Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Информатика.doc
Скачиваний:
14
Добавлен:
03.03.2016
Размер:
234.5 Кб
Скачать

2.Фізичні та логічні топології мереж.

Топології мережі-тип з’єднання комп-ів у мережу. Фізична топологія описує фізичну структуру складових частин мережі. Логічна топологія описує способи передачі пакетів даних в мережі, принципи контролю, тощо. Фізичному типові належить такі топології : 1--Загальні шини—при такому положенні всі комп-и з’єднуються послідовно. Такі мережі мають високу ефективність..2-- Зірка включає центральний вузол(hub) або концентратор, до якого включають всі комп-и. Ці мережі мають велику надійність , але такий тип мережі має велику вартість.3-- Кільце – мережа, що складається із замкнутих в кільце комп-ів ,але всі комп-и з’єднані парою, а це—велика вартість. Як правило всі локальні мережі створюються шляхом комбінації всіх топологій.

Методи доступу до мережених каналів даних. Протоколи низького рівня :Логічні--Ethernet, Avechef, Token Ring, FDDI. ЦІ повідомлення пакетів реалізовують передачу повідомлень між комп-ми , при цьому не контролюється процес перенаправлення файлів, не включаючи засобів для перевірки передачі даних. Протоколи середнього рівня ,що відповідають транспортному рівню моделі NetBios, IPS/SPX,TCP/IP.Ці протоколи виконують функції: ініціювання зв’язку ; відправлення на отримання даних.

Безпека інформації. Засоби захисту інформації можна поділити на:1—захист від пошкоджень;2—захист від несанкціонованого доступу. Захист від пошкоджень має підгрупи:1-антивірусні програми; 2-резервування інформації(не тільки копіювання , але й збирання інформації в захищені місця);3-зберігання в територіально розподілених місцях;4-технічні засоби –UPS- пристрій безперебійного живлення;5-адміністративні засоби : дослідження та аналіз ризиків безпеки інформації, створення інструкцій, визначення стратегії резервування. Захист від несанкціонованого доступу має підгрупи:1—апаратно-програмні засоби: включає спеціальні графічні плати(виконується ідентифікація користувача), магнітні картки, пристрій введення паролю Active Card;2--- програмні засоби: вбудовані програми посилені в Windows 2000;3---біометричні засоби ауто ідентифікації: відбитки пальців, геометрія руки, динаміка підпису, близькість сітківки ока;4---адміністративні засоби: система електронних перепусток для персоналу та відвідувачів, система відеоспостерігання та відео реєстрації, розмеження доступу інформації, системний аналіз мережевого протоколу, ретельний підбір співробітників, навчання ,стажування, тренування, переатестація;5---технічні засоби захисту інформації: захист від підслуховування, захист від електромагнітного випромінювання (захисна плівка),неможливість відновлення вилучених даних(повне форматування диску).

3. Робота з Броузерами “Інтернет”

Основними броузерами Інтернет” є “Інтернет- Експлорер” та “Нетскейп- Навігатор”. Завантаження програм здійснюється як і інщих програм, які є додатками до Windows. За допомогою броузерів можна переглядати величезний обсяг відомостей, використовувати ці відомості у своїх документах чи зберігати їх у файлі свого компа.

Елементи головного вікна броузерів:

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]