Что необходимо для подключения компьютеров к локальной сети, тестовый ответ

Обновлено: 02.07.2024

Из этого введения в работу с сетями вы узнаете, как работают компьютерные сети, какая архитектура используется для проектирования сетей и как обеспечить их безопасность.

Что такое компьютерная сеть?

Компьютерная сеть состоит из двух или более компьютеров, соединенных между собой кабелями (проводными) или WiFi (беспроводными) с целью передачи, обмена или совместного использования данных и ресурсов. Вы строите компьютерную сеть, используя оборудование (например, маршрутизаторы, коммутаторы, точки доступа и кабели) и программное обеспечение (например, операционные системы или бизнес-приложения).

Географическое расположение часто определяет компьютерную сеть. Например, LAN (локальная сеть) соединяет компьютеры в определенном физическом пространстве, например, в офисном здании, тогда как WAN (глобальная сеть) может соединять компьютеры на разных континентах. Интернет — крупнейший пример глобальной сети, соединяющей миллиарды компьютеров по всему миру.

Вы можете дополнительно определить компьютерную сеть по протоколам, которые она использует для связи, физическому расположению ее компонентов, способу управления трафиком и ее назначению.

Компьютерные сети позволяют общаться в любых деловых, развлекательных и исследовательских целях. Интернет, онлайн-поиск, электронная почта, обмен аудио и видео, онлайн-торговля, прямые трансляции и социальные сети — все это существует благодаря компьютерным сетям.

Типы компьютерных сетей

По мере развития сетевых потребностей менялись и типы компьютерных сетей, отвечающие этим потребностям. Вот наиболее распространенные и широко используемые типы компьютерных сетей:

Локальная сеть (локальная сеть). Локальная сеть соединяет компьютеры на относительно небольшом расстоянии, позволяя им обмениваться данными, файлами и ресурсами. Например, локальная сеть может соединять все компьютеры в офисном здании, школе или больнице. Как правило, локальные сети находятся в частной собственности и под управлением.

WLAN (беспроводная локальная сеть). WLAN похожа на локальную сеть, но соединения между устройствами в сети осуществляются по беспроводной сети.

WAN (глобальная сеть). Как видно из названия, глобальная сеть соединяет компьютеры на большой территории, например, из региона в регион или даже из одного континента в другой. Интернет — это крупнейшая глобальная сеть, соединяющая миллиарды компьютеров по всему миру. Обычно для управления глобальной сетью используются модели коллективного или распределенного владения.

MAN (городская сеть): MAN обычно больше, чем LAN, но меньше, чем WAN. Города и государственные учреждения обычно владеют и управляют MAN.

PAN (персональная сеть): PAN обслуживает одного человека. Например, если у вас есть iPhone и Mac, вполне вероятно, что вы настроили сеть PAN, которая позволяет обмениваться и синхронизировать контент — текстовые сообщения, электронные письма, фотографии и многое другое — на обоих устройствах.

SAN (сеть хранения данных). SAN – это специализированная сеть, предоставляющая доступ к хранилищу на уровне блоков — общей сети или облачному хранилищу, которое для пользователя выглядит и работает как накопитель, физически подключенный к компьютеру. (Дополнительную информацию о том, как SAN работает с блочным хранилищем, см. в разделе «Блочное хранилище: полное руководство».)

CAN (сеть кампуса). CAN также известен как корпоративная сеть. CAN больше, чем LAN, но меньше, чем WAN. CAN обслуживают такие объекты, как колледжи, университеты и бизнес-кампусы.

VPN (виртуальная частная сеть). VPN – это безопасное двухточечное соединение между двумя конечными точками сети (см. раздел "Узлы" ниже). VPN устанавливает зашифрованный канал, который сохраняет личность пользователя и учетные данные для доступа, а также любые передаваемые данные, недоступные для хакеров.

Важные термины и понятия

Ниже приведены некоторые общие термины, которые следует знать при обсуждении компьютерных сетей:

IP-адрес: IP-адрес — это уникальный номер, присваиваемый каждому устройству, подключенному к сети, которая использует для связи Интернет-протокол. Каждый IP-адрес идентифицирует хост-сеть устройства и местоположение устройства в хост-сети. Когда одно устройство отправляет данные другому, данные включают «заголовок», который включает IP-адрес отправляющего устройства и IP-адрес устройства-получателя.

Узлы. Узел — это точка подключения внутри сети, которая может получать, отправлять, создавать или хранить данные. Каждый узел требует, чтобы вы предоставили некоторую форму идентификации для получения доступа, например IP-адрес. Несколько примеров узлов включают компьютеры, принтеры, модемы, мосты и коммутаторы. Узел — это, по сути, любое сетевое устройство, которое может распознавать, обрабатывать и передавать информацию любому другому сетевому узлу.

Маршрутизаторы. Маршрутизатор — это физическое или виртуальное устройство, которое отправляет информацию, содержащуюся в пакетах данных, между сетями. Маршрутизаторы анализируют данные в пакетах, чтобы определить наилучший способ доставки информации к конечному получателю. Маршрутизаторы пересылают пакеты данных до тех пор, пока они не достигнут узла назначения.

Коммутаторы. Коммутатор — это устройство, которое соединяет другие устройства и управляет обменом данными между узлами в сети, обеспечивая доставку пакетов данных к конечному пункту назначения. В то время как маршрутизатор отправляет информацию между сетями, коммутатор отправляет информацию между узлами в одной сети. При обсуждении компьютерных сетей «коммутация» относится к тому, как данные передаются между устройствами в сети. Три основных типа переключения следующие:

Коммутация каналов, которая устанавливает выделенный канал связи между узлами в сети. Этот выделенный путь гарантирует, что во время передачи будет доступна вся полоса пропускания, что означает, что никакой другой трафик не может проходить по этому пути.

Коммутация пакетов предполагает разбиение данных на независимые компоненты, называемые пакетами, которые из-за своего небольшого размера предъявляют меньшие требования к сети. Пакеты перемещаются по сети к конечному пункту назначения.

Переключение сообщений отправляет сообщение полностью с исходного узла, перемещаясь от коммутатора к коммутатору, пока не достигнет узла назначения.

Порты: порт определяет конкретное соединение между сетевыми устройствами. Каждый порт идентифицируется номером. Если вы считаете IP-адрес сопоставимым с адресом отеля, то порты — это номера люксов или комнат в этом отеле. Компьютеры используют номера портов, чтобы определить, какое приложение, служба или процесс должны получать определенные сообщения.

Типы сетевых кабелей. Наиболее распространенными типами сетевых кабелей являются витая пара Ethernet, коаксиальный и оптоволоконный кабель. Выбор типа кабеля зависит от размера сети, расположения сетевых элементов и физического расстояния между устройствами.

Примеры компьютерных сетей

Проводное или беспроводное соединение двух или более компьютеров с целью обмена данными и ресурсами образует компьютерную сеть. Сегодня почти каждое цифровое устройство принадлежит к компьютерной сети.

В офисе вы и ваши коллеги можете совместно использовать принтер или систему группового обмена сообщениями. Вычислительная сеть, которая позволяет это, вероятно, представляет собой локальную сеть или локальную сеть, которая позволяет вашему отделу совместно использовать ресурсы.

Городские власти могут управлять общегородской сетью камер наблюдения, которые отслеживают транспортный поток и происшествия. Эта сеть будет частью MAN или городской сети, которая позволит городским службам экстренной помощи реагировать на дорожно-транспортные происшествия, советовать водителям альтернативные маршруты движения и даже отправлять дорожные билеты водителям, проезжающим на красный свет.

The Weather Company работала над созданием одноранговой ячеистой сети, которая позволяет мобильным устройствам напрямую взаимодействовать с другими мобильными устройствами, не требуя подключения к Wi-Fi или сотовой связи. Проект Mesh Network Alerts позволяет доставлять жизненно важную информацию о погоде миллиардам людей даже без подключения к Интернету.

Компьютерные сети и Интернет

Поставщики интернет-услуг (ISP) и поставщики сетевых услуг (NSP) предоставляют инфраструктуру, позволяющую передавать пакеты данных или информации через Интернет. Каждый бит информации, отправленной через Интернет, не поступает на каждое устройство, подключенное к Интернету. Это комбинация протоколов и инфраструктуры, которая точно указывает, куда направить информацию.

Как они работают?

Компьютерные сети соединяют такие узлы, как компьютеры, маршрутизаторы и коммутаторы, с помощью кабелей, оптоволокна или беспроводных сигналов. Эти соединения позволяют устройствам в сети взаимодействовать и обмениваться информацией и ресурсами.

Сети следуют протоколам, которые определяют способ отправки и получения сообщений. Эти протоколы позволяют устройствам обмениваться данными. Каждое устройство в сети использует интернет-протокол или IP-адрес, строку цифр, которая однозначно идентифицирует устройство и позволяет другим устройствам распознавать его.

Маршрутизаторы – это виртуальные или физические устройства, облегчающие обмен данными между различными сетями. Маршрутизаторы анализируют информацию, чтобы определить наилучший способ доставки данных к конечному пункту назначения. Коммутаторы соединяют устройства и управляют связью между узлами внутри сети, гарантируя, что пакеты информации, перемещающиеся по сети, достигают конечного пункта назначения.

Архитектура

Архитектура компьютерной сети определяет физическую и логическую структуру компьютерной сети. В нем описывается, как компьютеры организованы в сети и какие задачи возлагаются на эти компьютеры. Компоненты сетевой архитектуры включают аппаратное и программное обеспечение, средства передачи (проводные или беспроводные), топологию сети и протоколы связи.

Основные типы сетевой архитектуры

В сети клиент/сервер центральный сервер или группа серверов управляет ресурсами и предоставляет услуги клиентским устройствам в сети. Клиенты в сети общаются с другими клиентами через сервер.В отличие от модели P2P, клиенты в архитектуре клиент/сервер не делятся своими ресурсами. Этот тип архитектуры иногда называют многоуровневой моделью, поскольку он разработан с несколькими уровнями или ярусами.

Топология сети

Топология сети — это то, как устроены узлы и каналы в сети. Сетевой узел — это устройство, которое может отправлять, получать, хранить или пересылать данные. Сетевой канал соединяет узлы и может быть как кабельным, так и беспроводным.

Понимание типов топологии обеспечивает основу для построения успешной сети. Существует несколько топологий, но наиболее распространенными являются шина, кольцо, звезда и сетка:

При топологии шинной сети каждый сетевой узел напрямую подключен к основному кабелю.

В кольцевой топологии узлы соединены в петлю, поэтому каждое устройство имеет ровно двух соседей. Соседние пары соединяются напрямую; несмежные пары связаны косвенно через несколько узлов.

В топологии звездообразной сети все узлы подключены к одному центральному концентратору, и каждый узел косвенно подключен через этот концентратор.

сетчатая топология определяется перекрывающимися соединениями между узлами. Вы можете создать полносвязную топологию, в которой каждый узел в сети соединен со всеми остальными узлами. Вы также можете создать топологию частичной сетки, в которой только некоторые узлы соединены друг с другом, а некоторые связаны с узлами, с которыми они обмениваются наибольшим количеством данных. Полноячеистая топология может быть дорогостоящей и трудоемкой для выполнения, поэтому ее часто используют для сетей, требующих высокой избыточности. Частичная сетка обеспечивает меньшую избыточность, но является более экономичной и простой в реализации.

Безопасность

Безопасность компьютерной сети защищает целостность информации, содержащейся в сети, и контролирует доступ к этой информации. Политики сетевой безопасности уравновешивают необходимость предоставления услуг пользователям с необходимостью контроля доступа к информации.

Существует множество точек входа в сеть. Эти точки входа включают аппаратное и программное обеспечение, из которых состоит сама сеть, а также устройства, используемые для доступа к сети, такие как компьютеры, смартфоны и планшеты. Из-за этих точек входа сетевая безопасность требует использования нескольких методов защиты. Средства защиты могут включать брандмауэры — устройства, которые отслеживают сетевой трафик и предотвращают доступ к частям сети на основе правил безопасности.

Процессы аутентификации пользователей с помощью идентификаторов пользователей и паролей обеспечивают еще один уровень безопасности. Безопасность включает в себя изоляцию сетевых данных, чтобы доступ к служебной или личной информации был сложнее, чем к менее важной информации. Другие меры сетевой безопасности включают обеспечение регулярного обновления и исправления аппаратного и программного обеспечения, информирование пользователей сети об их роли в процессах безопасности и информирование о внешних угрозах, осуществляемых хакерами и другими злоумышленниками. Сетевые угрозы постоянно развиваются, что делает сетевую безопасность бесконечным процессом.

Использование общедоступного облака также требует обновления процедур безопасности для обеспечения постоянной безопасности и доступа. Для безопасного облака требуется безопасная базовая сеть.

Ознакомьтесь с пятью основными соображениями (PDF, 298 КБ) по обеспечению безопасности общедоступного облака.

Ячеистые сети

Как отмечалось выше, ячеистая сеть — это тип топологии, в котором узлы компьютерной сети подключаются к как можно большему количеству других узлов. В этой топологии узлы взаимодействуют друг с другом, чтобы эффективно направлять данные к месту назначения. Эта топология обеспечивает большую отказоустойчивость, поскольку в случае отказа одного узла существует множество других узлов, которые могут передавать данные. Ячеистые сети самонастраиваются и самоорганизуются в поисках самого быстрого и надежного пути для отправки информации.

Тип ячеистых сетей

Существует два типа ячеистых сетей — полная и частичная:

  • В полной ячеистой топологии каждый сетевой узел соединяется со всеми остальными сетевыми узлами, обеспечивая высочайший уровень отказоустойчивости. Однако его выполнение обходится дороже. В топологии с частичной сеткой подключаются только некоторые узлы, обычно те, которые чаще всего обмениваются данными.
  • беспроводная ячеистая сеть может состоять из десятков и сотен узлов. Этот тип сети подключается к пользователям через точки доступа, разбросанные по большой территории.

Балансировщики нагрузки и сети

Балансировщики нагрузки эффективно распределяют задачи, рабочие нагрузки и сетевой трафик между доступными серверами. Думайте о балансировщиках нагрузки как об управлении воздушным движением в аэропорту. Балансировщик нагрузки отслеживает весь трафик, поступающий в сеть, и направляет его на маршрутизатор или сервер, которые лучше всего подходят для управления им. Цели балансировки нагрузки – избежать перегрузки ресурсов, оптимизировать доступные ресурсы, сократить время отклика и максимально увеличить пропускную способность.

Полный обзор балансировщиков нагрузки см. в разделе Балансировка нагрузки: полное руководство.

Сети доставки контента

Сеть доставки контента (CDN) – это сеть с распределенными серверами, которая доставляет пользователям временно сохраненные или кэшированные копии контента веб-сайта в зависимости от их географического положения. CDN хранит этот контент в распределенных местах и ​​предоставляет его пользователям, чтобы сократить расстояние между посетителями вашего сайта и сервером вашего сайта. Кэширование контента ближе к вашим конечным пользователям позволяет вам быстрее обслуживать контент и помогает веб-сайтам лучше охватить глобальную аудиторию. Сети CDN защищают от всплесков трафика, сокращают задержки, снижают потребление полосы пропускания, ускоряют время загрузки и уменьшают влияние взломов и атак, создавая слой между конечным пользователем и инфраструктурой вашего веб-сайта.

Прямые трансляции мультимедиа, мультимедиа по запросу, игровые компании, создатели приложений, сайты электронной коммерции — по мере роста цифрового потребления все больше владельцев контента обращаются к CDN, чтобы лучше обслуживать потребителей контента.

Компьютерные сетевые решения и IBM

Компьютерные сетевые решения помогают предприятиям увеличить трафик, сделать пользователей счастливыми, защитить сеть и упростить предоставление услуг. Лучшее решение для компьютерной сети, как правило, представляет собой уникальную конфигурацию, основанную на вашем конкретном типе бизнеса и потребностях.

Сети доставки контента (CDN), балансировщики нагрузки и сетевая безопасность — все это упомянуто выше — это примеры технологий, которые могут помочь компаниям создавать оптимальные компьютерные сетевые решения. IBM предлагает дополнительные сетевые решения, в том числе:

    — это устройства, которые дают вам улучшенный контроль над сетевым трафиком, позволяют повысить производительность вашей сети и повысить ее безопасность. Управляйте своими физическими и виртуальными сетями для маршрутизации нескольких VLAN, для брандмауэров, VPN, формирования трафика и многого другого. обеспечивает безопасность и ускоряет передачу данных между частной инфраструктурой, мультиоблачными средами и IBM Cloud. — это возможности безопасности и производительности, предназначенные для защиты общедоступного веб-контента и приложений до того, как они попадут в облако. Получите защиту от DDoS, глобальную балансировку нагрузки и набор функций безопасности, надежности и производительности, предназначенных для защиты общедоступного веб-контента и приложений до того, как они попадут в облако.

Сетевые сервисы в IBM Cloud предоставляют вам сетевые решения для повышения трафика, обеспечения удовлетворенности ваших пользователей и легкого предоставления ресурсов по мере необходимости.

Развить сетевые навыки и получить профессиональную сертификацию IBM, пройдя курсы в рамках программы Cloud Site Reliability Engineers (SRE) Professional.

Ответы. Примечание. Красный цвет шрифта или серая подсветка обозначают текст, который появляется только в копии ответов.

  • Запишите все подключенные к сети устройства в вашем доме или классе.
  • Исследуйте, как каждое устройство подключается к сети для отправки и получения информации.
  • Создайте схему, показывающую топологию вашей сети.
  • Назовите каждое устройство в соответствии с его функцией в сети.

Путь сообщения от источника к получателю может быть простым, как один кабель, соединяющий один компьютер с другим, или сложным, как сеть, которая буквально охватывает весь земной шар. Сетевая инфраструктура содержит три категории аппаратных компонентов:

  • Конечные устройства
  • Промежуточные сетевые устройства
  • Сетевые медиа

Внимательно изучите сеть, которая есть у вас дома или в школе. Запишите сетевые и пользовательские устройства, подключенные к локальной сети.

Wi-Fi и мобильный телефон

Смартфон Galaxy

Wi-Fi и мобильный телефон

Коаксиальный кабель кабельного телевидения и кабель Ethernet.

Ваша локальная сеть

Коаксиальный кабель кабельного телевидения и кабель Ethernet.

Кабель Wi-Fi/Ethernet

Кабель Wi-Fi/Ethernet

Wi-Fi и мобильный телефон

При необходимости продолжите список на отдельной странице.

Отражение

  1. Есть ли другие электронные устройства, не подключенные к локальной сети для обмена информацией или ресурсами? Какая польза от подключения этих устройств к Интернету?

Введите свои ответы здесь.

Сетевое хранилище может предоставить дополнительное локальное или резервное хранилище и позволить пользователям делиться своими файлами в центральном расположении. Камеры домашней безопасности можно подключить к сети, чтобы вы могли иметь удаленный доступ к информации.

  1. Какой тип подключения чаще всего используется в вашей локальной сети, проводной или беспроводной?

Введите свои ответы здесь.

Если большинство ваших устройств подключены через кабели Ethernet, вы будете чаще использовать проводное подключение. Однако, если большинство ваших устройств более мобильные, например планшеты, смартфоны, ноутбуки, вы, вероятно, чаще используете беспроводное соединение.

Простейшая одноранговая сеть состоит из двух компьютеров, которые напрямую связаны друг с другом с помощью проводного или беспроводного соединения.Основными недостатками одноранговой сети являются отсутствие центрального администрирования, минимальная безопасность и отсутствие масштабируемости.

2. Вопрос
  • Определяет физическое местоположение центра обработки данных.
  • Определяет место в памяти, из которого запускается программа.
  • Определяет обратный адрес для ответа на сообщения электронной почты.
  • Определяет источник и место назначения пакетов данных.

Пакеты, направляемые через Интернет, содержат исходный и конечный IP-адреса. Эти адреса используются для определения того, как пакеты должны маршрутизироваться от источника к месту назначения с помощью промежуточных устройств.

3. Вопрос

Покупатель подносит смартфон к платежному терминалу в магазине, и оплата за покупку успешно оплачена. Какой тип беспроводной технологии использовался?

NFC — это беспроводная технология, которая позволяет обмениваться данными между устройствами, находящимися очень близко друг к другу.

4. Вопрос
  • коаксиальный кабель
  • кабель с витой парой
  • стеклянный оптоволоконный кабель
  • пластиковый оптоволоконный кабель
5. Вопрос
  • Волоконно-оптический кабель невосприимчив к электромагнитным и радиочастотным помехам.
  • Волоконно-оптические кабели могут простираться на несколько миль.
  • В оптоволоконных кабелях используется дополнительное экранирование для защиты медных проводов.
  • Оптоволоконные кабели просты в установке.
  • Волоконно-оптические кабели обычно используются как дома, так и в небольших компаниях.

Волоконно-оптические кабели невосприимчивы как к электромагнитным, так и к радиочастотным помехам, и один кабель может протянуться на несколько миль, прежде чем потребуется регенерация.

6. Вопрос

Функции каких двух уровней модели OSI соответствуют уровню сетевого доступа модели TCP/IP? (Выберите два.)

Прикладной уровень модели TCP/IP состоит из уровня приложения, представления и сеансового уровня модели OSI и используется сетевыми приложениями для выполнения определенных задач. Уровень сетевого доступа модели TCP/IP состоит из физического уровня и уровня канала передачи данных модели OSI и описывает, как устройство получает доступ и отправляет данные по сети.

7. Вопрос

Стандарты Ethernet определяют фрейм размером не менее 64 байт и не более 1518 байт, включая поля MAC-адреса назначения, MAC-адреса источника, длины/типа, полезной нагрузки данных и FCS.

8. Вопрос

Инженера-проектировщика сети попросили разработать схему IP-адресации для сети клиента. Сеть будет использовать IP-адреса из сети 192.168.30.0/24. Инженер выделяет 254 IP-адреса для хостов в сети, исключая IP-адреса 192.168.30.0/24 и 192.168.30.255/24. Почему инженер должен исключить эти два IP-адреса?

  • IP-адреса 192.168.30.0/24 и 192.168.30.255/24 зарезервированы для серверов электронной почты и DNS.
  • IP-адреса 192.168.30.0/24 и 192.168.30.255/24 зарезервированы для внешнего подключения к Интернету.
  • 192.168.30.0/24 — это сетевой IP-адрес, а 192.168.30.255/24 — широковещательный IP-адрес.
  • 192.168.30.0/24 — это IP-адрес, зарезервированный для шлюза по умолчанию, а 192.168.30.255/24 — это IP-адрес, зарезервированный для DHCP-сервера.

Система адресации IPv4 – это иерархическая система адресации. Адрес IPv4 состоит из двух частей: сетевого адреса и адреса хоста. Когда часть хоста содержит все «0» в двоичном виде, она обозначается как сетевой адрес. Когда часть хоста представляет собой все «единицы» в двоичном формате, она обозначается как широковещательный адрес. Эти два адреса не могут быть назначены отдельным хостам.

9. Вопрос

DHCP, или протокол динамической конфигурации хоста, используется для автоматического назначения IP-адресов хостам, которые настроены как DHCP-клиенты.

10. Вопрос
  • сохраняет зарегистрированные общедоступные IP-адреса
  • снижает загрузку ЦП на клиентских маршрутизаторах
  • создает несколько общедоступных IP-адресов
  • скрывает адресацию частной локальной сети от внешних устройств, подключенных к Интернету
  • разрешает расширение локальной сети без дополнительных общедоступных IP-адресов
  • повышает производительность маршрутизатора, подключенного к Интернету

Частные IP-адреса предназначены для использования исключительно во внутренних сетях и не могут использоваться в Интернете. Таким образом, они не видны непосредственно из Интернета и могут свободно использоваться сетевыми администраторами для внутренних сетей. Чтобы внутренние хосты могли получить доступ к Интернету, NAT используется для преобразования между частными и общедоступными IP-адресами. NAT берет внутренний частный IP-адрес и преобразует его в глобальный общедоступный IP-адрес перед пересылкой пакета.

11. Вопрос
  • чтобы упростить чтение 32-битного адреса
  • чтобы предотвратить исчерпание адресов IPv4
  • чтобы предоставить больше адресного пространства в реестре интернет-имен
  • разрешить поддержку NAT для частной адресации

Пространство адресации IPv4 исчерпано из-за быстрого роста Интернета и устройств, подключенных к Интернету. IPv6 расширяет пространство IP-адресации за счет увеличения длины адреса с 32 бит до 128 бит, что должно обеспечить достаточное количество адресов для будущих потребностей роста Интернета на многие годы вперед.

12. Вопрос
  • MAC-адрес веб-сервера
  • используемый протокол
  • имя домена, к которому осуществляется доступ
  • IP-адрес шлюза
  • версия браузера
  • местоположение ресурса
13. Вопрос
14. Вопрос
  • Потоковые аудио- и видеоприложения требуют получения всех пакетов независимо от задержки.
  • Трехстороннее рукопожатие, используемое в UDP, ускоряет аудио- и видеопотоки.
  • Приложения для потоковой передачи аудио и видео не допускают задержки, вызванной повторной передачей.
  • UDP обеспечивает гарантированную доставку сегментов для обеспечения надежных аудио- и видеопотоков.

UDP – это система доставки "наилучшего качества", которая не требует подтверждения получения и является предпочтительной транспортной службой для потоковой передачи аудио и видео. UDP обеспечивает низкие накладные расходы и не реализует такую ​​большую задержку, как TCP. Потоковое аудио и видео не допускает перегрузки сетевого трафика и длительных задержек.

15. Вопрос
16. Вопрос
17. Вопрос

В точках беспроводного доступа MAC-адреса можно ввести вручную, чтобы отфильтровать, какие устройства разрешены в беспроводной сети.

18. Вопрос

Какая технология используется для уникальной идентификации сети WLAN?

При настройке беспроводной точки доступа или маршрутизатора SSID настраивается для уникальной идентификации беспроводной локальной сети, управляемой устройством.

19. Вопрос

Какой тип подключения к Интернету лучше всего подходит для проживания в отдаленном районе, где нет мобильной связи или проводного подключения?

Служба спутникового Интернета — лучший вариант для домашнего пользователя, у которого в противном случае вообще не было бы подключения к Интернету. Сотовый Интернет доступен только в районах с покрытием мобильной связи.

20. Вопрос

Какая расширенная мера безопасности беспроводной сети позволяет сетевому администратору обеспечивать безопасность конфиденциальных данных, когда они передаются по беспроводной сети?

Шифрование используется для защиты данных в виде открытого текста, которые можно просматривать при передаче по беспроводной сети.

21. Вопрос

Какие три шага необходимо выполнить, чтобы вручную подключить устройство Android или IOS к защищенной беспроводной сети? (Выберите три.)

  • Введите пароль аутентификации.
  • Введите SSID сети.
  • Выберите правильный тип безопасности.
  • Установите IP-адрес.
  • Активируйте антенну Bluetooth.
  • Изменить MAC-адрес.

Чтобы вручную подключить устройство Android или IOS к сети Wi-Fi, выполните следующие действия:

  • Введите SSID беспроводной сети.
  • Выберите тип безопасности, используемый беспроводной сетью.
  • Введите пароль для успешной аутентификации.
22. Вопрос

Атаки, направленные на использование человеческого поведения, такие как предлог, фишинг и вишинг, обычно используются хакерами для получения информации непосредственно от авторизованных пользователей.​

23. Вопрос
  • 240.0.0.0 – 254.255.255.255
  • 224.0.0.0 – 239.255.255.255
  • 169.254.0.0 – 169.254.255.255
  • 127.0.0.0 – 127.255.255.255
24. Вопрос

Злоумышленник быстро пытается подобрать пароль, используя большое количество возможностей. В результате другие пользователи в сети заблокированы. Какой тип атаки произошел?

При атаке методом грубой силы неавторизованный пользователь попытается получить доступ к системе, отправив как можно больше паролей и как можно быстрее.

25. Вопрос

Какой тип DoS-атаки исходит от вредоносного хоста с недопустимым исходным IP-адресом, который запрашивает подключение клиента?

Наводнение SYN — это тип атаки типа «отказ в обслуживании», когда злоумышленник отправляет поддельные запросы сеанса на целевой хост, пытаясь помешать хосту отвечать на законные запросы сеанса.

26. Вопрос

Для выполнения первоначальной настройки можно использовать порты AUX и консоли маршрутизатора Cisco 1941. Первоначальная настройка не требует подключения маршрутизатора к сети. Сетевой администратор использует компьютер для прямого подключения к консольным портам. Сетевой администратор также может получить удаленный доступ к маршрутизатору через коммутируемую телефонную линию и модем, подключенный к порту AUX. Интерфейсы LAN и WAN используются для подключения к сетям. Слоты для флэш-памяти расширяют возможности хранения за счет использования компактной флэш-карты.

27. Вопрос
  • когда коммутатор подключен к другому коммутатору
  • когда коммутатор должен перенаправлять трафик локальной сети
  • когда коммутатором необходимо управлять через внутриполосное соединение
  • когда коммутатор настраивается с компьютера, подключенного к консольному порту

Коммутатор локальной сети использует адреса уровня 2, чтобы определить, как пересылать пакеты. IP-адрес необходим только в том случае, если коммутатором необходимо управлять удаленно через внутриполосное соединение в сети.

28. Вопрос
  • шифрование
  • больше соединительных линий
  • услуги, ориентированные на подключение
  • авторизация по имени пользователя и паролю

И Telnet, и SSH используются для удаленного подключения к сетевому устройству для задач управления. Однако Telnet использует открытый текст, тогда как SSH обеспечивает безопасность удаленных подключений, обеспечивая шифрование всех данных, передаваемых между устройствами.

29. Вопрос

Обратитесь к экспонату. Сетевой техник статически назначает IP-адрес ПК. Шлюз по умолчанию правильный. Какой допустимый IP-адрес можно назначить хосту?

Network Essentials Final Exam Answers 001

Ответы на выпускной экзамен Network Essentials 001

При передаче данных шлюз по умолчанию используется только тогда, когда хосту необходимо обмениваться данными с другими хостами в другой сети. Адрес шлюза по умолчанию идентифицирует сетевое устройство, используемое узлами для связи с устройствами в удаленных сетях. IP-адрес хоста и адрес шлюза по умолчанию должны находиться в одной сети. С маской подсети по умолчанию действительные IP-адреса узлов находятся в диапазоне от 128.107.0.1 до 128.107.255.254.

30. Вопрос

Какие три элемента следует задокументировать после устранения неполадок внутреннего сбоя веб-сервера? (Выберите три.)

  • когда возникла проблема
  • диалог с пользователем
  • конфигурация всех сетевых устройств в локальной сети на момент сбоя
  • конфигурация всех хостов в локальной сети на момент сбоя
  • шаги, которые были выполнены для выявления причины проблемы
  • выполненные действия, которые не позволили определить причину проблемы

Правильная документация — очень важный шаг в устранении неполадок. Надлежащая документация может помочь в устранении тех же или подобных проблем в будущем. Документация должна включать как можно больше информации о следующем:

  • возникла проблема
  • шаги, предпринятые для определения причины проблемы
  • шаги по устранению проблемы и предотвращению ее повторения
31. Вопрос
  • Ознакомьтесь с часто задаваемыми вопросами.
  • Расскажите о проблеме.
  • Обновите документацию.
  • Запустите программное обеспечение для удаленного доступа.

Правильная документация может помочь в устранении тех же или подобных проблем в будущем. Надлежащая документация должна включать тип обнаруженной ошибки, шаги, предпринятые для определения причины проблемы, и шаги, предпринятые для устранения проблемы.

32. Вопрос

Какие три части информации раскрываются с помощью команды ipconfig (без переключателя /all)? (Выберите три.)

Команда ipconfig используется для отображения текущих значений конфигурации сети TCP/IP устройства. Это включает в себя IP-адрес; маску подсети и адреса шлюза по умолчанию. При использовании переключателя ipconfig /all отображается дополнительная информация, такая как физический адрес устройства и адрес DHCP-сервера, среди прочего.

33. Вопрос

Заполните пропуск.

Зомби — это компьютер, зараженный вредоносным программным обеспечением и получивший указание присоединиться к ботнету.

Зомби — это компьютерные системы, зараженные бот-программой, которая после активации заставляет зараженные машины работать как ботнет.

Локальная сеть – это набор устройств, соединенных вместе в одном физическом месте, например в здании, офисе или доме. Локальная сеть может быть маленькой или большой, от домашней сети с одним пользователем до корпоративной сети с тысячами пользователей и устройств в офисе или школе.

Независимо от размера, единственной определяющей характеристикой локальной сети является то, что она соединяет устройства, находящиеся в одной ограниченной области. Напротив, глобальная сеть (WAN) или городская сеть (MAN) покрывает более крупные географические области. Некоторые сети WAN и MAN соединяют несколько локальных сетей вместе.

Связаться с Cisco

Что есть в локальной сети?

Локальная сеть состоит из кабелей, точек доступа, коммутаторов, маршрутизаторов и других компонентов, которые позволяют устройствам подключаться к внутренним серверам, веб-серверам и другим локальным сетям через глобальные сети.

Рост виртуализации также способствовал развитию виртуальных локальных сетей, которые позволяют сетевым администраторам логически группировать сетевые узлы и разделять свои сети без необходимости серьезных изменений инфраструктуры.

Например, в офисе с несколькими отделами, такими как бухгалтерия, ИТ-поддержка и администрация, компьютеры каждого отдела могут быть логически подключены к одному и тому же коммутатору, но сегментированы, чтобы вести себя так, как если бы они были отдельными.

Каковы преимущества локальной сети?

Преимущества локальной сети такие же, как и у любой группы устройств, объединенных в сеть. Устройства могут использовать одно подключение к Интернету, обмениваться файлами друг с другом, печатать на общих принтерах, а также получать доступ друг к другу и даже управлять ими.

Локальные сети были разработаны в 1960-х годах для использования в колледжах, университетах и ​​исследовательских центрах (таких как НАСА) в первую очередь для подключения компьютеров к другим компьютерам. Только после разработки технологии Ethernet (1973 г., Xerox PARC), ее коммерциализации (1980 г.) и стандартизации (1983 г.) локальные сети стали широко использоваться.

Несмотря на то, что преимущества подключения устройств к сети всегда хорошо понимались, только после широкого распространения технологии Wi-Fi локальные сети стали обычным явлением практически в любой среде. Сегодня локальные сети используют не только предприятия и школы, но и рестораны, кафе, магазины и дома.

Беспроводное подключение также значительно расширило количество типов устройств, которые можно подключить к локальной сети. Теперь почти все, что можно вообразить, можно «подключить» — от ПК, принтеров и телефонов до смарт-телевизоров, стереосистем, динамиков, освещения, термостатов, оконных штор, дверных замков, камер видеонаблюдения — и даже кофеварок, холодильников и игрушек. /p>

Читайте также: