piątek, 12 października 2012

.



1.Wymień rodzaje sieci komputerowych.
·         Sieć lokalna
·         Miejska sieć komputerowa MAN
·         Sieć WAN – rozległa sieć komputerowa

2.Jaką funkcję pełni router w sieci komputerowej?
Routery są używane do przekazywania danych pomiędzy sieciami opartymi na różnych technologiach oraz na większym zaawansowaniu technicznym. Routery są  integralną częścią Internetu, gdyż składa się on z wielu sieci opartych na różnych technologiach sieciowych.

3.Co to jest adres fizyczny komputera i jak można go sprawdzić?
Adres MAC (ang. MAC address) jest 48-bitowy i zapisywany jest heksadecymalnie (szesnastkowo). Pierwsze 24 bity oznaczają producenta karty sieciowej, pozostałe 24 bity są unikatowym identyfikatorem danego egzemplarza karty. Na przykład adres 00:0A:E6:3E:FD:E1 oznacza, że karta została wyprodukowana przez Elitegroup Computer System Co. (ECS) i producent nadał jej numer 3E:FD:E1. Czasami można się spotkać z określeniem, że adres MAC jest 6-bajtowy. Ponieważ 1 bajt to 8 bitów, więc 6 bajtów odpowiada 48 bitom. Pierwsze 3 bajty (vendor code) oznaczają producenta, pozostałe 3 bajty oznaczają kolejny (unikatowy) egzemplarz karty. Nowsze karty ethernetowe pozwalają na zmianę nadanego im adresu MAC.
Polecenia dla MS Windows NT, 2000, XP, Vista, 7
1. Kliknij "Start"
2. Włącz "Uruchom"
3. Wpisz "cmd" (po czym uruchomi się panel tekstowy)
4. Wpisz "ipconfig /all" Z wyświetlonych informacji odczytujemy adres fizycznych MAC danej karty sieciowej. "adres karty to np. 00-E0-4C-EA-D3-TY"  


4.Wymień i opisz podstawowe protokoły komunikacji w sieci.

Aby dowolne dwa komputery połączone w sieci mogły się ze sobą komunikować, niezbędne jest określenie zasad przebiegu komunikacji i przesyłania danych. Zbiór takich zasad nazywany jest protokołem komunikacyjnym.
Protokół komunikacyjny, wspólny dla współdziałających rozmówców, musi być określony w sposób jednoznaczny, wykluczający możliwość jakichkolwiek niejasności i nieporozumień. Takie określenie nazywamy specyfikacją protokołu i wymaga ono użycia bardziej precyzyjnych narzędzi niż język potoczny. Wśród metod specyfikacji protokołów przeważają te, związane z pojęciem automatu o skończonej liczbie stanów.
Wśród ogromnej liczby protokołów wykorzystywanych do komunikacji w sieciach, na szczególną uwagę zasługują protokoły z rodziny TCP/IP. Jest to rodzina protokołów, na których opiera się wiele sieci lokalnych oraz Internet. W skład tej rodziny wchodzą między innymi protokoły:
  • IP (Internet Protocol) -- podstawowy protokół definiujący mechanizm zawodnego przenoszenia bez użycia połączenia. Oparty jest na adresach IP konfigurowanych na komputerach w oprogramowaniu oraz na rutowaniu czyli przekazywaniu pakietów pomiędzy podsieciami;
  • ARP (Address Resolution Protocol) -- niskopoziomowy protokół służący do dynamicznego odwzorowywania adresów IP na adresy sprzętowe. Ideą tego protokołu jest możliwość uzyskania adresu sprzętowego komputera docelowego (w celu zaadresowania ramki ethernetowej) poprzez wysłanie zapytania rozgłaszanego w sieci lokalnej;
  • ICMP (Internet Control Message Protocol) -- protokół definiujący mechanizm specjalnych komunikatów kontrolnych (traktowany jako wymagana część IP). Protokół ten przenosi informacje istotne ze względu na poprawność działania sieci oraz pozwala na autodetekcję i autokorekcję błędów konfiguracyjnych;
  • UDP (User Datagram Protocol) -- protokół zapewniający podstawowy mechanizm portów wykorzystywany przez programy użytkowe przy przesyłaniu datagramów do innych programów użytkowych;
  • TCP (Transmission Control Protocol) -- protokół udostępniający usługę przesyłania danych niezawodnymi strumieniami.
Zadania stawiane przed protokołami są tak rozległe, że zdecydowano się na implementację wielowarstwową. Protokoły korzystają z usług udostępnianych i obsługiwanych przez inne protokoły -- np. pakiety jednego protokołu mogą wymagać przenoszenia przez sieć wewnątrz pakietu innego protokołu. Na tej podstawie mówi się o poziomie danego protokołu. Pakiety protokołów niskopoziomowych podróżują przez sieć bezpośrednio w ramkach ethernetowych, im wyższy poziom protokołu tym większa liczba pakietów innych protokołów musi obudowywać pakiet podczas podróży przez sieć.
Opublikowano model warstwowy protokołów sieciowych (nazywany modelem ISO-OSI), opracowany z przeznaczeniem dla sieci lokalnych. Zbudowany jest on z siedmiu warstw.
  1. Warstwa fizyczna (ang. physical layer) -- umożliwia przesyłanie pojedynczych bitów między dwiema lub wieloma stacjami sprzężonymi bezpośrednio medium komunikacyjnym (np. kablem). Zarówno jednostką usług, jak i jednostką protokołu tej warstwy jest bit, a dostępne usługi obejmują przesłanie ciągu bitów z zachowaniem ich sekwencji. Istnieje możliwość wykrywania nieprawidłowości transmisji przez odbiorcę (dyskwalifikacja bitu) oraz wykrywania stanów specjalnych łącza. Większość parametrów tej warstwy zależy od rodzaju użytego łącza fizycznego.
  2. Warstwa łącza danych (ang. link layer) -- zapewnia prawidłową transmisję informacji między stacjami sprzężonymi bezpośrednio łączem fizycznym. W szczególności zapewnia ona wykrywanie, a często też korygowanie błędów powstałych w warstwie fizycznej. Jeśli łącze sprzęga wiele stacji, to protokoły tej warstwy muszą zapewnić bezkolizyjny dostęp do łącza.
  3. Warstwa sieciowa (ang. network layer) -- zapewnia utworzenie drogi (lub dróg) transmisji informacji między stacjami końcowymi przy użyciu systemów pośrednich (węzłów). Droga ta może prowadzić przez odcinki łączy lub całe podsieci o bardzo zróżnicowanych charakterystykach.
  4. Warstwa transportu (ang. transport layer) -- oddziela wyższe warstwy od problemów przesyłania informacji między procesami w stacjach końcowych, zapewniając bezbłędną transmisję z wymaganymi charakterystykami, takimi jak przepustowość, stopa błędów, opóźnienia transmisyjne. W tym celu może być konieczne skorygowanie charakterystyk usług sieciowych. Warstwa transportowa optymalizuje użycie usług sieciowych tak, aby wymagane warunki techniczne spełnić w sposób możliwie najbardziej ekonomiczny, uwzględniając koszt usług sieciowych.
  5. Warstwa sesji (ang. session layer) -- rozszerza usługi warstwy transportowej o środki umożliwiające synchronizację dialogu i zarządzanie wymianą danych między jej usługobiorcami. Ustala, który z partnerów ma prawo nadawania, by zapewnić jednoznaczność działań, a także określa czy komunikacja jest naprzemienna, czy równoczesna w obu kierunkach. Warstwa sesji umożliwia też definiowanie tzw. punktów synchronizacji oraz wymuszanie odtworzenia, tj. powrotu obu uczestników dialogu do jednoznacznego dla nich stanu określonego przez taki punkt synchronizacji.
  6. Warstwa prezentacji (ang. presentation layer) -- zapewnia przekształcenie używanej w poszczególnych stacjach postaci informacji na pewną jednorodną postać. Przekształcenie dotyczy wyłącznie syntaktyki, a nie semantyki informacji. Na tym poziomie możliwa jest także kompresja informacji bądź jej zaszyfrowanie.
  7. Warstwa zastosowań (ang. application layer) -- jest to warstwa najwyższa, bezpośrednio oferująca całość usług komunikacyjnych procesom użytkowym. Wyróżnione i szczegółowo opracowane zadania tej warstwy to przede wszystkim:
    • transmisja plików oraz działanie na plikach zdalnych,
    • dostęp i działanie na zdalnych bazach danych,
    • praca procesu użytkowego jako terminala zdalnego komputera,
    • zarządzanie transmisją i wykonywaniem zadań obliczeniowych.

5.Do czego jest potrzebny adres IP?
Adres IP (Internet Protocol address) to unikatowy numer przyporządkowany urządzeniom sieci komputerowych, funkcjonujących w oparciu o protokół IP. Adresy IP są wykorzystywane w Internecie oraz sieciach lokalnych. Statyczny adres IP jest adresem stałym, niezmiennym.
6. Jakie mogą być uprawnienia użytkownika sieci?
Publicznie potwierdzamy, że wszyscy użytkownicy sieci społecznych mają pewne podstawowe prawa, w tym w szczególności:
  • Własności ich własnych prywatnych informacji, włączając w to:
    • ich własne dane z profilu
    • listę ludzi pozostających z nimi w kontakcie
    • informację o aktywności stworzonej przez nich treści;
  • Kontroli nad tym czy i jak powyższe prywatne informacje są dzielone z innymi, oraz
  • Wolności do udzielania stałego dostępu do ich prywatnych informacji zaufanym serwisom zewnętrznym.
Serwisy wspierające powyższe prawa powinny:
  • Zezwalać swoim użytkownikom na subskrypcję ich własnych danych z profilu, ich listy znajomych oraz informacji, które są z nimi dzielone poprzez usługi serwisu za pomocą stałego adresu URL lub tokena API oraz otwartych formatów danych;
  • Zezwalać swoim użytkownikom na subskrypcję informacji o aktywnościach poza serwisem;
  • Zezwalać swoim użytkownikom na linkowanie ze stron profilu do zewnętrznych identyfikatorów w sposób publiczny; oraz
  • Zezwalać swoim użytkownikom na odkrywanie kto inny spośród ich znajomych korzysta z serwisu, używając tych samych zewnętrznych identyfikatorów udostępnionych do przeglądania wewnątrz serwisu.