5654708819

5654708819



79.    Protokół TCP a UDP - podobieństwa, różnice, budowa, zastosowanie

80.    Konfiguracja i testowanie sieci LAN z wykorzystaniem routera (na dowolnym przykładzie.

81.    Technologie sieciowe przewodowe i bezprzewodowe LAN - standarty, parametry

82.    Protokoły warstwy warstwy III m. OSI, ich funkcje, przeznaczenie, metody testowania.

83.    Protokoły rozgłoszeniowe a protokoły multicast - przykłady, zasada działania i wykorzystanie

84.    Problemy bezpieczeństwa systemów i sieci komputerowych

Systemy i sieci komputerowe; bezpieczeństwo (specjalizacyjne)

85.    Kryptografia symetryczna i asymetryczna - na czym polegają, różnice, wady, zalety i zastosowania każdej z nich.

86.    Omów główne typy zagrożeń bezpieczeństwa informacji i sposoby przeciwdziałania im.

87.    Omów zasadę działania systemu detekcji intruzów z uwzględnieniem podziału na systemy wykrywające anomalie (nadużycia) i wykrywające sygnatury.

88.    Na czym polega identyfikacja i uwierzytelnianie? Wymień i omów techniki identyfikacji i uwierzytelniania.

89.    Sposoby wykorzystania technologii VLAN w małych i dużych firmach

90.    Metody zabezpieczenia protokołów routingu

91.    Funkcja protokołu STP, PVST+ w hierarchicznej strukturze sieci LAN. Omów na przykładach

Systemy operacyjne

92.    Szeregowanie procesów w systemach operacyjnych komputerów.

93.    Metody synchronizacji procesów w programach komputerowych.

94.    Adresy logiczne i fizyczne w systemach komputerowych, mechanizmy tłumaczenia adresów.

95.    Blokada (zakleszczenie) w programie: geneza, wykrywanie i zapobieganie.

96.    Pamięć wirtualna, strategie wymiany informacji w pamięci operacyjnej

97.    Strategie przydziału segmentów pamięci w systemach operacyjnych.

98.    Fragmentacja zewnętrzna i wewnętrzna w programach komputerowych.

99.    Podsystemy wejścia wyjścia w systemach cyfrowych.

100.    System plików i jego realizacja w systemie komputerowym.



Wyszukiwarka

Podobne podstrony:
img444 (2) Lekcja h?-Temat: Budowa nagłówka pakietu TCP/UDP. Protokół TCP: -    Proto
Protokoły UDP i TCP UDP - User Datagram Protocol TCP-Transmission Control Protocol UDP Nagłówek 8B
Opóźnienia w protokołach UDP i TCP UDP__TCP Niewielki nakład pracy w urządzeniach Transmisja sesyjna
Utrata pakietów w protokołach UDP i TCP UDP__TCP Każdy pakiet wysyłany tylko 1 raz
Który z wymienionych protokołów jest protokołem działającym w warstwie aplikacji? O TCP O UDP ® FTP
Fizjologia 1 -    Budowa komórek zwierzęcych i roślinnych - podobieństwa i różnice -
100 Rozkiat 4 Usługi sesji NetBIOS używają protokołu TCP, który w przeciwieństwie do UDP gwarantuje
Image24 warstwa aplikacji Telnet, FTP, e-mail, itd. warstwa transportowa TCP, UDP warstwa sieci
Zdjęcie1558 Budowa i zastosowanie wybranych narzędzi maszyn stosowanych do pielęgnacji i ochron
Praca1 OBRAZ ŻYCIA W OBOZIE ZAGŁADY. Podobieństwa i różnice w sposobie odtwarzania obozowej rzeczywi
Magazyn4201 podobizn nie mogliśmy zastosować utartego sposobu fotografowania z gipsowych odlewów
Slajd4 3 Protokół TCP (Transmission Control Protocol) jest protokołem transportowym wchodzącym w skł
BEZPIECZEŃSTWO SYSTEMÓW KOMPUTEROWYCH I 15 Podstawy InternetuRozdział IIl. Protokół TCP/IP Protokół
9 Zastosowania rachunku różniczkowego w ekonomiiZestaw 9. Zastosowania rachunku różniczkowego w
79 368* Wybór tolerancji wymiarów składowych przy zastosowaniu modelu gier kooperacyjnych* Prz* Org*
Moduł 9. Zestaw protokołów TCP/IP Internet został zaprojektowany jako sieć łączności, która mogłaby
Kolumna sygnalizacyjna -jaka działa, budowa, zastosowanie

więcej podobnych podstron