ФЕДЕРАЛЬНОЕ АГЕНТСТВО ПО ОБРАЗОВАНИЮ
СЫКТЫВКАРСКИЙ ЛЕСНОЙ ИНСТИТУТ – ФИЛИАЛ
ГОСУДАРСТВЕННОГО ОБРАЗОВАТЕЛЬНОГО УЧРЕЖДЕНИЯ
ВЫСШЕГО ПРОФЕССИОНАЛЬНОГО ОБРАЗОВАНИЯ
«САНКТ-ПЕТЕРБУРГСКАЯ ГОСУДАРСТВЕННАЯ
ЛЕСОТЕХНИЧЕСКАЯ АКАДЕМИЯ ИМЕНИ С. М. КИРОВА»
КАФЕДРА ИНФОРМАЦИОННЫХ СИСТЕМ
ИНФОРМАЦИОННЫЕ СЕТИ
САМОСТОЯТЕЛЬНАЯ РАБОТА СТУДЕНТОВ
Методические указания для подготовки дипломированных специалистов по направлению 654700 «Информационные системы»специальности 230201 «Информационные системы и технологии»
СЫКТЫВКАР УДК ББК И Рассмотрены и рекомендованы к печати кафедрой информационных систем Сыктывкарского лесного института 1 ноября 2007 г. (протокол № 7).
Утверждены к печати методической комиссией технологического факультета Сыктывкарского лесного института 13 декабря 2007 г. (протокол № 3).
Составитель:
Е. Н. Карпушов, кандидат технических наук, доцент ИНФОРМАЦИОННЫЕ СЕТИ : САМОСТОЯТЕЛЬНАЯ РАБОТА СТУДЕНТОВ : метод. указания для подготовки дипломированных специалистов по направлению 654700 «Информационные системы»
И спец. 230201 «Информационные системы и технологии» / сост. Е. Н. Карпушов ; СЛИ. – Сыктывкар, 2007. – 24 с.
УДК ББК В издании приведены сведения об обязательной дисциплине «Информационные сети», ее целях, задачах, содержании, месте в учебном процессе. Помещены рекомендации по самостоятельной подготовке студентов и контролю их знаний. Дан список рекомендуемой литературы.
Для студентов специальности 230201 «Информационные системы и технологии».
© Е. Н. Карпушов, составление, © СЛИ,
ОГЛАВЛЕНИЕ
1. ЦЕЛИ И ЗАДАЧИ ДИСЦИПЛИНЫ, ЕЕ МЕСТО В УЧЕБНОМ ПРОЦЕССЕ1.1. Цель преподавания дисциплины
1.2. Задачи изучения дисциплины
1.3. Перечень дисциплин и тем, усвоение которых студентами необходимо для изучения данной дисциплины
1.4. Нормы Государственного стандарта 2000 года
2. СОДЕРЖАНИЕ ДИСЦИПЛИНЫ
2.1. Самостоятельная работа и контроль успеваемости
2.2. Распределение часов по темам и видам занятий
3. РЕКОМЕНДАЦИИ ПО САМОСТОЯТЕЛЬНОЙ ПОДГОТОВКЕ СТУДЕНТОВ.................. 3.1. Методические рекомендации по самостоятельной проработке тем
3.2. Методические рекомендации по самостоятельной подготовке к лабораторным работам
4. КОНТРОЛЬ ЗНАНИЙ СТУДЕНТОВ
4.1. Рубежный контроль
4.2. Перечень вопросов для подготовки к зачету
4.3. Перечень вопросов для подготовки к экзамену
БИБЛИОГРАФИЧЕСКИЙ СПИСОК
1. ЦЕЛИ И ЗАДАЧИ ДИСЦИПЛИНЫ,
ЕЕ МЕСТО В УЧЕБНОМ ПРОЦЕССЕ
1.1. Цель преподавания дисциплины Целью преподавания дисциплины «Информационные сети» является освоение студентами современных средств разработки, создания, эксплуатации локальных, магистральных и глобальных сетей передачи информации; сетевых аппаратных и программных средств.1.2. Задачи изучения дисциплины Задачей изучения данной дисциплины является освоение студентами теоретических и практических знаний в области современных сетевых компьютерных технологий, аппаратных и программных средств доступа к сетевым информационным ресурсам.
В результате изучения дисциплины студент должен:
знать теоретические основы построения информационных сетей, аппаратные средства, необходимые для их создания, сетевое программное обеспечение, средства администрирования и управления ресурсами сети;
уметь устанавливать сетевые аппаратные средства, инсталлировать серверное и клиентское программное обеспечение локальных сетей, распределять права доступа к информационным ресурсам сети в среде NetWare и Windows.
1.3. Перечень дисциплин и тем, усвоение которых студентами необходимо для изучения данной дисциплины Для усвоения учебного материала по курсу «Информационные сети» студентам необходимо знать курс информатики.
1.4. Нормы Государственного стандарта 2000 года Основные понятия информационных сетей; класс информационных сетей как открытые информационные системы; модели и структуры информационных сетей; информационные ресурсы сетей; теоретические основы современных информационных сетей; базовая эталонная модель Международной организации стандартов; компоненты информационных сетей; коммуникационные подсети; моноканальные подсети; циклические подсети; узловые подсети; методы маршрутизации информационных потоков; методы коммутации информации; протокольные реализации; сетевые службы; модель распределенной обработки информации; безопасность информации; базовые функциональные профили; полные функциональные профили; методы оценки эффективности информационных сетей; сетевые программные и технические средства информационных сетей
2. СОДЕРЖАНИЕ ДИСЦИПЛИНЫ
Дисциплина «Информационные сети» изучается в 4,5 семестре. Запланировано 50 лекционных и 34 лабораторных часов для дневного отделения и лекционных и 22 лабораторных часов для дневного отделения.2.1. Самостоятельная работа и контроль успеваемости Самостоятельная работа студента по видам учебных занятий распределяется следующим образом:
• проработка лекционного материала по конспекту и учебной литературе;
• подготовка к практическим и лабораторным занятиям.
Текущая успеваемость студентов контролируется опросами по результатам выполнения лабораторных работ и проведением тестовых работ. Итоговая успеваемость определяется на зачете и экзамене.
Очная форма обучения Очно-заочная форма обучения 1. Проработка лекционного материала по конспекту, учебной литера- Экзамен туры, периодической печати 2.2. Распределение часов по темам и видам занятий Очная форма обучения системы 5. Локальные сети и аппаратные средства для их создания Инд. задание Очно-заочная форма обучения системы 5. Локальные сети и аппаратные средства для их создания Инд. задание
ПО САМОСТОЯТЕЛЬНОЙ ПОДГОТОВКЕ СТУДЕНТОВ
3.1. Методические рекомендации по самостоятельной проработке тем Самостоятельная работа студентов по изучению отдельных тем дисциплины включает поиск учебных пособий по данному материалу, проработку и анализ теоретического материала, самоконтроль знаний по данной теме с помощью нижеприведенных контрольных вопросов и заданий.1. Введение Цели создания информационных сетей, их разновидности.
2. Информационные Знать:
сети как открытые Структуру взаимодействия устройств в сети.
Теоретические основы построения современных информационных сетей.
информационные системы Базовую эталонную модель Международной организации стандартов OSI.
3. Структура и топология информацион- Компоненты информационных сетей.
ных 4. Методы маршру- Знать:
тизации информаци- Методы коммутации информации.
онных потоков Протокольные реализации.с использованием протокола TCP\IP.
5. Локальные сети и Знать:
аппаратные средства Обзор существующих типов локальных сетей.
Технические характеристики сетей на коаксиальном кабеле.
для их создания Технические характеристики сетей на концентраторах 6. Магистральные сети 7. Глобальные сети Методы защиты данных в локальной сети от несанкционированного доступа 8. Методы защиты Методы защиты данных в локальной сети от несанкционированного доступа сетей от несанкциоиз Internet.
нированного доступа 9. Сетевые операциОдноранговые сети и ОС для них.
онные системы (ОС) (10 часов) Права и защита от несанкционированного доступа в NetWare и Windows.
Создать имя пользователя в сети, назначить ему права доступа к каталогам и 10. Методы оптимиМетоды оценки эффективности информационных сетей.
зации информационСетевые программные и технические средства мониторинга информационных сетей Уметь настроить сетевой монитор операционной системы Windows Рекомендуемая литература. Все темы: [2], [6], [7], по теме 8: [9], [10].
по самостоятельной подготовке к лабораторным работам Согласно учебному плану специальности, на проведение лабораторных работ отводится 34 часа по очной форме обучения и 22 часов по очно-заочной форме обучения.
Самостоятельная работа студентов по подготовке к лабораторным работам включает проработку и анализ теоретического материала, а также самоконтроль знаний по теме лабораторной работы с помощью нижеприведенных контрольных вопросов и заданий.
1. Настройка программного Какая сеть называется одноранговой?
обеспечения Windows для Какие настройки делаются в сетевом окружении?
создания. Установите клиентское программное обеспечение 2. Работа в сети с выделен- Какие действия нужно выполнить для регистрации в сети средстваным файл-сервером. ми Windows?
3. Средства администриро- Перечислите утилиты администратора в операционной системе Net Ware.
вания ОС NetWare В чем отличие утилит NETADMIN, NWADMINISTRATOR 4. Защита от несанк- Какими утилитами выполняется назначение прав на каталоги и файлы?
ционированного доступа в Для чего нужна парольная защита?
ОС NetWare. Что называется ограничением бюджета?
5. Команды консоли файл- Назовите назначение команд LOAD, SET, DOWN, EXIT, REMOVE, 6.Удаленная консоль. Назначение удаленной консоли 7. Сетевая печать в ОС Приведите структуру сетевой печати в ОС NetWare.
NetWare.
8. Сетевая печать в ОС Выполните настройку удаленного принтера NetWare. Утилиты Назовите назначение утилит RPRINТER, PCONSOLE, CAPTURE.
9. Генерация файл-сервера Перечислите порядок проведения работ по установке аппаратных и ОС NetWare. программных средств сети с выделенным файл-сервером.
10. Оптимизация файл- С какой целью проводится настройка и контроль сервера?
сервера. Назовите назначение утилит MONITOR, SET.
AUTOEXEC.BAT. STARTUP. NCF AUTOEXEC.NCF
12. Администрирование в Создайте пользователя сети Windows 2003 Server Назначьте права на каталоги и файлы 13. Подключение к сети Выполните настройки Internet Explorer для подключения через прокси-сервер Internet.Рекомендуемая литература. Все темы: [1], [2], [4], [6], [7], по теме 13: [8], [9], [10].
4. КОНТРОЛЬ ЗНАНИЙ СТУДЕНТОВ
Варианты тестовых заданий для промежуточного контроля 1. Какие среды передачи данных используются в ЛВС?
1) Только радиоэфирные.
2) Витая пара, коаксиальный кабель, оптическое волокно, радиоэфирные, инфракрасные волны.
3) Витая пара и коаксиальный кабель.
4) Оптическое волокно и коаксиальный кабель.
5) Только инфракрасные волны.
2. Какие ЛВС называются истинными?
1) Сети, имеющие скорость передачи информации 10 Мбайт/с.
2) Сети, осуществляющие бесконфликтную передачу информации в канале связи.
3) Сети, имеющие топологию общая шина.
4) Сети, осуществляющие межсетевые взаимодействия.
5) Сети, осуществляющие селективный отбор в общем потоке информации, 3. При какой топологии возможна реализация случайного метода доступа?
1) Только при кольцевой топологии.
2) Топология не имеет значения.
3) При топологиях общая шина и гиперкуб.
4) При топологиях общая шина, звезда и дерево.
5) Только при топологии общая шина.
4. Как организовано управление передачей при жезловом способе управления?
1) Станция захватывает адресованный ей жезл и передает информационный кадр.
2) Станция выпускает в канал преамбулу и с помощью ее захватывает жезл.
3) Станция захватывает жезл с помощью назначенного ей приоритета.
4) Каждая станция выпускает в канал свой жезл.
5) Жезл используется в качестве квитанции при передаче.
5. Для чего в кадр Ethernet введен адрес источника?
1) Для межсетевых взаимодействий.
2) Для посылки квитанции.
3) Для обнаружения конфликтов.
4) Для исправления ошибок.
5) Для управления информационными потоками.
6. Что дает прослушивание во время передачи для множественного метода доступа csma/cd?
3) Выпускается "заглушка".
7. Какие технические средства необходимы, для установки сети Arcnet?
1).Сетевые платы, приемопередатчики, коннекторы и кабель.
2) Сетевые платы, хабы, коннекторы и кабель.
3) Сетевые платы, устройства MAU и кабель.
4) Сетевые платы и кабель.
5) Приемопередатчики для радиопередачи.
8. Какая адресация допустима в Ethernet?
1) Широковещательная и индивидуальная.
2) Только широковещательная.
3) Индивидуальная, групповая и широковещательная, 4) Индивидуальная и групповая.
5) Групповая и широковещательная.
9. Как используется жезл в сети Arcnet?
1) Для обнаружения и исправления ошибок. 4) Не используется.
2) Дает право на передачу данных. 5) Для широковещательной передачи.
3) Служит для обнаружения конфликтов.
10. Какие технические средства необходимы для установки сети Ethernet?
1) Приемопередатчики для радиоэфира.
2) Сетевые платы и кабель.
3) Сетевые платы хабы, коннекторы и кабель.
4) Сетевые платы, приемопередатчики, коннекторы и кабель.
5) Сетевые платы, устройства множественного доступа и кабель.
11. Какую роль в ЛВС играет среда передачи данных?
1) Управляет разделением ресурсов в сети. 4) Обнаруживает ошибки в сети.
2) Переносит информацию в сети. 5) Исправляет ошибки передачи в сети.
3) Кодирует информацию в сети.
12. При какой топологии может быть использовано централизованное управление?
3) Топология не имеет значения.
13. При какой топологии возможна реализация случайного метода доступа?
1) Только при кольцевой топологии.
2) Топология не имеет значения;
3) При топологии общей шины и гиперкуб.
4) При топологиях общая шина, звезда и дерево.
5) Только при топологии общая шина.
14. В чем суть локально-приоритетного способа множественного доступа?
1) В начале передачи станции сталкиваются в канале по своим приоритетам.
2) Каждая станция получает право на передачу в соответствии со своим приоритетом на кольце.
3) Приоритет станции назначается случайным образом.
4) Станция уничтожает данные, приоритет которых ниже ее собственного.
5) Станция изменяет приоритет проходящих через нее кадров.
15. Почему длина преамбулы в Ethernet составляет ровно 64 бита?
1) За это время опознается конфликт между самыми удаленными друг от друга станциями.
2) Длина преамбулы равна длине адресного поля.
3) Была определена случайным образом.
4) Определяется способом межсетевых взаимодействий.
5) Длина не равна 64 битам.
16. Почему межкадровый интервал в Ethernet составляет 9,6 мкс?
1) За это время определяется конфликт всеми станциями.
2) За это время выпускается преамбула.
3) За это время опознается конец передачи всеми станциями.
4) Требование манчестерского кодирования.
5) Требование кодов Миллера.
17. Как меняется гарантированное время доступа в сети Arcnet после ввода новой станции?
3) Не зависит от числа станций.
18. Когда используется в Arcnet процедура "разрешение спора"?
1) При потере маркера.
2) Когда несколько станций одновременно выходят из сети.
3) Когда несколько станций одновременно входят в сеть.
4) Не используется.
5) При определении приоритета станций.
19. При какой топологии легче всего модифицировать сеть?
3) Общая шина.
20. Как меняется гарантированное время доступа в сети Arcnet после выхода станции из логического кольца?
3) Увеличивается.
21. Какие топологии свойственны широковещательным ЛВС?' 2) Древовидная и кольцевая топологии 5) Древовидная топология и гиперкуб.
3) Общая шина, кольцевая и древовидная топологии.
22. Какой уровень отвечает за санкционированный доступ к данным?
3) Транспортный уровень.
23. Какие функции возлагаются на МАС подуровень в ЛВС?
1) Только прием и передача информации.
2) Только обнаружение и исправление ошибок.
3) Организация доступа к среде.
4) Управление логической связью.
5) Поддержка транспортного протокола.
24. Какой из классов LLC обеспечивает большую надежность?
3) С установлением логического соединения.
25. Что понимается под термином "локальные вычислительные сети"?
1) Сетевые операционные системы.
2) Протоколы связиСпособ, которым компьютеры позволяют разделять свои ресурсы.
4) Среда передачи данных.
5) Способ множественного доступа к каналу связи.
26. На каком уровне архитектуры связи происходит разделение вычислительных ресурсов?
2) На прикладном уровне. 5) На уровне межсетевого взаимодействия.
3) На уровне сеанса связи.
27. Как организовано управление передачей при жезловом способе управления?
1) Станция захватывает адресованный ей жезл и передает информационный кадр.
2) Станция выпускает в канал преамбулу и с помощью ее захватывает жезл.
3) Станция захватывает жезл с помощью назначенного ей приоритета.
4) Каждая станция выпускает в канал свой жезл.
5) Жезл используется в качестве квитанции при передаче.
28. Какие способы реализации МАС-подуровня рекомендованы организацией ISO в модели OSI?
1) Стандарты map/top.
2) Только для шинной топологии.
3) Ethernet, Arcnet и Cambridge Ring.
4) Csma/cd, маркерные шина и кольцо, слотированное кольцо.
5) Все существующие в настоящий момент способы.
29. Для чего в LLC вводится понятие точки доступа к канальной услуге sap?
1) Для индивидуальной адресации.
2) Для межсетевого взаимодействия.
3) Для обнаружения и исправления ошибок.
4) Для управления информационными потоками.
5) Для широковещательной адресации.
30. Чем отличаются друг от друга классы LLC?
2) Числом точек канальных услуг. 5) Структурой поля данных.
3) Объемом передаваемой информации.
31. Какие способы реализации LLC-подуровня рекомендованы стандартом IEEE?
1) 802.3, 802.4, 802.5, 802.6.
2) В соответствии с протоколом х. 25.
3) С установлением логического соединения и дейтаграммный.
4) Дейтаграммный с квитированием и без квитанции.
5) Дейтаграммный с квитированием и без квитанции, с установлением логического соединения.
32. Какие классы LLC вы знаете?
33. Что включает в себя сетевое программное обеспечение рабочей станции?
1) Только модули NLM.
2) Только программный модуль IPX.
3) LAN-драйвер, программные модули IPX и NETX.
4) Только программный модуль NETX.
5) Только LAN-драйвер.
34. Какую функциональную нагрузку несет программный модуль IPX?
1) Распределяет ресурсы NetWare.
2) Организует передачу данных в рамках E-mail.
3). Поддерживает NETBIOS.
4) Управляет санкционированным доступом к данным.
5). Осуществляет прием и передачу информации в сети по протоколам NetWare.
35. Какую функциональную нагрузку несет программный модуль NETX?
1) Организует взаимодействие операционной системы DOS и сетевых модулей рабочей станции.
2) Распределяет ресурсы NetWare.
3) Поддерживает NETBIOS.
4) Взаимодействует по принципу LAN-драйвера.
5) Управляет санкционированным доступом к данным.
36. Что такое опекунские права пользователя?
1) Маска прав на директорию.
2) Права доступа, назначаемые пользователям и группам.
3) Супервизорные опции утилиты SYSCON.
4) Назначенное МАР-отображение.
5) Установленные атрибуты директории.
37. Какими утилитами NetWare назначаются опекунские права?
2) SYSCON, FILER.
3) Только SYSCON.
38. Что такое маска прав директории?
1) Назначаемое пользователю право читать информацию в директории.
2) МАР-отображение.
3) Эффективные права пользователя в этой директории.
4). Установленные атрибуты директории.
5) Права доступа, которые наследуются всеми пользователями в поддиректориях этой директории.
39. Что означает термин клиент-сервер?
1) Способ множественного доступа к сети.
2) Способ межсетевого взаимодействия.
3) Сетевая операционная система.
4) Способ разделения ресурсов в ЛВС.
5) Организация памяти рабочей станции.
40. Какой вид управления сетевыми ресурсами используется при механизме клиент-сервер в NetWare 3.1х?
1) Полностью распределенное.
2) Частично распределенное.
3) Централизованное на сервере.
4) Централизованное на выделенной рабочей станции.
5) NetWare не поддерживает механизм клиент-сервер.
41. Где резидентны утилиты NetWare?
1) На рабочих станциях. 4) Выделяется специальная рабочая станция.
3) На сервере и на рабочих станциях.
42. Почему NetWare считается одной из самых надежных ЛВС?
1) Остальные ЛВС не поддерживают никаких уровней защиты.
2) Все уровни архитектуры связи NetWare обладают 4-кратным резервированием.
3) Каждая рабочая станция в сети резервируется 2 и более раза.
4) Каждый компонент NetWare аппаратно и програмно дублируется 2 и более раза.
5) Поддерживается 4 и более различных уровней защиты.
43. Какие вычислительные ресурсы разделяются в NetWare?
1) Вся память рабочих станций:
2) Сервер и периферийные устройства.
3) Выделенные области рабочих станций и намять сервера.
4) Выделенные области рабочих станций, память сервера и периферийные устройства.
5) Память рабочих станций и периферийные устройства.
44. Какие вычислительные ресурсы не разделяются в NetWare?
1) Локальные диски рабочих станций и локальные принтеры.
2) Сервер и периферийные устройства.
3) Все драйвы системы: и локальные, и сетевые.
4) Периферийные устройства.
5) Сервер и память рабочих станций.
45. Где резидентны программные модули IPX и NETX?
1) Оба на рабочих станциях.
2) Оба на сервере.
3) IPX – на рабочей станции, NETX – на сервере 4) IPX – на сервере, NETX – на рабочей станции.
5) Генерируются под управлением DOS при удаленной загрузке.
46. Что содержится в каталоге LOGIN?
2) Ядро сетевой операционной системы. 5) Программы для входа в сеть 3) FАТ-таблицы.
47. Что содержится в каталоге PUBLIC?
2) Ядро сетевой операционной системы. 5) Программы для входа в сеть 3) FАТ-таблицы.
48. Что содержится в каталоге SYSTEM?
2) Ядро сетевой операционной системы. 5) Программы для входа в сеть 3) Модуль IPX и LAN-драйверы.
48. Какие уровни защиты существуют в NetWare 1) Только имя пользователя и пароль 2) Имя пользователя, пароль, опекунские права, маски прав, атрибуты файлов и каталогов.
3) Трехкратное дублирование аппаратуры.
4) Имя пользователя, пароль, а также коды Хэмминга для обнаружения и исправления ошибок.
5) Только эффективные права пользователей сети.
50. Для чего пользователю в NetWare присваивается сетевое имя?
1) Для зашиты от несанкционированного доступа и выделения пользователю сетевых ресурсов.
2) Для определения нужного LAN-драйвера.
3) Для создания НОМЕ-директории.
4) Для установления эффективных прав.
5) Для назначения опекунов.
51. Как работает механизм зашиты от несанкционированного доступа?
1) Гудит сигнал тревоги.
2) Файл-сервер блокирует сеть для входа всех пользователей.
3) Включается механизм эквивалентной защиты.
4) Пользователь лишается опекунских прав.
5) Фиксируется заданное число входов с нарушением; пароля за временной интервал, и сеть блокирует пользователя с этим именем на заданный интервал времени.
52. Для чего назначаются опекунские права пользователя?
1) Опекунские права упорядочивают доступ к информации.
2) Опекунские права позволяют назначать других опекунов.
3) Опекунские права используются для назначения маски прав.
4) Опекунские права используются для установления атрибутов директорий.
5) Опекунские права используются для установления атрибутов файлов.
53. Для чего устанавливаются атрибуты директорий?
1) Для создания НОМЕ-директории. 4) Для назначения опекунских прав.
2) Для назначения новых опекунов. 5) Для кодирования информации.
3) Для дополнительной защиты информации.
54. Как создается текущая конфигурация задания на печать?
1) Только утилитой PRINTDEF.
2) Утилитами PCONSOLE, PRINTCON, CAPTURE и NPRINT.
3) Только утилитой PRINTCON.
4) Только утилитой CAPTURE.
5) Только утилитой NPRINT.
55. Каким образом можно сформировать и послать задание на печать?
1) С помощью утилиты PRINTDEF.
2) С помощью утилит PRINTDEF, PRINTCON.
3) Только с помощью утилиты PCONSOLE.
4) Только с помощью утилиты NPRINT.
5) С помощью утилит NPRINT, PCONSOLE и CAPTURE.
56. С помощью какой утилиты можно получить информацию о заданиях в очереди на печать?
57. Какими сетевыми средствами можно распечатать информацию с экрана?
1) С помощью утилит CAPTURE/ENDCAP.
2) С помощью утилиты PRINTDEF.
3) С помощью утилиты PRINTCON.
4) С помощью утилиты PCONSOLE.
5) Сетевыми средствами распечатать информацию с экрана нельзя.
58. С помощью каких утилит можно печатать из приложений?
59. Как работает команда CAPTURE?
1) Выводит указанный файл на печать.
2) Высвобождает захваченный LPT-порт.
3) Определяет устройство печати, подключаемое к сети.
4) Создает новую очередь на печать.
5) Захватывает LPT-порт и перенаправляет информацию в очередь печати.
60. Как работает команда ENDCAP?
1) Выводит указанный файл на печать.
2) Высвобождает захваченный LPT-порт.
3) Определяет устройство печати, подключаемое к сети.
4) Уничтожает очередь на печать.
5) Захватывает LPT-порт и накапливает там информацию.
61. Какие каталога создаются автоматически при инсталляции файлсервера?
1) SYS:PUBLIC, SYS:LOGIN, SYS:MAIL.
2) SYS:SYSTEM, SYS:PUBLIC.
3) Только SYS:SYSTEM.
4) SYS:SYSTEM, SYS:PUBLIC, SYS:LOGIN.
62. Какие пользователи создаются автоматически при инсталляции сервера NetWare 3x?
1) Группа EVERYONE и пользователь GUEST.
2) Только SUPERVISOR.
3) Пользователи GUEST, SUPERVISOR и группа EVERYONE.
4) Только группа EVERYONE и пользователь SUPERVISOR.
5) Пользователи не создаются автоматически при инсталляции сети.
63. Какими средствами (утилитами) ОС NetWare можно создать нового пользователя?
2) FILER, MAKEUSER. 4) SYSCON, MAKEUSER.
64. Какой командой можно вывести на экран список доступных серверов?
65. Какой командой можно вывести на экран список пользователей, работающих в сети?
66. Что стандартизует модель взаимосвязи открытых систем OSI ?
1) Модель OSI стандартизует количество, функции и названия уровней системных средств взаимодействия.
2) Модель OSI стандартизует топологию системы 3) Модель OSI не является стандартом.
4) Модель OSI стандартизует порядок регистрации в сети.
5) Модель OSI устарела и не используется.
67. Почему в модели взаимосвязи открытых систем OSI семь уровней?
1) Семь уровней является одним из нескольких возможных рациональных решений.
2) Так решил прокурор.
3) Меньше нельзя.
4) Больше не хватает оперативной памяти.
5) В модели три уровня.
68. Всякое ли приложение, выполняемое в сети, можно назвать сетевым?
1) Нет, сетевыми приложениями называют распределенные приложения, т. е. приложения, состоящие из нескольких частей, каждая из которых может выполняться на отдельном компьютере сети.
2) Да, если компьютеры работают в сети.
3) Нет, сетевые приложения работают только в одноранговой сети.
4) Нет, сетевые приложения работают только в сети с выделенным файл-сервером.
69. Какую топологию имеет сеть Ethernet, построенная на основе одного концентратора?
70. Назовите виды топологии локальных сетей.
1) Общая шина, точка-точка, кольцо, звезда. 4) Иерархическая звезда.
71. Назовите виды локальных сетей.
72. Назовите виды магистральных сетей.
1) Ethernet.
73. Назовите виды глобальных сетей.
3) Token Ring, Frame Relay, ISDN и Arcnet.
74. Какими средствами осуществляется защита данных в локальной сети от несанкционированного доступа из Internet.
1) С использованием брандмауэров (сетевых экранов).
2) С использованием модемов.
3) С использованием IP-адресов.
4) С использованием регистрационного имени и пароля.
5) Таких средств не существует, хакеры все равно проникнут в сеть.
75. Какими средствами осуществляется защита данных в локальной сети от несанкционированного доступа.
1) С использованием брандмауэров (сетевых экранов).
2) С использованием модемов.
3) С использованием IP-адресов.
4) С использованием регистрационного имени и пароля.
5). Таких средств не существует, хакеры все равно проникнут в сеть.
76. Какие типы операционных систем (ОС) можно использовать для создания одноранговых сетей?
1) Windows 3.11, Windows 95/98/Me, Windows NT-4 Workstation, LanTastik 2) Windows NT-4 Server, Windows 3.11, Windows 95/98/Me, Windows NT-4 Workstation 3) Windows NT-4 Server.
4) ОС семейства NetWare 3x-6x.
5). Все перечисленные выше.
77. Какие типы операционных систем (ОС) можно использовать для создания сетей с выделенным файл-сервером?
1) Windows 3.11, Windows 95/98/Me, Windows NT-4 Workstation, LanTastik 2) Windows NT-4 Server, Windows 3.11, Windows 95/98/Me, Windows NT-4 Workstation 3) Windows NT-4 Server.
4) ОС семейства NetWare 3x-6x.
5). ОС семейства NetWare 3x-6x, Windows NT-4 Server Windows 2000 Server.
78. В каких сетевых операционных систем (ОС) используется единый сетевой каталог Novell NDS?
1) Windows 3.11, Windows 95/98/Me, Windows NT-4 Workstation, LanTastik 2) Windows NT-4 Server, Windows 3.11, Windows 95/98/Me, Windows NT-4 Workstation 3) Windows NT-4 Server.
4) ОС семейства NetWare 4x-6x.
5). ОС семейства NetWare 3x-6x, Windows NT-4 Server Windows 2000 Server.
79. В каких сетевых операционных систем (ОС) используется служба каталогов Active Directory?
1) Windows 3.11, Windows 95/98/Me, Windows NT-4 Workstation, LanTastik 2) Windows NT-4 Server, Windows 3.11, Windows 95/98/Me, Windows NT-4 Workstation 3) Windows NT-4 Server.
4) ОС семейства NetWare 4x-6x.
5).Windows 2000.
80. Файловая система NetWare состоит из:
1) Каталогов и файлов.
3) Разделов NetWare.
4) Раздела NetWare, томов, каталогов и файлов.
5) В NetWare файловая система не применяется, дисковое пространство рассматривается как единое целое.
81. В чем основные отличия формата кадра ATM от форматов кадров различных сетей (Token Ring, Ethernet, FDDI)?
1) Кадр очень короткий и поле данных имеет переменную длину.
2) Кадр очень короткий, всего 53 байта, и поле данных имеет фиксированную длину.
3) Поле данных имеет фиксированную длину.
4) Кадр не имеет поле данных, данные передаются за кадром в фоновом режиме.
5) Существенных отличий нет, разница в обозначении полей.
82. В чем основные отличия структурированных кабельных сетей (систем)?
1) Структурированные кабельные сети прокладываются при строительстве или капитальном ремонте здания и могут использоваться как для передачи данных компьютерных сетей так и телефонии, охранной сигнализации и т. п.
2) Структурированная кабельная система – это набор коммутационных элементов (кабелей, разъемов, коннекторов, кроссовых панелей и шкафов), а также методика их совместного использования, которая позволяет создавать регулярные, легко расширяемые структуры связей в информационных сетях.
3) Структурированная кабельная система представляет своего рода «конструктор», с помощью которого проектировщик сети строит нужную ему конфигурацию из стандартных кабелей, соединенных стандартными разъемами и коммутируемых на стандартных кроссовых панелях. При необходимости конфигурацию связей можно легко изменить – добавить компьютер, сегмент, коммутатор, изъять ненужное оборудование, а также поменять соединения между компьютерами и концентраторами.
4) При построении структурированной кабельной системы подразумевается, что каждое рабочее место на предприятии должно быть оснащено розетками для подключения телефона и компьютера, даже если в данный момент этого не требуется. То есть хорошая структурированная кабельная система строится избыточной. В будущем это может сэкономить средства, так как изменения в подключении новых устройств можно производить за счет перекоммутации уже проложенных кабелей.
5) Все перечисленные выше пункты.
83. Для организации сетевой печати в NetWare необходимо:
1) Создать сервер печати, сконфигурировать принтер, создать очередь обслуживаемую принтером, включить пользователя в число клиентов сервера печати, загрузить на файлсервере сервер печати LOAD PSERVER [имя].
2) Загрузить на файл-сервере сервер печати LOAD PSERVER [имя].
3) Создать сервер печати, загрузить на файл-сервере сервер печати LOAD PSERVER [имя].
4) Включить принтер в сеть, операционная система подключит его в режиме PnP.
5) В NetWare сетевая печать выполняется на рабочих станциях и никаких дополнительных настроек не требует, нужно лишь средствами Windows указать, что инсталлируется сетевой, а не локальный принтер.
84. В чем отличие в именования объектов в Active Directory и NDS?
1) В Active Directory доверительные отношения являются транзитными.
2) В Active Directory имена должны быть уникальными.
3) В NDS имена разделов NetWare должны быть уникальными.
4) В Active Directory имена должны быть уникальными, а в NDS имена должны быть уникальными только в пределах одного контейнера.
5) Отличий нет, обе системы каталогов поддерживают иерархическую древовидную структуру.
85. Назовите наиболее часто используемые характеристики производительности сети.
3) Тактовая частота.
Ответы к тестовым заданиям Итоговый контроль включает зачет и экзамен.
Требования к зачету: выполнение лабораторных работ; положительная оценка за промежуточное тестирование; ответ на один вопрос по пройденному материалу.
4.2. Перечень вопросов для подготовки к зачету 1. Основные понятия и определения информационных сетей 2. Генерация файл-сервера 3. Структура взаимодействия устройств в сети 4. Файловая система NetWare 5. Модель взаимосвязи открытых систем OSI 6. Служба каталогов Windows 2003 Server 7. Стандарты IEEЕ 802.x 8. Общие сведения о службе каталогов 9. Топология локальных сетей 10. Служба каталогов Microsoft Active Directory 11. Обзор локальных сетей 12. Операционные системы NetWare 3.х-6.х 13. Локальные сети на коаксиальном кабеле 14. Основные понятия NDS. Классификация объектов NDS.
15. Локальные сети на концентраторах 16. Сетевые анализаторы 17. Локальные сети на коммутаторах 18. Правила именования объектов NDS.
19. Магистральные сети FDDI 20. Анализаторы протоколов 21. Магистральные сети АТМ 22. Глобальные сети Х. 23. Свойства объектов NDS.
24. Глобальные сети Frame Relay 25. Мониторинг и анализ локальных сетей. Классификация средств мониторинга 26. Глобальные сети VPN 4.3. Перечень вопросов для подготовки к экзамену 1. Основные понятия и определения информационных сетей 2. Генерация файл-сервера 3. Структура взаимодействия устройств в сети 4. Файловая система NetWare 5. Модель взаимосвязи открытых систем OSI 6. Служба каталогов Windows 2003 Server 7. Стандарты IEEЕ 802.x 8. Общие сведения о службе каталогов 9. Топология локальных сетей 10. Служба каталогов Microsoft Active Directory 11. Обзор локальных сетей 12. Операционные системы NetWare 3.х-6.х 13. Локальные сети на коаксиальном кабеле 14. Основные понятия NDS. Классификация объектов NDS.
15. Локальные сети на концентраторах 16. Сетевые анализаторы 17. Локальные сети на коммутаторах 18. Правила именования объектов NDS.
19. Магистральные сети FDDI 20. Анализаторы протоколов 21. Магистральные сети АТМ 22. Операционные системы NetWare 4.х 23. Глобальные сети Х. 24. Свойства объектов NDS.
25. Глобальные сети Frame Relay 26. Мониторинг и анализ локальных сетей. Классификация средств мониторинга 27. Глобальные сети VPN 28. Типы сетевых операционных систем (ОС). Одноранговые ОС. ОС для сетей с выделенным файл-сервером 29. Глобальные сети ISDN 30. Защита данных в локальной сети от несанкционированного доступа из Internet 31. Операционные системы семейства NetWare. ShareNet и NetWare 32. Операционные системы NetWare 3.х 33. Генерация рабочей станции 34. Сравнение операционных систем NetWare и Windows NT Server 35. Права и зашита от несанкционированного доступа в NetWare 36. Единый сетевой каталог Novell NDS 37. Сетевая печать NetWare 38. Кабельные сканеры и тестеры 39. Многофункциональные приборы мониторинга 40. Структурированные кабельные сети 41. Форматы кадров различных сетей 42. Обеспечение безопасности Windows NT. Физическая защита 43. Администрирование учетных записей 44. Защита файлов и папок.
45. Служба безопасности Windows NT.
46. Структура стека протоколов TCP/IP 47. Адресация в IP сетях. Типы адресов: физический, сетевой, символьный 48. Отображение физических адресов на IP адреса 49. Отображение символьных адресов на IP адреса 50. Автоматизация процесса назначения IP адресов узлам сети 51. Принципы построения составных сетей 52. Локализация трафика и изоляция сетей 53. Согласование протоколов канального уровня 54. Маршрутизация в сетях с произвольной топологией 55. Протоколы передачи данных и протоколы обмена маршрутной информацией 56. Формат пакета IP 57. Маршрутизация с помощью IP-адресов 58. Структуризация сетей IP с помощью масок 59. Протокол доставки пользовательских дейтаграмм UDP. Зарезервированные и доступные порты. Формат сообщений.
60. Протокол надежной доставки сообщений TCP. Сегменты TCP. Порты и установление TCP-соединений.
БИБЛИОГРАФИЧЕСКИЙ СПИСОК
1. Гусева, А. И. Работа в локальных сетях NETWARE 3.12 – 4.1 [Текст] :учебник / А. И. Гусева. – М. : Диалог–МИФИ, 1996. – 288 с.
2. Казаков, С. И. Основы сетевых технологий [Текст] / С. И. Казаков. – М.
: Микроинформ, 1995. – 160 с.
3. Поддержка Microsoft WindowsNT 4.0 [Текст] : учеб. курс. – М. : Русская редакция, 1998. – 680 с.
4. Келли, Дж. Настольная книга администратора NETWARE 4.1 [Текст] / Дж. Келли, П. Липдберг. – М. : Лори, 1997. – 392 с.
5. Сеть NETWARE [Текст] : справ. руководство пользователя сети : пер с англ. – Минск : Тивали-Стиль, 1995. – 280 с.
6. Локальные сети [Электронный ресурс]. – Режим доступа:
Q:\libpary\infsys\ Карпушов\book. – Загл. с экрана.
7. Локальные сети [Электронный ресурс]. – Режим доступа:
Q:\libpary\infsys\ Карпушов\fzo2102. – Загл. с экрана.
8. Коцюбинский, А. О. Современный самоучитель работы в сети Интернет [Текст] / А. О. Коцюбинский, С. В. Грошев. – М. : Триумф, 1997. – 400 с.
9. Гибсон, Д. Использование модема [Текст] : пер. с англ. / Д. Гибсон [и др.]. – Киев : Диалектика, 1997. – 416 с.
10. Microsoft Internet Information Server [Текст] : учеб. курс. – М. : Русская редакция, 1997. – 408 с.
ИНФОРМАЦИОННЫЕ СЕТИ
САМОСТОЯТЕЛЬНАЯ РАБОТА СТУДЕНТОВ
для подготовки дипломированных специалистов по направлению 654700 «Информационные системы»специальности 230201 «Информационные системы и технологии»
_ Сыктывкарский лесной институт – филиал государственного образовательного учреждения высшего профессионального образования «Санкт-Петербургская государственная лесотехническая академия _ Подписано в печать 22.12.07. Формат 60 90 1/16. Усл. печ. л. 1,5. Тираж 10. Заказ №.
_