Главная страница
Навигация по странице:

  • 1. Сколько протоколов образуют стек TCP/IP Сетевой, транспортный, прикладной.2. Какие уровни протоколов содержит стек TCP/IP

  • 3. что такое IP – адресация

  • 4. На каком уровне применяется IP – адресация

  • 8. Что такое маршрутизатор

  • 11. Какие три основных вида угроз безопасности при работе в сети Internet

  • Настройка протокола TCPIP в операционных системах. Практическая работа. Практическая работа. Настройка протокола tcpip в операционных системах


    Скачать 17.1 Kb.
    НазваниеПрактическая работа. Настройка протокола tcpip в операционных системах
    АнкорНастройка протокола TCPIP в операционных системах
    Дата12.05.2022
    Размер17.1 Kb.
    Формат файлаdocx
    Имя файлаПрактическая работа.docx
    ТипПрактическая работа
    #525895

    Практическая работа. Настройка протокола TCP/IP в операционных системах.

    Цель работы: изучить принципы работы протоколов TCP/IP и научиться их настраивать для работы в сети Интернет.


    1. Сколько протоколов образуют стек TCP/IP?

    Сетевой, транспортный, прикладной.


    2. Какие уровни протоколов содержит стек TCP/IP?

    Прикладной, транспортный, межсетевой, канальный.


    3. что такое IP – адресация?

    32-разрядный адрес, представленный в формате W.X.Y.Z. Адрес должен быть уникальным не только в пределах локальной, но и в пределах всего Интернета. Обычно используется один из IP-адресов, выделенный провайдером.


    4. На каком уровне применяется IP – адресация?

    На сетевом

    6. Поясните понятия статический и динамический IP – адрес:

    Статический IP-адрес – назначается конкретному устройству и при подключении к сети адрес не меняется

    Динамический IP-адрес – адрес устройства будет меняться при каждом подключении к сети

    7. Что такое шлюз?

    IP-адрес маршрутизатора, используемого для выхода в глобальные сети и взаимодействия с другими сетями.


    8. Что такое маршрутизатор?

    это устройство в виде небольшого микрокомпьютера, который соединяет другие устройства в сеть путём пересылки пакетов данных между ними.

    9. Для чего применяется маска подсети?

    32-разрядное число, представленное в формате W.X.Y.Z, которое используется для разделение крупных сетей на несколько более мелких.


    11. Какие три основных вида угроз безопасности при работе в сети Internet?

    Угрозы конфиденциальности. Она имеет место, когда получен доступ к некоторой информации ограниченного доступа, хранящейся в вычислительной системе или передаваемой от одной системы к другой.

    Угрозы целостностиУгрозы нарушения целостности — это угрозы, связанные с вероятностью модификации той или иной информации, хранящейся в информационной системе.

    Угрозы доступности - осуществление действий, делающих невозможным или затрудняющих доступ к ресурсам информационной системы

    12. Виды программ паразитов:
    1. Троянский конь - это программа, которая предоставляет посторонним доступ к компьютеру для совершения каких-либо действий на месте назначения без предупреждения самого владельца компьютера, либо высылает по определенному адресу собранную информацию.  Очень часто трояны попадают на компьютер вместе с полезными программами или популярными утилитами, маскируясь под них.

    2. Вирус - это программа, которая может проникнуть в компьютер различными путями и вызвать эффекты, начиная от просто раздражающих до очень разрушительных. Вирусы могут проникать в компьютеры через электронную почту, Интернет, различные виды дисков и т.д., и имеют следующие характеристики:

    3. Червь - это программа, очень похожая на вирус. Он способен к самовоспроизведению и может привести к негативным последствиям для Вашей системы. Однако для размножения червям не требуется заражать другие файлы.

    13. Адресация в сети Internet:

    IP-адрес. Для того чтобы в процессе обмена информацией компьютеры могли найти друг друга, в Интернете существует единая система адресации, основанная на использовании IP-адреса. Каждый компьютер, подключенный к Интернету, имеет свой уникальный 32-битный (в двоичной системе) IP-адрес.

    14. Основные сетевые протоколы:

    TCP - Протокол управления передачей. Он служит для обеспечения и установление надежного соединения между двумя устройствами и надежную передачу данных. При этом протокол TCP контролирует оптимальный размер передаваемого пакета данных, осуществляя новую посылку при сбое передачи.

    IP-адрес – это уникальный адрес, идентифицирующий устройство в интернете или локальной сети.

    UDP - один из ключевых элементов набора сетевых протоколов для Интернета. С UDP компьютерные приложения могут посылать сообщения (в данном случае называемые датаграммами) другим хостам по IP-сети без необходимости предварительного сообщения для установки специальных каналов передачи или путей данных.

    POP - стандартный интернет-протокол прикладного уровня, используемый клиентами электронной почты для получения почты с удалённого сервера по TCP-соединению.

    SMTP - это широко используемый сетевой протокол, предназначенный для передачи электронной почты в сетях TCP/IP.

    DNS -  компьютерная распределённая система для получения информации о доменах. Чаще всего используется для получения IP-адреса по имени хоста.

    WINS - служба сопоставления NetBIOS-имён компьютеров с IP-адресами узлов. Сервер WINS осуществляет регистрацию имён, выполнение запросов и освобождение имён.

    ICMP - это протокол третьего уровня модели OSI, который используется для диагностики проблем со связностью в сети.

    HTTP - протокол прикладного уровня передачи данных, изначально — в виде гипертекстовых документов в формате HTML, в настоящее время используется для передачи произвольных данных.

    FTP -  протокол передачи файлов по сети, появившийся в 1971 году задолго до HTTP и даже до TCP/IP, благодаря чему является одним из старейших прикладных протоколов. Протокол построен на архитектуре «клиент-сервер» и использует разные сетевые соединения для передачи команд и данных между клиентом и сервером. Пользователи FTP могут пройти аутентификацию, передавая логин и пароль открытым текстом, или же, если это разрешено на сервере, они могут подключиться анонимно. Можно использовать протокол SSH для безопасной передачи, скрывающей (шифрующей) логин и пароль, а также шифрующей содержимое.

    Вывод: изучил принципы работы протоколов TCP/IP и научиться их настраивать для работы в сети Интернет.


    написать администратору сайта