• Najnowsze pytania
  • Bez odpowiedzi
  • Zadaj pytanie
  • Kategorie
  • Tagi
  • Zdobyte punkty
  • Ekipa ninja
  • IRC
  • FAQ
  • Regulamin
  • Książki warte uwagi

pytania rekrutacyjne do pracy.

Object Storage Arubacloud
0 głosów
252 wizyt
pytanie zadane 16 lipca 2018 w Sieci komputerowe, internet przez luukk Nowicjusz (120 p.)

Witam forumowiczów, czy mógłbym liczyć na dobrą odpowiedź na te 3 pytania, sam zacząłem z nimi walczyć ale nie mam pełnej odpowiedzi a informacje w internecie cieżko dopasować do tych pytań. Bardzo mi na tym zależy:

1. Scharakteryzować i porównać pod względem bezpieczeństwa zasadnicze różnice topologii sieci komputerowych.

Moja odpowiedź:

Topologia magistrali

Ten rodzaj topologii charakteryzuje dość niskim poziom bezpieczeństwa, ponieważ wszelkie dane są transmitowane jednym łączem, więc przechwycenie ich przez nieuprawnioną osobę jest dość prawdopodobne.

Topologia pierścienia

W pierścieniu sieci Token Ring krąży niewielka ramka zwana tokenem (żetonem). Dana stacja sieciowa zyskuje prawo do transmitowania danych tylko w momencie, gdy znajduje się w posiadaniu tokena. Jeżeli więc dana stacja sieciowa przejmie token, lecz w tej chwili nie ma zamiaru transmitować danych, przesyła żeton do kolejnej stacji. Każda stacja może przetrzymywać token przez pewien czas. Stacja nadawcza, która posiada żeton, mając do przesłania określone informacje, modyfikuje jeden bit w tokenie, rozpoczynając w ten sposób sekwencję startu ramki, dokłada informacje, które mają być transmitowane, a następnie wysyła całość do kolejnej stacji w pierścieniu. W momencie gdy ramka przemieszcza się w pierścieniu, nie posiada tokena, co dla innych stacji chcących rozpocząć w tym czasie transmisje danych jest sygnałem, że muszą poczekać. Taki mechanizm gwarantuje, że w sieciach typu Token Ring nie ma kolizji. Gdy transmisja zostaje zakończona, generowany jest nowy żeton. Ramka informacyjna, która krąży w pierścieniu, dociera wreszcie do stacji odbiorczej, która powiela ją w celu dalszego przetworzenia. Ramka kontynuuje swą wędrówkę po pierścieniu do momentu, gdy osiągnie ramkę nadawczą. Tu zostaje skasowana z pierścienia. Stacja nadawcza jest w stanie skontrolować, czy ramka osiągnęła stację odbiorczą i czy została tam skopiowana. W sieci Token Ring używany jest system priorytetów zezwalający niektórym stacjom częściej korzystać z sieci. 

Takie coś znalazłem w sieci opisze mi ktoś to w bardziej prosty sposób?

I jeszcze jeszcze topologia gwiazdy

W której jest np switch i czy on kieruje dane bezpośrednio do konkretnego sprzetu po mac adresie? i to jest bezpieczne?

 

2. Z jakich elementów programowo sprzętowych składa się sieć komputerowa przewodowa i bezprzewodowa?

 

3. Przedstawić istotę technologi przetwarzania w chmurze.

 

Z góry dziękuje :)

Zaloguj lub zarejestruj się, aby odpowiedzieć na to pytanie.

Podobne pytania

–3 głosów
1 odpowiedź 311 wizyt
–2 głosów
1 odpowiedź 134 wizyt
pytanie zadane 10 stycznia 2019 w Sieci komputerowe, internet przez Krystek102 Bywalec (2,440 p.)

92,576 zapytań

141,426 odpowiedzi

319,652 komentarzy

61,961 pasjonatów

Motyw:

Akcja Pajacyk

Pajacyk od wielu lat dożywia dzieci. Pomóż klikając w zielony brzuszek na stronie. Dziękujemy! ♡

Oto polecana książka warta uwagi.
Pełną listę książek znajdziesz tutaj.

Akademia Sekuraka

Kolejna edycja największej imprezy hakerskiej w Polsce, czyli Mega Sekurak Hacking Party odbędzie się już 20 maja 2024r. Z tej okazji mamy dla Was kod: pasjamshp - jeżeli wpiszecie go w koszyku, to wówczas otrzymacie 40% zniżki na bilet w wersji standard!

Więcej informacji na temat imprezy znajdziecie tutaj. Dziękujemy ekipie Sekuraka za taką fajną zniżkę dla wszystkich Pasjonatów!

Akademia Sekuraka

Niedawno wystartował dodruk tej świetnej, rozchwytywanej książki (około 940 stron). Mamy dla Was kod: pasja (wpiszcie go w koszyku), dzięki któremu otrzymujemy 10% zniżki - dziękujemy zaprzyjaźnionej ekipie Sekuraka za taki bonus dla Pasjonatów! Książka to pierwszy tom z serii o ITsec, który łagodnie wprowadzi w świat bezpieczeństwa IT każdą osobę - warto, polecamy!

...