają na przekazywanie pakietów między oddzielnymi sieciami, a także między sieciami zbudowanymi z wykorzystaniem różnych mediów i technologii transmisyjnych.
Co nazywamy rutowaniem (trasowaniem)?
Routery kierują pakiety do sieci docelowej, wybierając najlepszą dla nich drogę.
Odpowiednik routera.
Funkcje routera mogą pełnić komputery z dwoma kartami sieciowymi oraz z oprogramowaniem zapewniającym kierowanie pakietów do odpowiednich sieci.
Podaj zalety obecnych routerów.
Mają one łącze do sieci WAN oraz wbudowany przełącznik służący do podłączenia kilku urządzeń sieci lokalnej. Oprócz tego zajmują się translacją adresów oraz serwerów DHCP.
Opisz tryby w jakich mogą pracować sieci bezprzewodowe.
W trybie ad-hoc, w którym urządzenia łączą się bezpośrednio z sobą oraz
W trybie infrastruktury z wykorzystaniem punktów dostępowych.
Zaleta komunikacji punktów dostępowych (między sobą).
Pozwala to na budowę złożonej infrastruktury łączącej urządzenia znacznie od siebie oddalone.
Podaj trzy podstawowe metody zabezpieczenia sieci bezprzewodowych.
Filtracja adresów MAC lub IP, a także na zabezpieczeniu dostępu do sieci kluczem szyfrującym.
Dostępne protokoły szyfrowania.
WEP – opiera się na kluczu długości 40 lub 104 bitów.
WPA oraz WPA2 – opierają się na 128-bitowym kluczu pozwalają na lepsze zarządzanie kluczami.
Co określa topologia fizyczna oraz logiczna?
Topologia fizyczna określa organizację okablowania, a topologia logiczna opisuje dostęp do medium fizycznego raz reguły komunikacji, z których korzystają podłączone do sieci urządzenia.
Definicja topologii magistrali.
Charakteryzuje się tym, że wszystkie elementy sieci są podłączone do jednej magistrali. Sieć umożliwia jedną transmisję w danym momencie – sygnał nadany przez jedną ze stacji jest odbierany przez wszystkie z nich, lecz tylko adresat go interpretuje.
Co zapobiega zakłóceniom w sieci?
Są to tzw. Terminatory w które wyposażone są końce magistrali.
Jaką rolę pełni protokół CSMA/CD?
Protokół ten wykrywa, czy łącze jest dostępne, a także reaguje na występujące kolizje.
Co jest celem nasłuchiwania?
Celem nasłuchiwania jest upewnienie się, że żadna inna stacja nie nadaje w tym samym czasie.