piątek, 12 października 2012

1. Wymień rodzaje sieci komputerowych
2. Jaką funkcję pełni router w sieci komputerowej?
3. Co to jest adres fizyczne komputera i jak można go sprawdzić?
4. Wymień i opisz podstawowe protokoły komunikacji w sieci
5. Do czego jest potrzebny adres IP?
6. Jakie mogą być uprawnienia użytkownika sieci?


ad1.
Rozróżniamy  trzy podstawowe typy sieci komputerowych:
· LAN - sieć lokalna, sieć o najmniejszym zasięgu, obejmująca budynek lub grupę sąsiadujących budynków,
·  MAN - sieć miejska, sieć obejmująca swoim zasięgiem miasto,
· WAN - sieć rozległa, sieć o dużym zasięgu, przekraczającym obszar jednego miasta - np. sieć łącząca rozsiane po kraju lub świecie oddziały przedsiębiorstwa.

ad.2
 Router- Służy do łączenia różnych sieci komputerowych (różnych w sensie informatycznym, czyli np. o różnych klasach, maskach itd.), pełni więc rolę węzła komunikacyjnego. Na podstawie informacji zawartych w pakietach TCP/IP jest w stanie przekazać pakiety z dołączonej do siebie sieci źródłowej do docelowej, rozróżniając ją spośród wielu dołączonych do siebie sieci. Proces kierowania ruchem nosi nazwę trasowania, routingu lub rutowania.

ad.3
Adres fizyczny  - adres słowa pamięci fizycznej, pojawiający się na magistrali adresowej procesora w momencie odwoływania się do pamięci operacyjnej lub przestrzeni wejścia-wyjścia.
    Adresem fizycznym nazywa się czasem też adres MAC, który jest unikatowy i przypisany fabrycznie każdej 
    Najszybszym sposobem na sprawdzenie adresu fizycznego karty sieciowej jest uruchomienie wiersza poleceń. Można tego dokonać na dwa sposoby. Jeśli w menu Start widnieje pozycja Wiersz polecenia wystarczy w nią kliknąć. karcie sieciowej.
    W przeciwnym razie można wiersz poleceń uruchomić wybierając z menu Start opcje Uruchom. W okienku które sie otworzy należy wpisać polecenie:
cmd
zatwierdzone klawiszem Enter które wywoła nam wiersz poleceń. Gdy otworzy nam się już wiersz poleceń (czarne okienko z trybem tekstowym, przykładowe zdjęcie poniżej) musimy wywołać polecenie wyświetlającej nam konfiguracje naszej karty sieciowej. Dokonać tego można poprzez wpisanie w wierszu poleceń komendy:
ipconfig /all

ad.4
Podstawowe protokoły komunikacji w sieci:
 
  HTTPS  - szyfrowana wersja protokołu HTTP. W przeciwieństwie do komunikacji niezaszyfrowanego tekstu w HTTP klient-serwer, szyfruje go za pomocą protokołu SSL. Zapobiega to przechwytywaniu i zmienianiu przesyłanych danych.
Wywołania tego protokołu zaczynają się od https://, natomiast zwykłego połączenia HTTP od http://. Protokół HTTPS jest warstwę wyżej (na transporcie SSL), najpierw następuje więc wymiana kluczy SSL, a dopiero później żądanie HTTP. Powoduje to, że jeden adres IP może serwować tylko jedną domenę lub też tylko subdomeny danej domeny

 HTTP – protokół przesyłania dokumentów hipertekstowych, to protokół sieci WWW. Za pomocą protokołu HTTP przesyła się żądania udostępnienia dokumentów WWW i informacje o kliknięciu odnośnika oraz informacje z formularzy. Zadaniem stron WWW jest publikowanie informacji – natomiast protokół HTTP właśnie to umożliwia. Protokół HTTP jest użyteczny, ponieważ udostępnia znormalizowany sposób komunikowania się komputerów ze sobą.
  
Model TCP/IP– teoretyczny model warstwowej struktury protokołów komunikacyjnych. Model TCP/IP został stworzony w latach 70. XX wieku w DARPA, aby pomóc w tworzeniu odpornych na atak sieci komputerowych. Potem stał się on podstawą struktury Internetu.

ad.5
 
Adres IP – numer nadawany interfejsowi sieciowemu, grupie interfejsów, bądź całej sieci komputerowej opartej na protokole IP, służąca identyfikacji elementów warstwy trzeciej modelu OSI – w obrębie sieci oraz poza ni.

ad.6
 Wszyscy użytkownicy sieci społecznych mają pewne podstawowe prawa, w tym w szczególności:
  • Własności ich własnych prywatnych informacji, włączając w to:
    • ich własne dane z profilu
    • listę ludzi pozostających z nimi w kontakcie
    • informację o aktywności stworzonej przez nich treści;
  • Kontroli nad tym czy i jak powyższe prywatne informacje są dzielone z innymi, oraz
  • Wolności do udzielania stałego dostępu do ich prywatnych informacji zaufanym serwisom zewnętrznym.
Serwisy wspierające powyższe prawa powinny:
  • Zezwalać swoim użytkownikom na subskrypcję ich własnych danych z profilu, ich listy znajomych oraz informacji, które są z nimi dzielone poprzez usługi serwisu za pomocą stałego adresu URL lub tokena API oraz otwartych formatów danych;
  • Zezwalać swoim użytkownikom na subskrypcję informacji o aktywnościach poza serwisem;
  • Zezwalać swoim użytkownikom na linkowanie ze stron profilu do zewnętrznych identyfikatorów w sposób publiczny; oraz
  • Zezwalać swoim użytkownikom na odkrywanie kto inny spośród ich znajomych korzysta z serwisu, używając tych samych zewnętrznych identyfikatorów udostępnionych do przeglądania wewnątrz serwisu.

Brak komentarzy:

Prześlij komentarz