sieci

 0    24 fiszki    guest3189863
ściągnij mp3 drukuj graj sprawdź się
 
Pytanie język polski Odpowiedź język polski
Model OSI
rozpocznij naukę
dzieli procesy zachodzace w sieci na siedem warstw funkcjonalnych
warstwy modelu OSI
rozpocznij naukę
fizyczna, łacza danych, sieci, transportu, sesji, prezentacji, aplikacji
warstwa fizyczna
rozpocznij naukę
Realizuje przesłanie informacji ze stacji do medium i odwrotnie. Przesyłanie strumienia bitów bez ingerencji w ich znaczenie
warstwa łącza danych
rozpocznij naukę
zapewnia logiczną obsługę przesyłu informacji pomiędzy stacjami dołączonymi do danego medium. Przesyłana informacja jest umieszczana w tzw. ramce zlozonej z naglowka, pola z informacja i koncowki
warstwa sieci
rozpocznij naukę
pozwala na utworzenie połączenia wirtualnego - trasy - pomiędzy stacjami niezależnie od sposobu fizycznego podłączenia tych stacji - tworzy nakładkę ukrywającą warstwy niższe. Operuje na pakietach (jednostki danych)
warstwa transportu
rozpocznij naukę
zapewnia realizację wielu połączeń transportowych w jednym połączeniu sieciowym. Ponadto może zapewnić niezawodność transmisji. Operuje na segmentach lub datagramach
warstwa sesji
rozpocznij naukę
Zadaniem tej warstwy jest szeroko rozumiane zarządzanie przebiegiem komunikacji
Warstwa prezentacji
rozpocznij naukę
Zapewnia obsługę różnych formatów danych używanych przez aplikacje
Warstwa aplikacji
rozpocznij naukę
tworzy interfejs pomiędzy właściwą aplikacją, a usługami sieciowymi.
Działanie przełączników w sieci Ethernet.
rozpocznij naukę
Przełącznik przekazuje ramkę tylko na ten port do którego przyłączona jest stacja docelowa dla tej ramki. W tym samym czasie możliwa jest też transmisja pomiędzy stacjami dołączonymi do innych portów przełącznika
działanie koncentratorów w sieci Ethernet
rozpocznij naukę
Koncentrator przekazuje otrzymaną ramkę na wszystkie porty
cechy UDP (User Datagram Protocol)
rozpocznij naukę
opisany dokumentem RFC 768; bezpołączeniowy; stosuje datagramy (jednostki danych); nie posiada mechanizmów potwierdzenia dostarczania danych i ewentualnej retransmisji); zapewnia mozliwosc identyfikacji procesow dzialajacych na komunikujacych sie stacjach
cechy TCP (Transmission Control Protocol)
rozpocznij naukę
opisany dokumentem RFC 793; połączeniowy; stosuje mechanizmy potwierdzenia dostarczania danych i ewentualnej retransmisji; stosuje segmenty (jednostki danych); zapewnia możliwość identyfikacji procesow dzialajacych na komunikujacych sie stacjach
cechy IP
rozpocznij naukę
opisany dokumentem RFC 791; bezpołączeniowy; nie posiada mechanizmów potwierdzenia dostarczania danych i ewentualnej retransmisji; stosuje pakiety (jednostki danych);
Adresowanie stacji w protokole IP
rozpocznij naukę
32-bitowe adresy IP. Adresy mogą byc przypisywane stacjom na stale lub dynamicznie poprzez serwer adresow IP i protokol DHCP. Zapisywany w postaci dziesietnej z podzialem na poszczegolne bajty.
struktura adresu IP
rozpocznij naukę
Adres IP sklada sie z dwoch czesci: adresu sieci i adresu hosta w danej sieci.
ICMP
rozpocznij naukę
Internet Control Message Protocol - służy do przesyłania komunikatów o błędach zaistniałych w trakcie przesyłania pakietów IP, a także zapewnia funkcje testowania sieci IP
ARP
rozpocznij naukę
Adress Resolution Protocol - zapewnia powiązanie adresów MAC i IP
rodzaje szyfrow
rozpocznij naukę
blokowe, strumieniowe, symetryczne, asymetryczne
szyfr blokowy
rozpocznij naukę
szyfruje bloki informacji o stałym i zazwyczaj niewielkim rozmiarze. Algorytm szyfrujący zamienia ten blok wejściowy na zaszyfrowany blok wyjściowy o tym samym rozmiarze.
szyfr strumieniowy
rozpocznij naukę
przekształca tekst jawny w szyfrogram kolejno bit po bicie. Analogiczny denerator strumienia klucza musi się znajdować po stronie deszyfrującej.
WPA Enterprise
rozpocznij naukę
umozliwia wzajemne uwierzytelnianie uzytkownikow i sieci za pomoca serwera uwierzytelniajacego. Serwer autoryzujacy RADIUS - odpowiednio weryfikuje dane logowania, przyznaje uprawnienia dostepu i rejestruje aktywmosc uczestnikow.
WPA-PSK
rozpocznij naukę
Zdefiniowane dla mniej wymagajacych zastosowan. Posiada wspoldzielny klucz, nie wymaga serwera uwierzytelniajacego
rola maski
rozpocznij naukę
liczba 32-bitowa zawierqjaca bity rowne jeden czesci adresu sieci i bity rowne zero w czesci adresu hosta

Musisz się zalogować, by móc napisać komentarz.