Pytanie |
Odpowiedź |
rozpocznij naukę
|
|
zbiór urządzeń połączonych ze sobą medium transmisyjnym w celu wymiany informacji
|
|
|
sieć komputerową można sklasyfikować ze względu na rozpocznij naukę
|
|
zastosowane medium transmisyjne zakres działania sieci grupy użytkowników sieci sposób działania sieci
|
|
|
rozpocznij naukę
|
|
bezprzewodowe i przewodowe
|
|
|
rozpocznij naukę
|
|
(wireless network) medium transmisyjne jest kanał radiowy a nośnikiem fala radiowa
|
|
|
rozpocznij naukę
|
|
(cable network) kabel typu skrętka lub kabel koncentryczny gdzie nośnikiem danych jest prąd elektryczny albo światłowód gdzie nośnikiem jest światło
|
|
|
w zależności od odległości pomiędzy węzłami i hostami sieci sieć można podzielić na rozpocznij naukę
|
|
|
|
|
rozpocznij naukę
|
|
(personal) sieci tymczasowe o małym zasięgu połączenie telefonu z innym urządzeniem Bluetooth
|
|
|
rozpocznij naukę
|
|
(local) lokalna sieć komputerowa obejmująca niewielki obszar na przykład pomieszczenie
|
|
|
rozpocznij naukę
|
|
(metropolitan) miejska sieć komputerowa obejmująca większy obszar miasta dzielnica
|
|
|
rozpocznij naukę
|
|
(wide) rozległa sieć komputerowa łączy węzły i hosty w obrębie regionu kraju
|
|
|
ze względu na grupy użytkowników sieci można podzielić na rozpocznij naukę
|
|
|
|
|
rozpocznij naukę
|
|
sieć przeznaczona dla wąskiej grupy użytkowników na przykład w firmie oferującej standardowy usługi przy jednoczesnej izolacji od sieci Internet
|
|
|
rozpocznij naukę
|
|
podobna funkcjonalność co intranet ale skierowana dla większej grupy użytkowników kilka firm jednocześnie
|
|
|
ze względu na sposób działania sieci można podzielić na rozpocznij naukę
|
|
P2P, klient serwer host nadrzędny
|
|
|
rozpocznij naukę
|
|
komunikacja odbywa się pomiędzy hostami bez udziału nadrzędnego Serwera
|
|
|
Klient-serwer-host nadrzędny rozpocznij naukę
|
|
serwer oferuje pozostałym hosta określenie usługi
|
|
|
topologia sieci komputerowej rozpocznij naukę
|
|
sposób fizycznego połączenia urządzeń oraz sposób w jaki komunikują się między sobą
|
|
|
rozpocznij naukę
|
|
magistrali gwiazdy gwiazdy rozszerzonej hierarchiczna pierścienia podwójnego pierścienia i siatki
|
|
|
rozpocznij naukę
|
|
dane przesyłane są pomiędzy urządzeniami w sieciach komputerowych za pomocą kanałów łącze komunikacyjne może być podzielona na 1 lub wiele kanałów transmisyjnych
|
|
|
transmisja w paśmie podstawowym rozpocznij naukę
|
|
(baseband) tylko 1 kanał transmisyjny
|
|
|
transmisja szerokopasmowa rozpocznij naukę
|
|
(broadbend) wiele kanałów transmisyjnych
|
|
|
topologia logiczna opisuje metody dostępu do nośnika rozpocznij naukę
|
|
metoda rozgłaszania metoda przekazywania żetonu metoda priorytetu żądań metoda przełączana
|
|
|
rozpocznij naukę
|
|
polega na wysyłaniu danych z jednego hosta do wszystkich pozostałych podłączonych do medium transmisyjnego dostęp do medium odbywa się na zasadzie rywalizacji kto pierwszy ten lepszy domena kolizyjna
|
|
|
metody rywalizacji dostępu do nośnika rozpocznij naukę
|
|
|
|
|
rozpocznij naukę
|
|
(Carrier sense multiple acces with colision detection) wielodostęp do nośnika z badaniem stanu i wykrywaniem kolizji
|
|
|
rozpocznij naukę
|
|
wielodostęp do nośnika z badaniem stanu i unikaniem kolizji
|
|
|
metoda przekazywania żetonu rozpocznij naukę
|
|
polega na kontrolowaniu dostępu do sieci poprzez przekazywanie pomiędzy hostami elektronicznego żetonu wykorzystywana jest na przykład token ring token bus światłowód
|
|
|
rozpocznij naukę
|
|
token jeden host daje drugiemu daje mu prawa do transmisji W pierścieniu gdy hostem a token ma prawo do transmisji danych token może być używany przez jakiś czas jeśli hosty nie chce nic wysłać przekazuje do następnego uderzenia nie ma kolizji
|
|
|
rozpocznij naukę
|
|
polega na określeniu priorytetu dla chłopców podłączonych do urządzenia centralnego uprzywilejowanie dostępu do nośnika urządzeniom które muszą być obsłużone w określonym czasie decyzje podejmuje urządzenie centralne kolizja zamek
|
|
|
rozpocznij naukę
|
|
dzięki zastosowaniu przełączników sieciowych zwiększa wydajność sieci poprzez podział domen kolizyjnych na mniejsze host i przełącznik
|
|
|
tryb pracy sieci bezprzewodowych rozpocznij naukę
|
|
ad hoc tryb infrastruktury
|
|
|
rozpocznij naukę
|
|
urządzenia komunikują się ze sobą bezpośrednio bez wykorzystania dodatkowego urządzenia pośredniczącego
|
|
|
rozpocznij naukę
|
|
urządzenia łączą się za pośrednictwem punktów dostępowych
|
|
|
zabezpieczenia sieci bezprzewodowych rozpocznij naukę
|
|
ukrywanie identyfikatora sieci SSID filtrowanie adresów fizycznych zabezpieczenie dostępu do sieci kluczem szyfrującym
|
|
|
rozpocznij naukę
|
|
WEP-(Wirer equivakent privacy) szyfrowanie RC4
|
|
|
rozpocznij naukę
|
|
(wifi protected acces) enterprise używany jest serwer radius który przydziela klucze odpowiednim użytkownikom personal wszyscy użytkownicy używają współdzielonego klucza o długości od 8 do 63 znaków
|
|
|
rozpocznij naukę
|
|
|
|
|
standard WPA/WPA2 wykorzystuje szyfrowanie rozpocznij naukę
|
|
teka TKIP lub AES i uwierzytelnienie EAP
|
|
|
rozpocznij naukę
|
|
temporal key interginity protocol
|
|
|
rozpocznij naukę
|
|
advanced encryption standard
|
|
|
rozpocznij naukę
|
|
extensible authenticatuon protocol
|
|
|
rozpocznij naukę
|
|
twórcą koncepcji internetu jest Paul baran w 1962 roku
|
|
|
rozpocznij naukę
|
|
1969 rok pierwsze węzły sieci ARPANET(Advanse research projekt agency)
|
|
|
rozpocznij naukę
|
|
jon postel 1982 83 stworzył które wiąże adresy IP z domenami
|
|
|
rozpocznij naukę
|
|
|
|
|
rozpocznij naukę
|
|
1989 pierwsza strona 1990
|
|
|