logo
кс / сети / Глава 1

Вопросы для повторения

  1. Какие аспекты из перечисленных вы рассматривали бы при проектировании корпоративной сети?

  1. периоды максимального и минимального использования сети;

  2. типы компьютеров, используемых в сети;

  3. бизнес-процессы, существующие в организации;

  4. все перечисленное выше;

  5. ничего из перечисленного выше;

  6. только а) и б).

  1. Какой из перечисленных типов сети охватывает наибольшие расстояния?

      1. LAN;

      2. WAN;

      3. MAN;

      4. NAN.

  1. Какое устройство вы, скорее всего, использовали бы в качестве "дешевого" канала для передачи обычных данных и "дорогого" – для передачи мультимедиа?

  1. мост;

  2. шлюз;

  3. маршрутизатор;

  4. соединительный интерфейс.

  1. Кодировка символов _______ была разработана как альтернатива коду Extended Binary Coded Decimal Interchange Code (EBCDIC, расширенный двоично-десятичный код обмена информацией).

  2. Что было разработано раньше — TCP или IP, и что означают эти аббревиатуры?

  3. Какой из перечисленных методов сетевых коммуникаций был разработан раньше других?

  1. SONET;

  2. ATM;

  3. Х.25;

  4. SMDS.

  1. Что дало основной импульс развитию Интернета в 1998 году?

  1. университетские исследования;

  2. разработка нового универсального протокола Интернета;

  3. бизнес и коммерция;

  4. Белый дом (правительство США).

  1. Что такое "запрос на комментарии" (Request for Comment, RFC)?

  2. Фрейм содержит информацию о получателе передаваемых цифровых данных, но не об их источнике. Верно это или нет?

  3. В начале 1970-х годов впервые глобальные сети, такие как ARPANET,предназначались для:

  1. исследователей;

  2. военных;

  3. электронной коммерции;

  4. всех перечисленных пользователей и задач;

  5. только а) и б).

  1. Процедура переноса информационных полей одного протокола в заголовок другого Протокола называется .

  2. В зависимости от своей конструкции, коммутатор может функционировать как или как .

  3. Первоначальное развитие какой технологии стимулировало разукрупнение компаний AT&T Bell?

  1. модемы;

  2. 24-канальные ИКМ-системы типа Т (T-carriers);

  3. персональные компьютеры;

  4. интегральные схемы.

  1. Первые устройства, подключенные к сети ARPANET и обеспечивающие взаимодействие между хостами, назывались .

  2. Модуль данных, содержащих информацию, относящуюся к Уровню 3,называется .

  3. Если бы 20 лет назад вы были подключены к мэйнфрейму IBM, то для передачи данных, скорее всего, использовали бы:

  1. SNA;

  2. VLSI;

  3. ARPALink;

  4. ICP;

  5. все перечисленные средства;

  6. только а) и в);

  7. только в) и с).

  1. Первые локальные сети персональных компьютеров использовали программное обеспечение, которое впоследствии получило название ______________ .

  2. Физическая конфигурация сети называется:

  1. географией;

  2. эмуляцией;

  3. протоколом;

  4. топологией;

  5. ничто из перечисленного не подходит.

19. Эмуляция локальной сети является разновидностью процесса и применяется в сетях.

20.___________или_________можно использовать для подключения локальной сети к глобальной.

Практические задания

Во многих практических заданиях, предлагаемых в этой книге, используется одна из систем: Microsoft Windows 2000 (версии Professional и Server), Windows ХР Professional или Red Hat Linux 7.2. Работа ведется в стандартном пользовательском интерфейсе Windows 2000, новом интерфейсе Windows XP или в среде X Window GNOME для Red Hat Linux 7.2.

Задание 1-1

В этом задании вы познакомитесь с архитектурой корпоративной сети. Задание напоминает игру, в которой за установленное время нужно найти максимальное количество предметов. Предварительно договоритесь с администратором сети о доступе к помещениям, где располагается компьютерное оборудование университетской сети.

Для знакомства с архитектурой корпоративной сети выполните следующее:

  1. Разбейтесь на небольшие группы или действуйте индивидуально для поиска максимально возможного количества устройств, подключенных к сети.

  2. Установите лимит времени на поиск: например, один час или остаток учебного дня.

  3. Каждый участник должен искать перечисленные ниже объекты и регистрировать местоположение каждого обнаруженного им объекта:

  1. Определите, кто из участников первым обнаружил устройства, перечисленные в списке, и проверьте их местоположение.