Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
informatsionnyie--seti-i-telekommunikatsii.pdf
Скачиваний:
19
Добавлен:
02.04.2015
Размер:
1.83 Mб
Скачать

4.Блок контроля освоения дисциплины

4.1.Методические указания к выполнению

изадания на контрольную работу

1.1.Общие указания к выбору варианта и оформлению контрольной работы

Номера вариантов 6-ти тем для задания к контрольной работе выбираются по таблицам 1,2,3 по шести последним цифрам шифра студента.

Таблица 1 - Элементы INT для составления неоднородной сети

Номер

Темы работ

варианта

 

0,1

OSI или TCP/IP

2

Интерфейсы и протоколы в VME, Multibus

3

Сетевые интерфейсы и протоколы в LAN

4

Структурированные кабельные системы

5

Совершенствование MPLS, SDH

6

Совершенствование VLAN, VPN

7

Технологии маршрутизации в CISCO

8

Технологии администрирования и открытых сервисов

9

Совершенствование Wi&Fi и Wi-MAX

Таблица 2 - Элементы INT для составления неоднородной сети

Номер

Темы работ

варианта

 

0,1

Построение Ethernet 10 Base 2

2

Построение Ethernet 10 Base 5

 

 

3

Построение Ethernet 10 Base T

 

 

4

Построение Ethernet 10 Base FL

5

Построение Ethernet 100 Base TX

6

Построение Ethernet 100 Base FX

7

Построение Ethernet 100 Base T4

 

 

8

Построение VLAN

 

 

9

Построение VPN

 

 

216

Таблица 3- Элементы INT для составления неоднородной сети

Номер

Темы работ

варианта

 

0,1

Шлюзы PCI

2

Шлюзы USB

 

 

3

Подсеть на базе Wi&Fi

 

 

4

Подсеть на базе Bluetooth

5

Подсеть на базе GSM

6

Подсеть на базе GPS

7

Концентратор

 

 

8

Коммутатор

 

 

9

Маршрутизатор

 

 

Контрольная работа по составлению неоднородной сети из заданных элементов INT оформляется печатным способом на листах с полями по 2 см., формат - A4, размер шрифта - 12 и должна содержать: титульный лист: задание из 6-ти тем из 3-х таблиц; составленные в графической среде, например, VISIO структуры (кадров, фреймов и др.) использованных интерфейсов и протоколов (раскрывается специфика защиты информационных и управляющих кадров; элементов и структуры операционных сетевых технологий в ряде сетей: WAN, MAN, LAN, CAN); приводятся выводы с анализом достоинств и недостатков иерархии заданных сетевых решений.

В работе могут использоваться: результаты выполнения основных лабораторных работ 1-8; опорный конспект УМК и современные решения в плане INT из указанных ресурсов в Интернете.

1.2. Пример формирования задания

Формируем задание к контрольной работе по последним 6 –ти цифрам в шифре студента …326715. Выбираем 6-ть тем по таблицам 1,2,3 в задание: 3.Сетевые интерфейсы и протоколы в LAN; 2. Интерфейсы и протоколы в

VME, Multibus ; 6. Построение Ethernet 100 Base FX ; 7. Построение Ethernet 100 Base T4; 1. Шлюзы PCI; 5. Подсеть на базе GSM.

Из контрольных вопросов с учетом цифр в шифре студента, например, выбираем шесть: 3. Особенности микросистем с открытой архитектурой интерфейсов. 2. Назовите уровни и поясните роль создания моделей OSI, TCP/IP. 6. Назовите системные средства локальных сетей. 1. Раскройте понятия: блок, модуль, магистраль, топология, архитектура. 5. Раскройте этапы информационного цикла создания INT.

При выполнении контрольной работы необходимо учитывать современные элементы технических решений с выделением: повторителей, концентраторов, мостов, коммутаторов, маршрутизаторов, структурированной кабельной сети, УАТС, точек доступа в сети: Wi&Fi, GSM, GPS, с интеграцией в сети SPRINT, INTERNET. Раскрыть операционные сетевые процессы: администрирования,

217

коллективного использования уникальных ресурсов, защиты рабочих станций и серверов.

1.3. Контрольные вопросы

0,1. Раскройте понятия: блок, модуль, магистраль, топология, архитектура.

2.Назовите уровни и поясните роль создания моделей OSI, TCP/IP.

3.Особенности микросистем с открытой архитектурой интерфейсов.

4.Перечислите элементы кибернетического подхода в задачах INT.

5.Раскройте этапы информационного цикла создания INT.

6.Назовите системные средства локальных сетей.

7.Дайте классификацию высокопроизводительных сетей.

8.Основные типы человеко-машинного интерфейса.

9.Средства визуализации в сетях.

10.Международная стандартизация сетевых интерфейсов.

11.Современная техника телекоммуникаций.

12.Агрегирование техники интерфейсов.

13.Элементы структурированных кабельных систем.

14.Основные принципы построения IP-сетей.

15.Стек протоколов TCP/IP.

16.Типы адресов в IP-сетях.

17.Протоколы ARP и RARP для отображения адресов физических в IP.

18.Автоматизация адресации на базе DHCP.

19.Межсетевое взаимодействие на базе IP.

20.Протокол доставки пользовательских дейтаграмм UDP.

21.Элементы протокола для надежной доставки сообщений TCP.

22.Элементы протокола обмена управляющими сообщениями ICMP.

23.Элементы протокола маршрутизации (EGP и BGP, RIP).

24.Вытеснение концентраторов коммутаторами.

25.ATM-коммутация.

26.Высокоскоростные сети Fast Ethernet и Gigabit Ethernet.

27.Какие проблемы решают интегрированные сети?

28.Сетевые технологии в операционных системах.

29.Поясните возможности SCADA.

4.2. Текущий контроль

Текущий контроль по тренировочным тестам должн помогать изучению основ информационных сетей и телекоммуникаций в составе проблемноориентированных комплексов управления с учетом их связей общностью целей процессовинформатикииуправления.

За правильные (60-100)% ответы на контрольные вопросы в рамках тем из 7 разделов рабочей программы (контрольный тест) за 2 часа студент получает оценкуот3 до5.

218

4.2.1. Тренировочные тесты

Тест № 1

1.Информационные системы (IS) и их обеспечение в управляющих системах (CS) реализуют процессы …

А. физических основ измерений, инфотелекоммуникаций c учетом специфики сетей: HART, ASi, CAN, LAN, MAN, WWW, PSTN, GSM, GPS, BT, WI&FI, WIMAX и технологий SCADA.

Б. аналитических моделей автоматического регулирования и управления на базе компьютеров.

В. операционных систем компьютеров.

Г. системного программного обеспечения персональных компьютеров.

2.Основа реализации процессов сетевого управления…

А. cетевые архитектуры, стеки протоколов, протоколы и интерфейсы. Б. элементы операционных систем компьютеров.

В. аналитические и программные модели на базе ERP, MES, SCADA, DCS . Г. элементы системных программных средств компьютеров.

3.Широковещательные сети…

А. шина, кольцо.

Б. ISDN, SONET.

В. звезда, гиперкуб. Г. дерево, иерархия.

4.Ключевой элемент инфотелекоммуникаций…

А. абстракция одноранговых процессов. Б. структурированная кабельная система. В. конфигурация профилей компьютеров. Г. модели сообщений, каналов и сервисов.

5.Технические информационные системы и их обеспечение в управляющих системах развиваются…

А. на базе информационных сетей, телекоммуникаций и их обеспечения с учетом специфики дискретных, распределенных систем управления.

Б. на основе компьютеров, микропроцессоров и их системного и программного обеспечения.

В. на основе аналитических и программных моделей систем управления для компьютеров.

Г. на основе расширения возможностей компьютерных и микропроцессорных сетей.

6.Протокол…

А. Набор правил, описывающих формат и назначение кадров, пакетов или сообщений, которыми обмениваются одноранговые сущности внутри уровня сети.

Б. Модель правил взаимодействия узлов в сети.

В. Профиль коммуникационного процесса между узлами в сети. Г. Правила и соглашения связи одноймашиныс другой машиной.

7. Интерфейс…

219

А. Определяющий набор операций, предоставляемых нижним уровнем верхнему в компьютерной сети.

Б. Cовокупность прикладных и коммуникационных средств в адаптерах для связи одной машины сдругой машиной.

В. Техникаадаптеровдляинфотелекоммуникаций между узлами в сети. Г. Средство дляреализациикоммуникаций.

8. Служба (или сервис)

А. Набор примитивов (операций), которые более низкий уровень предоставляет более высокому.

Б. Профили у сервера и узлов. В. Конфигурация сервера. Г. Профиль протоколов.

9. В TCP/IP…

А. Нетчеткогоразграниченияконцепцийслужб, интерфейсаипротокола, не различаются физический уровень и уровеньпередачи данных.

Б. Входят элементы: TELNET, переноса файлов (FTP), электронной почты (SMTP), службы имен доменов( DNS), сетевой передачи новостей (Network News Transfer Protocol), создания страниц на World Wide Web ((http).

В. Нет установлениясоединения, не используется последовательное управление потоком при передачеречи и видео.

Г. Расширяютсявозможностимежсетевогообменаиопределяетсяформатпакетаи протокол.

10. Международный союз телекоммуникаций состоит из…

А. Секторов: ITU-R; ITU-T; ITU-D. В IOS входят национальные организациипо стандартизациииз89 стран.

Б. Ведущих производителей, операторов связи и других представителей инфотелекоммуникаций. Стандарты IOS часто принимаются ISO в качестве международных.

В. Институтов ITU-R, ITU-T, ITU-D, IEEE, IOS. Г. Департаментов ITU-R; ITU-T; ITU-D, IOS, IEEE.

Тест № 2

1. РазложеннаяврядФурьефункция с полосой 3000 Гц …

А. Может бытьвосстановленапо элементамэтогоряда. Все каналы связи уменьшают гармоники рядаФурьев разнойстепени. В полосу пропускания включают те частоты, которые передаются с потерей мощности, не превышающей 50 %. Речевойканалимеетчастотусрезаоколо3000 Гц.

Б. Можетбытьпереданачерезканалбезпомехивосстановленабезискаженийв приемнике. Каналы связи уменьшают гармоникиспектра функции вразной степени. В полосу пропускания включают те частоты, которые передаются с потерей мощности, не превышающей 75 %. Речевойканалимеетчастотысреза около20 - 5000 Гц.

220

В. Можетбытьпереданачерезканалбезпомех ивосстановленавприемникепо двумотсчетамнакаждомпериодебезискажений. Каналы связи уменьшают отсчеты спектравразнойстепени. В полосу из функции спектра входят частоты среза, на которых потеря мощности не более 10 %. Речевойканалимеетполосу

2500 Гц.

Г. Можетбытьпереданачерезканалбезпомех ивосстановленавприемникепо двумотсчетамнакаждомпериодебезискажений. Канал с полосой 3000 Гц и отношением мощностей сигнала и термального шума в 30 дБ не сможет

передавать более 3000 бит/с, независимо от способа модуляции сигнала, то есть количества используемых уровней сигнала, частоты дискретизации.

2. Современные модемы работают…

А. На комбинированных способах квадратурной амплитудной модуляции (QAM), для которой характерны 4 уровня амплитуды несущей синусоиды и 8 уровней фазы. Часть из возможных 32 сочетаний метода QAM используются для распознавания искаженных сообщений.

Б. На протоколах (используются не кадры, а отдельные символы из нижней части кодовых таблиц ASCII или EBCDIC) символьно-ориентированных и биториентированных.

В. Широко используют способы разделения частот (FDM) и по времени (TDM). Г. Используя механизмы фрагментации и сборки больших пакетов, организации виртуальных каналов и задания приоритетов.

3. В Bluetooth (BT) информация передается…

А. Пакетами, в общем случае состоящими из полей кода доступа (72 бит), заголовка (54 бит) и контейнера для данных (payload) длиной 0 - 2745 бит. Последние два поля могут и отсутствовать. Для связей АСL предусмотрено 6 типов пакетов с защитой СRС – кодом. В случае обнаружения ошибки предусматривается повторная передача и введена 1 беззащитная (без повторов) передача.

Б. Через специальную, зависимую базовую зону обслуживания (IBSS) - отдельные устройства-клиенты формируют индивидуально поддерживаемую сеть с “встроенными точками” доступа.

В. Фреймами, состоящими из полей кода адресов узлов (64 бит), заголовка (32 бит) и контейнера для данных (payload) длиной 1024 бит. Последние два поля увеличивают возможности. Предусмотрено оптимальное сжатие и помехоустойчивая защита. В случае обнаружения ошибок предусматривается восстановление фреймов.

Г. через технологию с наличием особой станции, которая называется точка доступа (access point). Точка доступа может иметь порт восходящего канала (uplink port) и подключается к проводной сети (например, восходящий канал Ethernet). Алгоритмы аутентификации, с открытым и с совместно используемым ключом, основаны на WPA-шифровании.

4. В технике и технологиях спутниковой связи выделяют элементы… А.

Высота орбиты, задержка, число спутников для покрытия всей поверхности земного шара, специфика транспондеров, трубы, пояса Ван Алена, зоны: GEO, MEO, LEO. Выделенные ITU коммерческие параметры (частоты Нисходящих и

221

Восходящих сигналов); частотные диапазоны (с возникающими проблемами: переполнения, интерференции, влияния дождя, стоимости оборудования);

спутники связи (L, S, C, Ku, Ka).

Б. Наземных пригородно-междугородних или транзитных узлов, сред передачи информации от абонентов (местные линии связи) и междугородние к выделенным ITU коммерческим узлам; с учетом специфики частотных диапазонов (с возникающими проблемами: переполнения, интерференции, влияния дождя, стоимости оборудования).

В. Частот Нисходящих и Восходящих сигналов; диапазонов (с возникающими проблемами: переполнения, интерференции, влияния дождя, стоимости оборудования); сетей из спутников связи (L, S, C, Ku, Ka).

Г. Оборудования для спутников связи (высота орбиты, задержка, число спутников для покрытия всей поверхности земного шара, специфика транспондеров, трубы, пояса Ван Алена, зоны: GEO, MEO, LEO и спутников: L, S, C, Ku, Ka) с учетом возможностей: IP-телефонии, механизмов фрагментации и сборки больших пакетов. Для ATM пакетов используют Voice over IP (передача голосовой и видеоинформации).

5. В PSTN выделяют…

А. Коммутаторные телефонные станции (пригородно-междугородние или транзитные; междугородние первичные, секционные и региональные), среды передачи информации от абонентов (местные линии связи) и междугородние. Б. Среды (в частности линии связи) телекоммуникаций: телефонные и телеграфные провода, подвешенные в воздухе; медные коаксиальные кабели; медные витые пары; волоконно-оптические кабели; радиоволны. Используют разделение частот и разделение во времени.

В. Элементы WWW для E-mail.

Г. Возможности международных телекоммуникационных стандартов от департаментов: ITU-R; ITU-T; ITU-D, IOS, IEEE.

6. Для надомников (Work-At-Home - WAH) или служащих с домашним

офисом (Small Office / Home Office - SOHO) предназначены…

А. Технология кабельных модемов. Большая кабельная магистраль проходит через город. Кабельные отводы, которые имеют меньший диаметр, передают сигналы из магистрали в локальную кабельную сеть в жилые и производственные здания. При передаче информации от станции к кабельному модему (downstream) цифровые данные модулируются стандартной для телевизионных сигналов частотой (6 МГц), на которую накладывается несущая частота (от 42 до 750 МГц). Сигнал передается кабельной системе вместе с сигналами кабельного телевидения и не мешает телепередачам. Есть несколько схем модуляции, но наиболее популярны из них две - QPSK (обеспечивает скорость передачи 10 Мбит/с) и QAM64 (до 36 Мбит/с). Обратный сигнал от модема к станции (upstream) передавать сложнее. Это связано с тем, что в обычной дуплексной кабельной сети обратный сигнал может передаваться на частотах от 5 до 40 МГц. Кабельный модем работает как приемник и передатчик телевизионных сигналов.

222

Б. Ноst – узлы через универсальную магистраль. Кабельные отводы передают пакеты в жилые и производственные здания. На частоте 6 МГц. Сигнал не мешает телепередачам. Есть несколько схем модуляции, но наиболее популярны из них две - QPSK (обеспечивает скорость передачи 2 Мбит/с) и QAM64 (до 10 Мбит/с). Обратный сигнал от модема к станции (upstream) передают через два фильтра. Кабельный модем - универсальный. Импульсы от станции по коаксиальному кабелю поступают в кабельный модем, который передает их в узел.

В. VLAN и VPN на основе ATM и MPLS. Г. IP и VPN на основе FTP и UTP.

Тест № 3

1.Ключевые аспекты организации уровня передачи данных…

A. Предоставляет сервисы в системах: Без подтверждений, без установки соединения. С подтверждениями, без установки соединения. С подтверждениями, ориентированный на соединение. Кадры имеют ограничение максимальной длины. Ряд способов маркировки границ кадров: Подсчет количества символов. Сигнальные байты с символьным заполнением. Стартовые и стоповые биты с битовым заполнением. Запрещенные сигналы физического уровня.

Б. Применяют формальные математические методы для задания и проверки протоколов. Одной из концепций, используемой в моделях протоколов, является модель виртуальной машины.

В. Предоставляет сервисы соединения. Кадры широкие размеры. Ряд способов маркировки адресов . Идентификация по символьному заполнению. Стартовые

истоповые байты с преамбулами.

Г. Реализуют возможности: SDLC, HDLC, LCP, NCP, MAC. 2. Протоколы скользящего окна используют…

А. Процессы отправки кадров и получения квитанций идут независимо друг от друга. Требуется отслеживать: размер окна, номер кадра, на который получена квитанция, номер кадра, который еще можно передать до получения новой квитанции.

Б. Процессы, когда передатчик не должен хранить в буфере все кадры, на которые пока не получены положительные квитанции. Не требуется отслеживать: номер кадра. В сетях размер окна и пауз фиксируют. Выбор таймаута зависит от характеристик полосы канала.

В. Выбор величины окна и таймаутов адаптивно.

Г. Процессы отправки кадров идут c учетом получения квитанций. Метод скользящего окна упрощает реализацию по сравнению с методом простоев и передатчик не должен хранить в буфере кадры. Не требуется отслеживать: размер окна, номер кадра.

3. Применяют для верификации протоколов…

223

А. Формальные математические методы для задания и проверки. Одной из концепций, используемой в моделях протоколов, является модель конечных автоматов.

Б. Сеть Петри из четырех множеств ( S, М, I, T, где S — множество состояний, в которых могут находиться процессы и канал; М — множество кадров, передающихся по каналу; I — множество начальных состояний процессов; Т — множество переходов между состояниями). В начальный момент времени все процессы находятся в исходном состоянии.

В. Модели автоматов (выделяют четыре основных элемента: позиции, переходы, дуги и фишки.

Г. Модели виртуальных машин для ускорения синтеза протоколов. 4. Примеры протоколов передачи данных…

А. SDLC - синхронное управление каналом. HDLC - высокоуровневый протокол управления каналом. LAP. Кадры разделяют на три категории: информационные, супервизорные и ненумерованные. Интернет состоит из машин, хостов, маршрутизаторов и связывающей их коммуникационной инфраструктуры. PPP - протокол передачи от точки к точке. LCP. NCP. Б. ADSL - асинхронное управление каналом. SDLC - высокоуровневый

протокол доступа к каналу. LAPпроцедура соединения. Кадры разделяют на две категории: информационные, супервизорные. Интернет состоит из хостов, маршрутизаторов и связывающей их коммуникационной инфраструктуры. IP - протокол передачи от точки к точке.

В. Интернета из машин, хостов, маршрутизаторов и связывающей их коммуникационной инфраструктуры. SDLC - асинхронное управление каналом. Кадры разделяют на две категории: информационные, супервизорные.

Г. MAC, LCP, NCP, IP. 5. CSMA

А. Протокол с опросом несущей.

Б. Протокол отправки кадров и получения квитанций независимо друг от друга. В. Множественный доступ с контролем несущей и обнаружением конфликтов. В среднем время ожидания передачи составит половину цикла.

Г. Метод распределения канала заключается в его разбиении на подканалы с помощью частотного, временного или смешанного разделения и динамического распределения подканалов.

Тест № 4

1. В проблеме распределения канала…

А. Выделяют две категории: использующие соединения от узла к узлу и сети с применением широковещания.

(MAC)— Управление доступом к среде. В локальных сетях знают, когда линия занята, а в беспроводных сетях контроля несущей нет (станция не может «слышать» все остальные из-за разницы частотных диапазонов).

Б. Выделяют три категории: использующие соединения от узла к узлу, широковещание, арбитраж фреймов по идентификатору. (MAC) -Управление

224

соединением. В локальных сетях все время определяют, что линия занята, а в беспроводных сетях ищут метки несущей из-за разницы частотных диапазонов. В. Используют процедуры: MAC, LCP, NCP, IP.

Г. Используют протоколы: PPP, MAC, LLC, IP.

2.Множественный доступ с контролем несущей и обнаружением конфликтов…

А. В среднем время ожидания передачи составит половину цикла. Метод распределения канала заключается в его разбиении на подканалы с помощью частотного, временного или смешанного разделения и динамического распределения подканалов в оптоволоконных сетях (одновременная передача по каналу на разных длинах волн).

Б. Выделяют три категории: использующие соединения от узла к узлу, широковещание, арбитраж фреймов по идентификатору.

В. Используют протоколы: PPP, MAC, LLC, IP.

Г. Время ожидания передачи составит один цикл. Метод распределения канала заключается в его разбиении на подканалы с помощью временного разделения.

3.Кадр в Ethernet…

А. Начинается с Preamble (Преамбула) длиной 8 байт, которая содержит последовательность 10101010. Манчестерское кодирование такой последовательности битов дает в результате меандр с частотой 10 МГц и длительностью 6,4 мкс. Кадр содержит два адреса: получателя и отправителя. В адресации используют 46-ой бит (соседний со старшим битом) - позволяет отличать локальные адреса от глобальных. Туре определяет процесс, который должен взять себе кадр. Поле данных, размер которого ограничен 1500 байтами. Ethernet требуется кадр размером не менее 64 байт (от поля адреса получателя до поля контрольной суммы включительно. Для 2500-метровой сети, работающей на скорости 1 Гбит/с, минимальный размер кадра должен составлять 6400 байт. Поле кадра стандарта Ethernet содержит контрольную сумму - 32-битный код для вычисления контрольной суммы через циклический избыточный код (CRC).

Б. Cодержит два адреса: получателя и отправителя. В адресации используют 46ой байт. Поле данных, размер которого ограничен 1024 байтами. Ethernet требуется кадр размером не менее 512 байт (от поля адреса получателя до поля контрольной суммы включительно).

В. Для 250-метровой сети, работающей на скорости 1 Гбит/с, минимальный размер кадра должен составлять 2048 байт. Поле кадра Ethernet содержит 64битный код для вычисления контрольной суммы через LLC.

Г. Начинается с Preamble длиной 2 байта, которая содержит последовательность 00001111. Манчестерское кодирование такой последовательности битов дает в результате меандр с частотой 20 МГц и длительностью 2,4 мкс. Кадр содержит два адреса: получателя и отправителя. В адресации используют 32-ой бит - позволяет отличать локальные адреса от глобальных.

4. Мосты…

А. Анализируют адреса пакетов и работают, основываясь на этой информации. Чтобы построить связующее дерево, мосты должны выбрать, кто из них будет

225

корнем дерева. Для этого каждый мост рассылает кадры, содержащие серийный номер моста, установленный производителем. Эти номера гарантированно являются уникальными. Корнем дерева становится мост с наименьшим серийным номером. Затем строится дерево кратчайших путей от корня к каждому мосту и к каждой сети. Это дерево и будет связующим. Если какой-либо мост или сеть не функционируют, рассчитывается другое дерево.

Б. Анализируют идентификаторы пакетов. Чтобы построить VPN мосты должны выбрать корнь дерева. Для этого корень рассылает кадры, содержащие серийный идентификатор моста. Корнем дерева становится мост с большим идентификатором. Затем строится дерево VLAN. Это дерево будет связующим. Если какой-либо мост или сеть не функционируют, рассчитывается другое дерево, то эта VLAN блокируется.

В. Используют метки кадров. Когда пакет прибывает – выделяют метки в заголовках и в концевиках и данные передаются программному обеспечению. Г. Анализируют преамбулу пакета и выбирается его дальнейший путь. Если это IP-пакет, то в заголовке будет содержаться 64-битный (IPv4) или 32-битный (IPv6), а не 128-битный (стандарт 802) идентификатор.

5. Коммутаторы…

А. Используют адреса кадров. Когда пакет прибывает на маршрутизатор, отрезаются заголовки и концевики кадров и остаются только поля данных. По заголовку пакета выбирается его дальнейший путь. В Ethernet с концентраторами (а позднее - с коммутаторами) появилась возможность настройки локальных сетей не физически, а логически.

Б. Анализируют идентификаторы пакетов. Чтобы построить VPN мосты должны выбрать корнь дерева. Для этого корень рассылает кадры, содержащие серийный идентификатор моста. Корнем дерева становится мост с большим идентификатором. Затем строится дерево VLAN. Это дерево будет связующим. Если какой-либо мост или сеть не функционируют, рассчитывается другое дерево, то эта VLAN блокируется.

В. Используют метки кадров. Когда пакет прибывает – выделяют метки в заголовках и в концевиках и данные передаются программному обеспечению.

Г. Анализируют преамбулу пакета и выбирается его дальнейший путь. Если это IP-пакет, то в заголовке будет содержаться 64-битный (IPv4) или 32-битный (IPv6), а не 128-битный (стандарт 802) идентификатор.

6. Для VPN необходимо

А. Наличие конфигурационных таблиц в мостах или коммутаторах (сообщают о том, через какие порты (каналы) производится доступ к тем или иным виртуальным сетям).

Б. Брать информацию об источнике из задержанного пакета. Исходный пакет помечается (специальный бит в его заголовке устанавливается в единицу), чтобы он больше не порождал сдерживающих пакетов на пути следования, и отправляется дальше по своему обычному маршруту.

В. Применение способов cдерживающих пакеты для ретрансляционных участков; cброс нагрузки; случайное раннее обнаружение; борьба с флуктуациями.

226

Г. Применение только сокетов (гнезда или конечные точки), создаваемые как отправителем, так и получателем.

7. Вопросы проектирования сетевого уровня требуют…

А. Решения проблем управления потоком и борьбы с перегрузкой.

Б. Применения только сокетов (гнезда или конечные точки), создаваемые как отправителем, так и получателем.

В. Применения способов cдерживающих пакеты для ретрансляционных участков; cброс нагрузки; случайное раннее обнаружение; борьба с флуктуациями.

Г. Применения специальных сообщений, посылаемых различным приемникам.

8.Решения для борьбы с перегрузкой основываются…

А. На обратных связях для учета текущего состояния системы.

Б. На этапе передачи информации и получения квитанций о доставке.

В. На метках, которые хосты или маршрутизаторы периодически посылают. Г. На основе политики игнорирования пакетов и достигается передачей информации о перегрузке.

9.Стратегии предотвращения перегрузки…

А. Стратегия повторной передачи (определяет насколько быстро у отправителя истекает время ожидания подтверждения и что он передает после того как время ожидания истекло).

Б. Определяют, как долго пакет может перемещаться по сети, прежде чем он будет обнаружен маршрутизатором.

В. Определяется временем жизни пакетов.

Г. Определяется политикой игнорирования пакетов.

10. Борьба с перегрузкой в подсетях виртуальных каналов…

А. Решается недопущением ухудшения уже начавшейся перегрузки через управление допуском. Маршрут виртуального канала - в обход перегруженных маршрутизаторов.

Б. Решается через достижение соглашения между маршрутизаторами во время работы каналов (объем и форма трафика, качество).

В. Решается через резервирование ресурсов буферов и таблиц маршрутизаторов.

Г. Решается через управление обходом перегруженных узлов.

11. В DECNET сигнализация опасного состояния производится путем установки

А. Специального бита в заголовке пакета. Информация об источнике берется из задержанного пакета. Способы: cдерживающие пакеты для ретрансляционных участков; cброс нагрузки; случайное раннее обнаружение; борьба с флуктуациями.

Б. Специальных меток в адресах пакета (метки в адресах сбрасываются).

В. Флагов на ретрансляционных участках для раннего обнаружения и борьбы с флуктуациями.

Г. Меток в преамбуле заголовка пакета для управления скоростью передачи при обнаружении перегрузки.

227

Тест № 5

1. В основе модели службы управления передачей лежат…

А. Cокеты (гнезда или конечные точки), создаваемые как отправителем, так и получателем. У каждого сокета есть номер (адрес), состоящий из IP-адреса хоста и 16-битного номера, локального по отношению к хосту, называемого портом. Портом называют TSAP-адрес. Для обращения к службе управления передачей между сокетом машины отправителя и сокетом машины получателя должно быть явно установлено соединение. Cлужбы управления передачей (соединения) являются полнодуплексными и двухточечными. Соединение представляет собой байтовый поток, а не поток сообщений. Границы между сообщениями не сохраняются.

Б. Идентификаторы, создаваемые как отправителем, так и получателем. Идентификаторы состоят из IP-адреса хоста и 32-битного номера, локального по отношению к хосту, называемого шлюзом. Для обращения к службе управления передачей между идентификаторами машин отправителя и получателя устанавливается соединение. Cлужбы управления передачей являются двухточечными. Соединение представляет собой поток пакетов. В. Метки в адресной части пакетов, создаваемые как отправителем, так и получателем. У каждой метки есть номер, состоящий из IP-адреса хоста и 32битного номера, локального по отношению к хосту, называемого TSAP. Для

обращения к службе управления передачей между метками машин отправителя и получателя устанавливаются соединения полнодуплексные. Соединения упрощают передачу пакетов.

Г. Cоединения через «тройное рукопожатие» и сегменты (могут и не содержать данных) для передачи меток и идентификаторов. Поля идентификатора: Порядковый номер и Номер подтверждения; Длина Идентификатора ; неиспользуемое 8-битное поле; восемь 1-битовых флагов; Контрольная сумма; Преамбула; Флаги.

2. В TCP-соединении у каждого байта…

А. Есть свой 32-разрядный порядковый номер. TCP-сущности используют протокол скользящего окна.

Б. Есть Идентификатор. TCPсокеты используют верификацию протоколов. В. Есть Идентификаторы для «тройного рукопожатия» и сегменты (могут и не содержать данных) для передачи меток и идентификаторов.

Г. Есть Метки в адресной части пакетов, создаваемые как отправителем, так и получателем. У каждой метки есть номер, состоящий из IP-адреса хоста и 32битного номера, локального по отношению к хосту, называемого TSAP для «тройного рукопожатия».

3. Заголовок ТСР-сегмента…

А. 20-байтный фиксированного формата. За ним могут следовать дополнительные поля. После дополнительных полей может располагаться до 65 535 - 20 - 20 = 65 495 байт данных, где первые 20 байт - IP-заголовок, а вторые - TCP-заголовок. Сегменты могут и не содержать данных. Такие сегменты часто применяются для передачи подтверждений и управляющих сообщений. Поля

228

заголовка: Порядковый номер и Номер подтверждения; Длина TCP-заголовка; неиспользуемое 6-битное поле; шесть 1-битовых флагов; Контрольная сумма; Псевдозаголовок; Факультативные поля.

Б. 36-байтный. За ним могут следовать 12 дополнительных полей и может располагаться до 64 000 байт данных, где первые 24 байт - IP-заголовок, а вторые - TCP-заголовок. Сегменты применяются для передачи Идентификаторов и Меток с полями: Заголовка: Порядкового номера и Номера подтверждения; Длины Идентификатора; Метки; восемь 1-битовых флагов; Контрольная сумма; Преамбула.

В. Используется для ряда таймеров. Важный - таймер идентификаторов и меток. Для каждого соединения в протоколе предусмотрена переменная RTT, в которой хранится среднее время получения подтверждения для данного соединения. Применяется в TCP таймер Идентификаторов с контролем потока

SCTP.

Г. Упрощает работу с окнами Идентификаторов и Меток. Размер каждого из них соответствует количеству байтов, которое отправитель передает. Отправитель руководствуется этими элементами. Отправитель устанавливает размер окна перегрузки равным размеру Идентификаторов и Меток в соединении сегмента.

4.ТСР-соединение устанавливается с помощью…

А. «Тройного рукопожатия».

Б. Идентификаторов и Меток. Размер каждого из них соответствует количеству байтов, которое отправитель передает.

В. Идентификаторов, создаваемых как отправителем, так и получателем. Идентификаторы состоят из IP-адреса хоста и 32-битного номера, локального по отношению к хосту, называемого шлюзом. Для обращения к службе управления передачей между идентификаторами машин отправителя и получателя устанавливается соединение.

Г. Идентификаторов и Меток. Размер каждого из них соответствует количеству байтов, которое отправитель передает. Отправитель руководствуется этими элементами. Отправитель устанавливает размер окна перегрузки равным размеру Идентификаторов и Меток в соединении.

5.Модель управления ТСРсоединением…

А. Может быть представлена в виде модели конечного автомата для этапов, необходимых для установки и разрыва соединения. Сервер выполняет примитив LISTEN (Ожидания запросов). Когда приходит Сегмент, в ответ на него высылается Подтверждение (сервер переходит в SYN RCVD (запрос Соединения получен). Когда от клиента приходит АСКСегмент, Процедура «тройного рукопожатия» - завершается и сервер переходит в - ESTABLISHED (Можно пересылать данные).

Б. Может быть представлена в виде ряда фреймов для этапов, необходимых для Идентификаторов и Меток в соединении. Сервер выполняет примитив LISTEN (Ожидания Меток). Когда приходит Идентификатор, в ответ на него высылается

229

Метка и сервер переходит в SYN RCVD. Когда от клиента приходит сокет и Процедура «тройного рукопожатия» завершается и Можно пересылать данные. В. Может быть представлена в виде узлов сети Петри для этапов, необходимых для Идентификаторов и Меток в соединении через сокеты. Сервер выполняет примитив LISTEN (Ожидания Меток). Когда приходит Идентификатор, в ответ на него высылается Метка и сервер переходит в SYN RCVD. Когда от клиента приходит сокет и процедура «рукопожатия» завершается и Можно пересылать данные.

Г. Может быть представлена в виде модели сервиса сокетов для этапов, необходимых для установки и разрыва через Идентификаторы и Метки соединения. Сервер выполняет сокет LISTEN. Когда приходит Идентификатор, в ответ на него высылается Метка и сервер переходит в SYN RCVD. Когда от клиента приходит сокет и процедура «тройного рукопожатия» завершается и Можно пересылать пакеты сообщений.

6. Управление передачей в TCP…

А. Через TELNET-соединение с интерактивным редактором. Если данные поступают по одному байту, отправитель передает первый байт, а остальные помещает в буфер пока не получит подтверждение приема первого байта и после можно переслать все накопленные в буфере символы в виде одного TCPсегмента и начать буферизацию до подтверждения отосланных символов. Б. Через «Тройное рукопожатие» с помощью Идентификаторов и Меток. Размер каждого из них соответствует количеству байтов, которое отправитель передает.

В. Через TELNET. Если данные поступают в форме сокетов, отправитель передает Идентификаторы и Метки. Размер сокетов соответствует количеству байтов, которое отправитель передает.

Г. Через модели сервиса сокетов для этапов, необходимых для установки и разрыва через Идентификаторы и Метки соединения – основа «Тройного рукопожатия».

7. Борьба с перегрузкой в TCP…

А. Не передавать в сеть новые пакеты, пока ее не покинут (то есть не будут доставлены) старые. При обнаружении перегрузки должен быть выбран подходящий размер окна. У каждого отправителя есть два окна: окно, предоставленное получателем, и окно перегрузки. Размер каждого из них соответствует количеству байтов, которое отправитель имеет право передать. Отправитель руководствуется минимальным из этих двух значений. Отправитель устанавливает размер окна перегрузки равным размеру максимального используемого в соединении сегмента. Затем передает максимальный сегмент. Если подтверждение получения этого сегмента прибывает прежде, чем истекает период ожидания - размер окна перегрузки удваивается и посылаются два сегмента. В ответ на подтверждение получения каждого из сегментов производится расширение окна перегрузки на величину одного максимального сегмента.

Б. Через выбор Идентификатора и Метки размера сокета. У каждого отправителя есть Идентификаторы и Метки: окно, предоставленные в свойствах

230

соединения. Элементы их соответствует количеству байтов, которое канал может передать. Отправитель руководствуется средним значением. Отправитель устанавливает размер сокета равным размеру среднего в соединении. Затем передается сокет. Если Подтверждение получения сокета прибывает прежде, чем истекает период ожидания - размер сокета удваивается. В ответ на подтверждение получения каждого из сокетов производится управление окном.

В. Через модели сервиса сокетов для этапов, необходимых для установки и разрыва через Идентификаторы и Метки соединения – основа «Тройного рукопожатия» для управления размером сокетов.

8. Управление таймерами в TCP…

А. Через специализированные таймеры. Важный - таймер повторной передачи. Для каждого соединения в протоколе TCP предусмотрено Round-Trip Time - время перемещения в оба конца (хранится наименьшее время получения подтверждения для данного соединения). Применяется в TCP таймер настойчивости и Stream Control Transmission Protocol.

Б. Через выбор параметров таймеров у Идентификатора и Метки для определения размера сокета. У каждого отправителя есть Идентификаторы и Метки: таймеры для окна в свойствах соединения.

В. Через TELNET. Если данные поступают по одному сокету, отправитель передает первый сокет, а остальные помещает в буфер пока не получит подтверждение приема первого сокета и после можно переслать все накопленные в буфере сокеты в виде одного фрейма TCP и начать буферизацию до подтверждения отосланных сокетов.

Г. Через обнаружение перегрузки и адаптивного выбора размера сокетов. У каждого отправителя есть Идентификаторы и Метки: окно, предоставленные в свойствах соединения. Элементы их соответствует количеству байтов, которое канал может передать. Отправитель руководствуется средним значением.

Отправитель устанавливает размер сокета равным размеру самого большого в соединении.

Тест № 6

1. Аутентификация позволяет…

А. Определить, с кем разговариваете, прежде чем предоставить собеседнику доступ к секретной информации или вступить с ним в деловые отношения. Проблема обеспечения строгого выполнения обязательств имеет дело с подписями.

Б. Определить, с кем разговариваете через алгоритмы с криптографическим ключом прежде чем предоставить собеседнику доступ к секретной информации или вступить с ним в деловые отношения.

В. Определить способы шифрации и дешифрации данных: Advanced Encryption Standard - стандарт шифрования фреймов. Режим шифроблокнота. Режим сцепления cокетов фреймов. Режим шифрованного Идентификатора в обратной

231

связи. Дешифрация - генерация Шифрованного ключевого потока в приемнике зависит от Вектора идентификации и Ключа ошибки передачи.

Г. Определить способы защиты прежде чем предоставить собеседнику доступ к секретной информации или вступить с ним в деловые отношения. Проблема обеспечения строгого выполнения обязательств имеет дело с подписями сокетов в соединении.

2. Алгоритмы криптографии…

А. С симметричным криптографическим ключом (для шифрации и дешифрации сообщений применяется один и тот же ключ). DES - стандарт шифрования данных. AES - улучшенный стандарт шифрования. Режим электронного шифроблокнота. Режим сцепления блоков шифра. Режим шифрованной обратной связи. Дешифрация - генерация точно такого же ключевого потока в приемнике н зависит только от вектора инициализации и ключа (ошибки передачи шифрованного текста не влияют). Ошибка в одном бите передаваемого шифра приводит к ошибке только одного бита расшифрованного текста. DES и Rijndael - алгоритмы с симметричными ключами.

Б. Cпособы шифрации и дешифрации данных: AES - стандарт шифрования фреймов. DES - стандарт шифрования данных. Режим шифроблокнота. Режим сцепления cокетов фреймов. Режим шифрованного Идентификатора в обратной связи. Дешифрация - генерация Шифрованного ключевого потока в приемнике зависит от Вектора идентификации и Ключа ошибки передачи сокетов.

В. Способы защиты прежде чем предоставить собеседнику доступ к секретной информации или вступить с ним в деловые отношения. Проблема обеспечения строгого выполнения обязательств имеет дело с подписями сокетов в соединении.

Г. Определить способы шифрации и дешифрации данных - AES. Режим шифроблокнота. Режим сцепления cокетов фреймов. Режим шифрованного Идентификатора в обратной связи. Дешифрация - генерация Шифрованного ключевого потока в приемнике зависит от Вектора идентификации и Ключа ошибки передачи.

3. Алгоритмы: с открытым ключом…

А. На основе шифрования Е и алгоритма дешифрации D (оба параметризованны ключом) и должны удовлетворять требованиям: D(E(P)) = Р. Крайне сложно вывести D из Е. Если применить алгоритм дешифрации D к зашифрованному сообщению Е(Р), то получим открытый текст Р. Нет никаких причин, по которым ключ шифрования нельзя сделать общедоступным.

Б. На основе криптографического ключа. DES - стандарт шифрования данных. AESстандарт шифрования фреймов.

В. Cпособы шифрации и дешифрации данных: AES - стандарт шифрования фреймов. DES - стандарт шифрования данных. Режим шифроблокнота.

Г. На основе кодирования Е и декодирования D: D(E(P)) = Р. Если применить алгоритм дешифрации D к зашифрованному сообщению Е(Р), то получим открытый текст Р.

4. Цифровые подписи…

232

А. На основе цифровых подписей через центральный орган, которому все доверяют. Цифровые подписи совмещают две различные функции: аутентификация и секретность. Функцией вычисления профиля сообщения является - SHA. Сертификаты шифруются с использованием системы записи абстрактного синтаксиса 1 (ASN) OSI. PKI - инфраструктура систем с открытыми ключами.

Б. На основе криптографического ключа. DES - стандарт шифрования данных. AESстандарт шифрования фреймов - выдают в центральный орган, которому все доверяют. Ключи совмещают аутентификацию и секретность. Функцией вычисления профиля ключа является - SHA. Сертификаты ключей шифруются с использованием ASNI.

В. На основе шифрования Е и алгоритма дешифрации D (оба параметризованы ключом) и должны удовлетворять требованиям: D(E(P)) = Р. Крайне сложно вывести D из Е. Если применить алгоритм дешифрации D к зашифрованному сообщению Е(Р), то получим открытый текст Р. Цифровые подписи – ключи получают через центральный орган и им доверяют. В ключах совмещают различные функции: аутентификация и секретность. Функцией вычисления профиля сообщения является - SHA. Ключи шифруются с использованием ASN через PKI - инфраструктура систем с открытыми ключами.

Г. На основе алгоритма: D(E(P)) = Р. Крайне сложно вывести D из Е. Цифровые ключи получают через центральный орган и им доверяют. В ключах совмещают различные функции: аутентификация и секретность. Функцией вычисления профиля ключа сообщения является - SHA. Ключи шифруются с использованием ASN через PKI - инфраструктура систем с открытыми ключами.

5. Управление открытыми ключами…

А. На основе каталога для сертификатов типа DNS. Отметим необходимость выпуска списка аннулированных сертификатов (CRL — Certificate Revocation List)

Б. На основе шифрования Е и алгоритма дешифрации D (оба параметризованы ключом) и должны удовлетворять требованиям: D(E(P)) = Р. Крайне сложно вывести D из Е. Если применить алгоритм дешифрации D к зашифрованному сообщению Е(Р), то получим открытый текст Р. Цифровые подписи – ключи получают через центральный орган и им доверяют и помещают в каталог –

DNS.

В. На основе криптографического ключа. DES - стандарт шифрования данных. AESстандарт шифрования фреймов - ключи выдают в центральном органе, которому все доверяют. Ключи совмещают аутентификацию и секретность и помещаются в каталоге DNS.

Г. Через выпуск списка аннулированных сертификатов (CRL — Certificate Revocation List). На основе криптографического ключа выдают сертифицированный ключ с учетом DES, AES в центральном органе, которому все доверяют. Ключи совмещают аутентификацию и секретность и помещаются

вкаталоге DNS.

6.Защита соединений…

233

А. Через IPsec - служит основой для множества услуг, алгоритмов и модулей (секретность, целостность данных, защита от взлома методом повторения сообщений). IPsec состоит из двух основных частей. Первая описывает два новых заголовка, которые можно добавлять к пакету для передачи идентификатора защиты, данных контроля целостности и другой информации.

Вторая частьInternet Security and Key Management Protocol предназначена для создания ключей. Заголовок - Authentication Header. Поле Указатель параметров безопасности - идентификатор соединения. Вставляется отправителем и ссылается на запись в базу данных у получателя. В этой записи содержится общий ключ и другая информация данного соединения.

Б. Через IPsec - служит основой для ключей (получают через центральный орган и им доверяют и помещают в каталог – DNS). IPsec состоит из частей. И описывает элементы заголовка - Идентификатор, Метка контроля целостности и защиты. ISAKMP - интернет протокол управления ключами. АН - Указатель параметров Меток в идентификаторе сокетов для соединения. В этой записи содержится общий Идентификатор и элементы меток для соединения.

В. Через IPsec - служит основой шифрования Е и алгоритма дешифрации D (оба параметризованы ключом) и должны удовлетворять требованиям: D(E(P)) = Р. Крайне сложно вывести D из Е. Если применить алгоритм дешифрации D к зашифрованному сообщению Е(Р), то получим открытый текст Р. IPsec состоит из частей. И описывает элементы заголовка - Идентификатор, Метка контроля целостности и защиты. ISAKMP - интернет протокол управления ключами. АН - Указатель параметров Меток в идентификаторе сокетов для соединения.

Г. Через IPsec - служит основой для сервисов криптографии и состоит из заголовков, которые можно добавлять к сокету для передачи Идентификатора и Метки, Сжатия данных и служебной информации. Другая частьInternet Security and Key Management Protocol предназначена для создания Меток у ключей. Заголовок - Authentication Header.

7. Брандмауэр…

А. Два маршрутизатора (фильтруют пакеты) и шлюз прикладного уровня. Сообщение пропускается или отвергается в зависимости от содержимого полей заголовков, размера сообщения и содержимого (шлюз может реагировать особым образом на ключевые слова вроде «атомная» или «бомба»). Атаки, целью которых является нарушение деятельности объекта, а не получение секретных данных, называются атаками типа DoS (Denial of Service - отказ в обслуживании (запроса). DDoS (Distributed Denial of Service - распределенный отказ в обслуживании). С этой напастью бороться трудно.

Б. Два WEB-сервера фильтруют пакеты. Сообщение пропускается или отвергается в зависимости от содержимого Идентификаторов и Меток, размера сокетов и содержимого (сервер может реагировать особым образом на ключевые слова вроде «атомная» или «бомба»). Атаки, целью которых является нарушение деятельности объекта, а не получение секретных данных, называются атаками типа DiS - отказ в обслуживании (запроса). DDoS – защищенный отказ в обслуживании.

234

В. Два шлюза для фильтрации пакетов. Сообщение пропускается или отвергается в зависимости от содержимого Идентификаторов и Меток, размера сокетов и содержимого (шлюз может реагировать особым образом на ключевые слова вроде «атомная» или «бомба»).

Г. Два коммутатора со шлюзами для фильтрации пакетов. Сообщение пропускается или отвергается в зависимости от содержимого Идентификаторов и Меток, размера сокетов и содержимого (шлюз может реагировать особым образом на ключевые слова вроде «атомная» или «бомба»).

Таблица 4 - ПРАВИЛЬНЫЕ ОТВЕТЫ НА ТЕСТЫ ПО РАЗДЕЛАМ

Раздел

Номера вопросов / Номера правильных ответов

теста

 

 

 

 

 

 

 

 

 

 

 

 

 

Номер

1

2

3

4

5

6

7

8

9

10

1

Раздел

вопроса

 

 

 

 

 

 

 

 

 

 

 

1

Правильный

В

Г

А

Г

В

Б

Б

В

Г

Г

 

 

ответ

 

 

 

 

 

 

 

 

 

 

 

 

Номер

1

2

3

4

5

6

7

8

9

10

2

Раздел

вопроса

 

 

 

 

 

 

 

 

 

 

 

2

Правильный

Г

В

Г

В

Г

Б

-

-

-

-

 

 

ответ

 

 

 

 

 

 

 

 

 

 

 

 

Номер

1

2

3

4

5

6

7

8

9

10

3

Раздел

вопроса

 

 

 

 

 

 

 

 

 

 

 

3

Правильный

Г

Г

Г

Б

Б

-

-

-

-

-

 

 

ответ

 

 

 

 

 

 

 

 

 

 

 

 

Номер

1

2

3

4

5

6

7

8

9

10

4

Раздел

вопроса

 

 

 

 

 

 

 

 

 

 

 

4

Правильный

Б

А

Б

Б

В

В

А

Г

Г

Г

 

 

ответ

 

 

 

 

 

 

 

 

 

 

 

 

Номер

1

2

3

4

5

6

7

8

9

10

5

Раздел

вопроса

 

 

 

 

 

 

 

 

 

 

 

5

Правильный

Г

В

Г

Г

В

В

Б

Г

-

-

 

 

ответ

 

 

 

 

 

 

 

 

 

 

 

 

Номер

1

2

3

4

5

6

7

8

9

10

6

Раздел

вопроса

 

 

 

 

 

 

 

 

 

 

 

7

Правильный

Г

Г

Г

Б

В

Г

Б

-

-

-

 

 

ответ

 

 

 

 

 

 

 

 

 

 

235

Содержание стр.

1. Информация о дисциплине …………………………………………………………… .. 4 1.1. Предисловие……………………………………………………………………………… 4 1.2. Содержание дисциплины и виды учебной работы……………………………………. 5 1.2.1. Содержание дисциплины по ГОС……………………………………………………. 5 1.2.2. Объем дисциплины и виды учебной работы……………………………………… …. 5 1.2.3. Перечень видов занятий и контроля……………………………….. ……………….. 6 2. Рабочие учебные материалы………………………………………………………… … 6 2.1. Рабочая программа …………………...………………………………………………… 6 Введение ………...……………………………………………………………………………. . 6

2.1.1.Раздел 1. Физический уровень ………….……………………………………………… 6

2.1.2.Раздел 2. Уровень передачи данных…………………………………………………. … 6

2.1.3.Раздел 3. Подуровеньуправлениядоступомксреде…………..……………………….. ..6

2.1.4.Раздел 4. Cетевой уровень……………………………………………………………… 7

2.1.5.Раздел 5. Транспортный уровень ………….…………………………………………….. 7

2.1.6.Раздел 6. Прикладной уровень…………..………………………………………………. 7

2.1.7.Раздел 7. Безопасность в сетях…………..……………………………………………. ….7 Заключение ……….………………………………………………………………………………7

2.2.Тематический план дисциплины………………………………………..…………………. 8

2.2.1.Тематический план дисциплины для студентов очной формы обучения…………… 8

2.2.2.Тематический план дисциплины для студентов очно-заочной формы обучения….10

2.2.3.Тематический план дисциплины для студентов заочной формы обучения…………12

2.3.Структурно-логическая схема дисциплины “Информационные сети и

и телекоммуникации (INT)……………...……………………………………………………...14

2.4.Временной график изучения дисциплины………………………………………………..15

2.5.Практический блок…………………………………………………………………………. 15

2.5.1.Лабораторный практикум…………………………………………………………………15

2.5.1.1.Лабораторные работы (очная форма обучения)…………………………………… 15

2.5.1.2.Лабораторные работы (очно-заочная форма обучения)…………………………… 16

2.5.1.3.Лабораторные работы (заочная форма обучения)…………………………………. 16

2.6.Рейтинговая система по дисциплине «Информационные системы и сети»………..… 16

3. Информационные ресурсы дисциплины ………………………………………………17

3.1.Библиографический список……………………………………………………………..….17

3.2.Информационные средства в Internet…………………………………………………… 17

3.3.Опорный конспект …………………………………………………………………….…18

Введение…………………… ……………………………………………………………………18

Применение cетей…….…………………………………………………………………………18 Сетевое оборудование…………………………………………………………………………. 20

Сетевое программное обеспечение…………………………………………………………. 23

Эталонные модели ………………………………………………………………………….… 24

Стандартизация сетей и телекоммуникаций………………………………………………… 25 1. Физический уровень ………………………………………………………………….… 26

1.1.Согласование характеристик сигналов и каналов ……………………………………. 26

1.2.Управляемые носители информации ………………………………………………… . 27

1.3.Беспроводные сети ……………………………………………………………………… 29 1.4.Спутники связи ……………………………………………………………………………33

1.5. Коммутируемая телефонная сеть общего назначения ……………………………… 35 1.6. Кабельное телевидение …………………………………………………………….…. 36 2. Уровень передачи данных … ……………………………………………………….… 38 2.1. Ключевые аспекты организации уровня передачи данных …………………………. 38

236

2.2.Обнаружение и исправление ошибок ……………………………………………..…. 40

2.3.Элементарные протоколы передачи данных………………………………………..…42

2.4.Протоколы скользящего окна………… ……………………………………………… 43

2.5.Уровень передачи данных в Интернете……………………………………………… 47

3. Подуровень управления доступом к среде ………………………… ……………… 51

3.1.Проблема распределения канала…………………………………………………….. 51

3.2.Сеть Ethernet ……………………………………………………………………….. 53

3.3.Беспроводные локальные сети………………. ……………………………………. 59

3.4. Широкополосные беспроводные сети …………………………………………… 64 3.5. Коммутация на уровне передачи данных…………………………………………….. 71 4. Сетевой уровень … ……………………..…………………………………………..…. 82

4.1.

Вопросы проектирования сетевого уровня ……………………………….. …...

82

4.2.

Алгоритмы маршрутизации………………………………………………… … ..

83

4.3.Алгоритмы борьбы с перегрузкой…………………………………………… … ... 85

4.4.Качество обслуживания………………………………….……………….. ………. 87

4.5. Объединение сетей………………………………. …………………………. ….. … 88

4.6.Сетевой уровень в Интернете…………………… ………………………… …….. 91 5. Транспортный уровень …………………….… …………………………….. …….. 93

5.1.Транспортная служба…………………………………………………………….…… 93

5.2.Элементы транспортных протоколов……………………………………………….. 93

5.3.Простой транспортный протокол TCP ……………………………………..….… 94

5.4.Транспортные протоколы Интернета………………………………………………. 99

5.5.Вопросы производительности ……………………………………………………. 103 6. Прикладной уровень ……… ……………….……………………………………… 111

6.1.Служба имен доменов DNS ………………………………………………………. 111

6.2.Электронная почта …………………………………………………………………. 113

6.3.Всемирная паутина (WWW) ………………………………………………………. 117

6.4.Мультимедиа ………………………………………………………………………… 132 7. Безопасность в сетях … …………………….………………………………………… 147

7.1.Криптография ……………………………………………………………………….. 147

7.2.Алгоритмы с симметричным криптографическим ключом ……………………… 152

7.3.Алгоритмы с открытым ключом …………………………………………………… 158

7.4. Цифровые подписи …………………………………………………………………

160

7.5. Управление открытыми ключами……………………………………………….…

161

7.6.Защита соединений ………………………………………………………………… . 169

7.7.Протоколы аутентификации ………………………………………………………… 175

7.8.Конфиденциальность электронной переписки. …………………………………… 188

Заключение………………………………………………………………………………… 205

3.4.Глоссарий …………………………………………………………………………… 206

3.5.Технические и программные средства освоения дисциплины ……………..… 214

3.6.Методические указания к выполнению лабораторных работ ……………..… 214

4. Блок контроля …………………………………………………………………….…… 215

4.1.Методические указания к выполнению и задания на контрольную работу.…. 215

4.2.Текущий контроль ……………………………………………………………..…… 217 Содержание………………………………………………………………………………… 235

237

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]