2. Jaką funkcję pełni router w sieci komputerowej?
3. Co to jest adres fizyczne komputera i jak można go sprawdzić?
4. Wymień i opisz podstawowe protokoły komunikacji w sieci
5. Do czego jest potrzebny adres IP?
6. Jakie mogą być uprawnienia użytkownika sieci?
ad1.
Rozróżniamy trzy podstawowe typy sieci komputerowych:
· LAN - sieć lokalna, sieć o
najmniejszym zasięgu, obejmująca budynek lub grupę sąsiadujących budynków,
· MAN - sieć miejska, sieć obejmująca
swoim zasięgiem miasto,
· WAN - sieć rozległa, sieć o dużym zasięgu,
przekraczającym obszar jednego miasta - np. sieć łącząca rozsiane po kraju
lub świecie oddziały przedsiębiorstwa.
ad.2
Router- Służy do łączenia różnych sieci komputerowych (różnych w sensie
informatycznym, czyli np. o różnych klasach, maskach itd.), pełni więc
rolę węzła komunikacyjnego. Na podstawie informacji zawartych w
pakietach TCP/IP jest w stanie przekazać pakiety z dołączonej do siebie
sieci źródłowej do docelowej, rozróżniając ją spośród wielu dołączonych
do siebie sieci. Proces kierowania ruchem nosi nazwę trasowania, routingu lub rutowania.
ad.3
Adres fizyczny - adres słowa pamięci fizycznej, pojawiający się na magistrali adresowej procesora w momencie odwoływania się do pamięci operacyjnej lub przestrzeni wejścia-wyjścia.
Adresem fizycznym nazywa się czasem też adres MAC, który jest unikatowy i przypisany fabrycznie każdej
Najszybszym sposobem na sprawdzenie adresu fizycznego karty sieciowej
jest uruchomienie wiersza poleceń. Można tego dokonać na dwa sposoby.
Jeśli w menu Start widnieje pozycja Wiersz polecenia wystarczy w nią kliknąć. karcie sieciowej.
W przeciwnym razie można wiersz poleceń uruchomić wybierając z menu Start opcje Uruchom. W okienku które sie otworzy należy wpisać polecenie:
zatwierdzone klawiszem Enter które wywoła nam wiersz poleceń. Gdy otworzy nam się już wiersz poleceń (czarne okienko z trybem tekstowym, przykładowe zdjęcie poniżej) musimy wywołać polecenie wyświetlającej nam konfiguracje naszej karty sieciowej. Dokonać tego można poprzez wpisanie w wierszu poleceń komendy:
cmd
zatwierdzone klawiszem Enter które wywoła nam wiersz poleceń. Gdy otworzy nam się już wiersz poleceń (czarne okienko z trybem tekstowym, przykładowe zdjęcie poniżej) musimy wywołać polecenie wyświetlającej nam konfiguracje naszej karty sieciowej. Dokonać tego można poprzez wpisanie w wierszu poleceń komendy:
ipconfig /all
ad.4
Podstawowe protokoły komunikacji w sieci:
Wywołania tego protokołu zaczynają się od https://, natomiast zwykłego połączenia HTTP od http://. Protokół HTTPS jest warstwę wyżej (na transporcie SSL), najpierw następuje więc wymiana kluczy SSL, a dopiero później żądanie HTTP. Powoduje to, że jeden adres IP może serwować tylko jedną domenę lub też tylko subdomeny danej domeny
HTTP – protokół przesyłania dokumentów hipertekstowych, to protokół sieci WWW. Za pomocą protokołu HTTP przesyła się żądania udostępnienia dokumentów WWW i informacje o kliknięciu odnośnika oraz informacje z formularzy. Zadaniem stron WWW jest publikowanie informacji – natomiast protokół HTTP właśnie to umożliwia. Protokół HTTP jest użyteczny, ponieważ udostępnia znormalizowany sposób komunikowania się komputerów ze sobą.
Model TCP/IP– teoretyczny model warstwowej struktury protokołów komunikacyjnych. Model TCP/IP został stworzony w latach 70. XX wieku w DARPA, aby pomóc w tworzeniu odpornych na atak sieci komputerowych. Potem stał się on podstawą struktury Internetu.
ad.5
Adres IP – numer nadawany interfejsowi sieciowemu, grupie interfejsów, bądź całej sieci komputerowej opartej na protokole IP, służąca identyfikacji elementów warstwy trzeciej modelu OSI – w obrębie sieci oraz poza ni.
ad.6
Wszyscy użytkownicy sieci społecznych mają pewne podstawowe prawa, w tym w szczególności:
- Własności ich własnych prywatnych informacji, włączając w to:
- ich własne dane z profilu
- listę ludzi pozostających z nimi w kontakcie
- informację o aktywności stworzonej przez nich treści;
- ich własne dane z profilu
- Kontroli nad tym czy i jak powyższe prywatne informacje są dzielone z innymi, oraz
- Wolności do udzielania stałego dostępu do ich prywatnych informacji zaufanym serwisom zewnętrznym.
- Zezwalać swoim użytkownikom na subskrypcję ich własnych danych z profilu, ich listy znajomych oraz informacji, które są z nimi dzielone poprzez usługi serwisu za pomocą stałego adresu URL lub tokena API oraz otwartych formatów danych;
- Zezwalać swoim użytkownikom na subskrypcję informacji o aktywnościach poza serwisem;
- Zezwalać swoim użytkownikom na linkowanie ze stron profilu do zewnętrznych identyfikatorów w sposób publiczny; oraz
- Zezwalać swoim użytkownikom na odkrywanie kto inny spośród ich znajomych korzysta z serwisu, używając tych samych zewnętrznych identyfikatorów udostępnionych do przeglądania wewnątrz serwisu.
Brak komentarzy:
Prześlij komentarz