Для чего применяется механизм ics в системах семейства windows

Главная / Интернет-технологии / Локальные сети и интернет / Тест 3

Главная / Интернет-технологии /
Локальные сети и интернет / Тест 3

Упражнение 1:


Номер 1

Какая группа стандартов IEEE имеет отношение к локальным сетям?

Ответ:

(1) 801 

(2) 802 

(3) 803 

(4) 804 


Номер 2

Какая рабочая группа IEEE занимается разработкой стандартов Ethernet-сетей, использующих метод доступа к среде CSMA/CD?

Ответ:

(1) 801.1 

(2) 802.3 

(3) 803.2 

(4) 804.4 


Номер 3

Этот стандарт проводных локальных сетей предусматривает пропускную способность сети в 100 Мбит/с, данные передаются с использованием витой пары, распространенное альтернативное название стандарта - Fast Ethernet. О каком стандарте идет речь?

Ответ:

(1) 1000Base-X 

(2) 1000Base-LX 

(3) 100Base-TX 

(4) 1000Base-SX 


Упражнение 2:


Номер 1

Какому значению пропускной способности в мегабайтах в секунду соответствует пропускная способность 230 Мбит/c?

Ответ:

(1) 18,5 Мб/c 

(2) 20,5 Мб/c 

(3) 28,75 Мб/c 

(4) 34,5 Мб/c 


Номер 2

Какому значению пропускной способности в мегабайтах в секунду соответствует пропускная способность 25 Мбит/c?

Ответ:

(1) 1 Мб/c 

(2) 2 Мб/c 

(3) 3 Мб/c 

(4) 4 Мб/c 


Номер 3

Предположим, вам известно, что пропускная способность некоей сети равняется 80 Мбит/с. Какому значению пропускной способности в мегабайтах в секунду соответствует пропускная способность 80 Мбит/c?

Ответ:

(1) 8,5 Мб/c 

(2) 9,5 Мб/c 

(3) 10,5 Мб/c 

(4) 11,5 Мб/c 


Упражнение 3:


Номер 1

Домен коллизий в Ethernet-сети это…

Ответ:

(1) любая Ethernet-сеть 

(2) сегмент сети, все узлы которого способны распознать коллизию независимо от места в сети, где она произошла 

(3) сегмент сети, включающий в себя как минимум 8 узлов 

(4) сегмент сети, все узлы которого способны распознать только коллизии, вызванные узлами, расположенными в других сегментах сети 


Номер 2

Какая сетевая топология наиболее популярна в настоящее время для построения Ethernet-сетей?

Ответ:

(1) кольцо 

(2) шина 

(3) звезда 

(4) ячеистая топология 


Номер 3

CSMA/CD - это 

Ответ:

(1) метод коллективного доступа к среде с опознанием несущей и игнорированием коллизии 

(2) метод персонального доступа к среде с опознанием несущей и созданием коллизий 

(3) метод персонального доступа с опознанием несущей и устранением коллизий 

(4) метод коллективного доступа к среде с опознанием несущей и обнаружением коллизий 


Упражнение 4:


Номер 1

Как называется устройство, оснащенное несколькими сетевыми портами, служащее для связи в единую сеть нескольких компьютеров?

Ответ:

(1) коммутатор 

(2) сетевая карта 

(3) модем 

(4) рабочая станция 


Номер 2

Какое устройство, подключаемое к ПК, отвечает за его сетевое взаимодействие с другими ПК и сетевым оборудованием?

Ответ:

(1) модем 

(2) маршрутизатор 

(3) сетевая карта 

(4) сетевой кабель 


Номер 3

Какова максимальная длина сегмента сети в стандарте 100Base-TX?

Ответ:

(1) 200 м 

(2) 400 м 

(3) 100 м 

(4) 10 м 


Упражнение 5:


Номер 1

В чем заключается основное различие между UTP и STP-кабелями?

Ответ:

(1) UTP — это экранированная витая пара, STP — неэкранированная 

(2) UTP можно применять для создания локальных сетей в помещении, а STP — нельзя  

(3) UTP — это неэкранированная витая пара, STP — экранированная 

(4) UTP — это кабель на основе оптоволокна, а STP — это кабель на основе медных проводников 


Номер 2

Обжатым называют сетевой кабель, который…

Ответ:

(1) сильно сжат при монтаже 

(2) имеет установленные (обжатые) разъемы 

(3) очищен от изоляции 

(4) прижат к стене с помощью крепежных скоб 


Номер 3

На каком уровне модели OSI работают такие протоколы, как HTTP, SMTP, FTP?

Ответ:

(1) уровень процессов и приложений 

(2) уровень представлений 

(3) сеансовый 

(4) транспортный  

(5) сетевой 


Упражнение 6:


Номер 1

На каком уровне модели OSI работают такие протоколы, как TCP и UDP?

Ответ:

(1) уровень процессов и приложений 

(2) уровень представлений 

(3) сеансовый 

(4) транспортный  

(5) сетевой 


Номер 2

На каком уровне модели OSI работает протокол IP?

Ответ:

(1) уровень процессов и приложений 

(2) уровень представлений 

(3) сеансовый 

(4) транспортный  

(5) сетевой 


Номер 3

Для чего применяется механизм ICS в системах семейства Windows?

Ответ:

(1) для защиты от компьютерных вирусов 

(2) для организации беспроводных сетей 

(3) для организации совместного доступа в Интернет 

(4) для настройки общих папок в локальной сети. 


Упражнение 7:


Номер 1

IP-адрес имеет такой вид (в десятичной записи): 169.234.93.171, маска подсети - такой (в двоичной записи): 11111111.11111111.11111111.11000000. Укажите, каким будет адрес подсети в данном IP-адресе?

Ответ:

(1) 169.234.93.17 

(2) 169.234.93.128 

(3) 169.234.93.3 

(4) 169.255.93.4 


Номер 2

IP-адрес имеет такой вид (в десятичной записи): 169.234.93.173, маска подсети - такой (в двоичной записи): 11111111.11111111.11111111.11000000. Укажите, каким будет адрес подсети в данном IP-адресе?

Ответ:

(1) 169.234.93.17 

(2) 169.234.93.128 

(3) 169.234.93.3 

(4) 169.255.93.4 


Номер 3

Что такой файрвол (firewall)?

Ответ:

(1) это программа, которая обеспечивает совместный доступ в Интернет 

(2) это программа, предназначенная для контроля данных, передаваемых между ПК и сетью 

(3) это программа, которая обнаруживает и уничтожает компьютерные вирусы 

(4) это вредоносная программа — разновидность компьютерного вируса, поражающего ПК, подключенные к компьютерной сети. 


Упражнение 8:


Номер 1

С помощью какой утилиты в ОС семейства Windows можно протестировать сетевое соединение?

Ответ:

(1) Debug 

(2) Ping 

(3) Dir 

(4) Route 


Номер 2

Какая утилита предназначена для тестирования сетевых соединений в ОС семейства Windows?

Ответ:

(1) Debug 

(2) Dir 

(3) Ping 

(4) List 


Номер 3

Что такое MAC-адрес?

Ответ:

(1) это адрес узла сети, выделенный из IP-адреса. 

(2) это адрес сетевой карты, который считается относящимся к канальному уровню модели OSI 

(3) это другое название номера TCP-порта 

(4) это адрес, который используется при маршрутизации сообщений между различными подсетями 


Какова типичная дальность связи для Infrared-устройств?

Перейти

Какая сетевая топология наиболее популярна в настоящее время для построения Ethernet-сетей?

Перейти

Для чего применяется механизм ICS в системах семейства Windows?

Перейти

Какую среду передачи данных используют HomePNA-сети?

Перейти

Существует дорогой способ подключения к Интернету с помощью спутникового оборудования. Каковы особенности этого способа?

Перейти

Какую максимальную скорость передачи данных поддерживает стандарт IEEE 802.11g?

Перейти

Каким информационным угрозам подвержено Bluetooth-оборудование?

Перейти

На одном из шагов настройки модемного интернет-соединения нужно ввести номер телефона. Предположим, это семизначный номер. Укажите правильный вариант его ввода.

Перейти

Что такое MAC-адрес?

Перейти

Укажите преимущества модемного (Dial-Up) доступа в Интернет.

Перейти

Укажите, какой из приведенных адресов, вероятнее всего, является адресом сервера входящей почты?

Перейти

Какая технология позволяет автоматически назначать IP-адреса клиентским компьютерам?

Перейти

В каком стандарте IEEE определены спецификации FireWire-оборудования?

Перейти

Какой длины может быть WEP-ключ Wi-Fi-сети?

Перейти

Как называется устройство, оснащенное несколькими сетевыми портами, служащее для связи в единую сеть нескольких компьютеров?

Перейти

На каком уровне модели OSI работают такие протоколы, как HTTP, SMTP, FTP?

Перейти

В чем сущность DDOS-атаки?

Перейти

Предположим, вам известно, что пропускная способность некоей сети равняется 80 Мбит/с. Какому значению пропускной способности в мегабайтах в секунду соответствует пропускная способность 80 Мбит/c?

Перейти

Каково обязательное условие эффективной защиты ПК с использованием файрвола?

Перейти

Как называется технология создания виртуальных сетей, передающих защищенные данные по незащищенным каналам?

Перейти

Какой IP-адрес должен иметь компьютер, через который другие компьютеры сети осуществляют выход в Интернет с использованием ICS?

Перейти

Можно ли использовать для USB-соединения компьютеров обычные USB-кабели?

Перейти

Предположим, вы пользуетесь мобильным доступом в Интернет через GPRS-сотовый с ноутбука. Обычно вы работаете с большим количеством электронных писем маленького размера, (иногда — с небольшими вложениями) — читаете их, отвечаете, сохраняете вложения и т.д. Каким образом рациональнее всего (с точки зрения экономии трафика, удобства и полноценности работы) организовать работу с электронной почтой в такой ситуации?

Перейти

Что такой файрвол (firewall)?

Перейти

Какой Fire-Wire кабель подойдет для соединения типичного ноутбука и цифровой камеры?

Перейти

Укажите способ защиты информации, о котором идет речь. Это один из самых надежных способов защиты информации. Он позволяет сохранить данные даже при физической порче или краже оборудования.

Перейти

Каким образом можно подключить к локальной сети карманный компьютер, работающий под управлением Windows Mobile?

Перейти

Этот стандарт проводных локальных сетей предусматривает пропускную способность сети в 100 Мбит/с, данные передаются с использованием витой пары, распространенное альтернативное название стандарта — Fast Ethernet. О каком стандарте идет речь?

Перейти

Какова максимальная длина Fire-Wire кабеля, предусмотренная стандартом IEEE 1394?

Перейти

Эта программа умеет размножаться, она распространяется, внедряясь в исполняемые файлы и различные системные объекты и процессы ОС. Обычно эти программы нацелены на различные компьютерные шутки и порчу информации. О каком виде вредоносного ПО идет речь?

Перейти

Какая рабочая группа IEEE занимается разработкой стандартов Ethernet-сетей, использующих метод доступа к среде CSMA/CD?

Перейти

Какому значению пропускной способности в мегабайтах в секунду соответствует пропускная способность 230 Мбит/c?

Перейти

Какова максимальная длина сегмента сети в стандарте 100Base-TX?

Перейти

Обжатым называют сетевой кабель, который…

Перейти

IP-адрес имеет такой вид (в десятичной записи): 169.234.93.171, маска подсети — такой (в двоичной записи): 11111111.11111111.11111111.11000000. Укажите, каким будет адрес подсети в данном IP-адресе?

Перейти

Каким образом пассивная Wi-Fi-антенна модифицирует сигнал?

Перейти

Какая системная утилита используется для управления маршрутизацией в ОС семейства Windows?

Перейти

Какая системная утилита используется в ОС семейства Windows для редактирования реестра?

Перейти

Что такое сниффер (sniffer)?

Перейти

Какой из перечисленных стандартов безопасности позволяет наиболее надежно защитить беспроводную сеть?

Перейти

Можно ли, не пользуясь точкой доступа, установить связь между беспроводными сетевыми картами двух компьютеров, если одна из них работает в стандарте IEEE 802.11a, а вторая — в стандарте IEEE 802.11b

Перейти

Для каких целей предназначен Bluetooth-профиль HID?

Перейти

Сколько устройств могут одновременно обмениваться информацией по технологии IrDA?

Перейти

Какая стандартная Windows-утилита позволяет организовывать соединения по протоколу Telnet?

Перейти

Как называется кабель, который можно использовать для соединения компьютеров посредством COM-порта?

Перейти

Для чего разрабатывался стандарт FireWire?

Перейти

Укажите преимущества ADSL-доступа в Интернет.

Перейти

Эта программа не умеет размножаться и самостоятельно распространяться, однако, будучи скрытно установленной в систему (возможно, вместе с полезным ПО), способна украсть информацию или уничтожить данные. О каком виде вредоносного ПО идет речь?

Перейти

Предположим, вы подключаетесь к Интернету, используя выделенную линию со скоростью соединения 100 Мбит/c и безлимитным трафиком. Вы хотите переслать другому пользователю Интернета файл размером 50 Мб. Как рациональнее всего поступить в таком случае?

Перейти

Каков теоретический максимум скорости для GPRS-соединений?

Перейти

Каким образом нужно использовать файрвол и антивирус для организации эффективной системы безопасности ПК?

Перейти

Каковы основные особенности статических IP-адресов?

Перейти

Что такое Bluetooth-профиль?

Перейти

Какую среду передачи данных используют Home PLC-сети?

Перейти

Каким информационным угрозам подвержено Bluetooth-оборудование?

Перейти

Укажите, какой из приведенных адресов, вероятнее всего, является адресом электронной почты?

Перейти

Какая утилита предназначена для тестирования сетевых соединений в ОС семейства Windows?

Перейти

Какие устройства можно использовать для мобильного доступа к Интернет-ресурсам с использованием подключения к Интернет по GPRS-каналу?

Перейти

Какому значению пропускной способности в мегабайтах в секунду соответствует пропускная способность 25 Мбит/c?

Перейти

Какая группа стандартов IEEE имеет отношение к локальным сетям?

Перейти

Какое из определений наиболее точно характеризует термин вардрайвинг (wardriving)?

Перейти

На каком уровне модели OSI работают такие протоколы, как TCP и UDP?

Перейти

Как называется Wi-Fi-сеть, построенная на основе точки доступа?

Перейти

Что такое Bluetooth-ключ?

Перейти

Укажите способ защиты информации, о котором идет речь. Этот способ заключается в исправлении ошибок в системных файлах. В результате вредоносное ПО, использующее ошибки (уязвимости), не в состоянии нормально функционировать, что повышает общий уровень безопасности.

Перейти

Какова типичная дальность связи для устройств стандарта Bluetooth 1.1.?

Перейти

Каким информационным угрозам подвержено Bluetooth-оборудование?

Перейти

В чем обычно измеряется коэффициент усиления Wi-Fi-антенн?

Перейти

CSMA/CD — это

Перейти

В чем заключается основное различие между UTP и STP-кабелями?

Перейти

Для каких целей предназначен Bluetooth-профиль PAN?

Перейти

Каково обязательное условие эффективной защиты ПК с использованием антивирусного ПО?

Перейти

IP-адрес имеет такой вид (в десятичной записи): 169.234.93.173, маска подсети — такой (в двоичной записи): 11111111.11111111.11111111.11000000. Укажите, каким будет адрес подсети в данном IP-адресе?

Перейти

Как называется Wi-Fi-сеть, построенная на связи сетевых адаптеров, без использования выделенной точки доступа?

Перейти

С чем можно сравнить ключ Wi-Fi-сети?

Перейти

Что такое SSID Wi-Fi-сети?

Перейти

Каким образом с КПК можно воспользоваться общим подключением к Интернет, которое имеется на ПК?

Перейти

Укажите стандарт безопасности беспроводных сетей, который обеспечивает начальный уровень защиты и может быть взломан сравнительно легко.

Перейти

Для каких целей предназначен Bluetooth-профиль A2DP?

Перейти

Что является носителем информации в IrDA-соединениях

Перейти

Какие бытовые устройства могут создавать сильные помехи для Bluetooth-соединения?

Перейти

Укажите преимущества мобильного доступа в Интернет с использованием технологии GPRS.

Перейти

Укажите способ защиты информации, о котором идет речь. Этот способ позволяет выявлять и уничтожать вредоносное ПО, регулировать доступ к ПК из Интернета и локальной сети.

Перейти

Домен коллизий в Ethernet-сети это…

Перейти

Какова типичная дальность связи для устройств стандарта Bluetooth 1.2.?

Перейти

С помощью какой утилиты в ОС семейства Windows можно протестировать сетевое соединение?

Перейти

На какую максимальную скорость передачи данных можно рассчитывать, построив локальную сеть между двумя компьютерами, используя модемное соединение?

Перейти

Какое устройство, подключаемое к ПК, отвечает за его сетевое взаимодействие с другими ПК и сетевым оборудованием?

Перейти

На каком уровне модели OSI работает протокол IP?

Перейти

В каком диапазоне адресов должны лежать IP-адреса клиентских компьютеров сети, использующей ICS?

Перейти

Эта программа распространяется, используя систему электронной почты. При попадании на незащищенный ПК она может инфицировать его. О каком виде вредоносного ПО идет речь?

Перейти

Каким образом можно объединить разнородные сети, например — проводную и беспроводную?

Перейти

Предположим, вы подключаетесь к Интернету, используя модем — медленное, неустойчивое соединение с повременной оплатой. Вы хотите переслать другому пользователю Интернета файл размером 50 Мб. Как рациональнее всего поступить в таком случае?

Перейти

Существует сравнительно недорогой способ подключения к Интернету с помощью спутникового оборудования. В чем заключается главная особенность этого способа?

Перейти

Назовите два наиболее распространенных способа подключения современных ADSL-модемов к ПК.

Перейти

Укажите, какой из приведенных адресов, вероятнее всего, является адресом сервера исходящей почты?

Перейти

Internet Connection Sharing (ICS) is the name given by Microsoft to a feature of its Windows operating system (as of Windows 98 Second Edition and later) for sharing a single Internet connection on one computer between other computers on the same local area network. It makes use of DHCP and Network address translation (NAT).

ICS routes TCP/IP packets from a small LAN to the Internet. ICS maps individual IP addresses of local computers to unused port numbers in the TCP/IP stack. Due to the nature of the NAT, IP addresses on the local computer are not visible on the Internet. All packets leaving or entering the LAN are sent from or to the IP address of the external adapter on the ICS host computer.

On the host computer the shared connection is made available to other computers by enabling ICS in Network Connections, and other computers that will connect to and use the shared connection. Therefore, ICS requires two or more network interface cards.

ICS offers configuration for other standard services and some configuration of NAT.

Limitation

However, while ICS makes use of DHCP, there is no way to review (renew?) DHCP leases using ICS. The service is also not customizable in terms of which addresses are used for the internal subnet, and contains no provisions for bandwidth limiting or other features common to more advanced systems, that can be also combined with Wi-Fi and dial-up mobile modems.

The server will normally have the IP address 192.168.0.1 (the IP Address is changeable) and will provide NAT services to the whole 192.168.0.x subnet, even if the address on the client was set manually, not by the DHCP server. Windows 7 uses the subnet 192.168.137.x by default.

Troubleshoot

Besides making sure that the firewall settings are correct, for Windows XP host with more than one Ethernet interface cards and a wireless WAN connection, bridging the Ethernet interface cards may help eliminating some ICS malfunction problems. It is found from repeated testing that without bridging, ICS may not work correctly if only one of the several Ethernet cards is selected from the wireless connection’s Internet Connection Sharing option drop down box. [needs citation]

Windows XP SP3 Bug

Windows XP Service Pack 3 (SP3) introduces a bug in ICS that requires restarting the ICS Windows service after several events, including disconnecting the network cable from the ICS machine.

  • In Microsoft support article KB951446, the process of restarting the ICS service is explained, but there is no mention of a plan to fix this bug in the future[1].
  • In later Microsoft support article KB951830, more details and a hotfix (Update for Windows XP (KB951830)) are given.[2][3] This hotfix is not currently being distributed via Windows Update, and so it must be manually installed.

Dial-up computer freeze

There is a problem with ICS and the IPv6 protocol. It causes a temporary lock eliminating the possibility to begin new processes after connecting with a dial-up modem. Any computers connecting with ICS, using the locked computer as a host will not be able to access the Internet until the lock clears. This lock remains in effect for some arbitrary amount of time, and then any new programs started during that time are all opened at once. The issue is caused by running the «Network Setup Wizard», as it installs IPv6 into the computer it was run on. The problem can be remedied by uninstalling the IPv6 protocol on the affected computer.[citation needed]

See also

  • Dial-up access
  • Firewall (computing)
  • Modem
  • Network address translation
  • Proxy Server
  • Router
  • Wi-Fi and Wireless LAN

References

  1. KB951446: Windows XP Service Pack 3-based computers in a private network that uses Internet Connection Sharing may lose network connectivity after you change the network adapter settings of the private adapter on the Internet Connection Sharing computer
  2. KB951830: When you disable and then re-enable the LAN-side network adapter on a Windows XP SP3-based computer that is configured as a Connection Sharing host, a client computer on the network cannot access the Internet
  3. Update for Windows XP (KB951830)

External links

  • Configuring ICS to use a different IP Range other than 192.168.0.*, on XP (ex: 192.168.2.*, 192.168.3.*, etc)
  • Annoyances.org — Setting up Internet Connection Sharing
  • Microsoft.com — Description of Internet Connection Sharing
  • Microsoft.com — Setting Up Internet Connection Sharing With XP
  • Microsoft.com — Setting Up Internet Connection Sharing With Vista
  • Sniperxpx.com — How to use Internet Connection Sharing between two computers
  • Setup Internet Connection Sharing between two or more computers tutorial
  • Internet Connection Sharing Setup Tutorial (XP and Vista)
Microsoft Windows components
Core
  • Active Scripting
    • WSH
    • VBScript
    • JScript
  • Aero
  • AutoPlay
  • AutoRun
  • ClearType
  • COM
    • ActiveX
    • ActiveX Document
    • COM Structured storage
    • DCOM
    • OLE
    • OLE Automation
    • Transaction Server
  • Desktop Window Manager
  • DirectX
  • Explorer
  • Graphics Device Interface
  • Imaging Format
  • .NET Framework
  • Search
    • IFilter
    • Saved search
  • Server Message Block
  • Shell
    • Extensions
    • Namespace
    • Special Folders
  • Start menu
  • Start screen
  • Previous Versions
  • Taskbar
  • Windows USER
  • Win32 console
  • XML Paper Specification
Management
  • Backup and Restore Center
  • cmd.exe
  • Control Panel
    • Applets
  • Device Manager
  • Deployment Toolkit
  • Disk Cleanup
  • Disk Defragmenter
  • Driver Verifier
  • Event Viewer
  • IEAK
  • IExpress
  • Management Console
  • Netsh
  • Problem Reports and Solutions
  • Resource Monitor
  • Sysprep
  • System Policy Editor
  • System Configuration
  • ScanDisk
  • System File Checker
  • System Restore
  • Task Manager
  • WMI
  • Windows Installer
  • Windows PowerShell
  • Windows Update
  • WAIK
  • WinSAT
  • Windows Easy Transfer
Applications
  • Calculator
  • Character Map
  • Contacts
  • DVD Maker
  • Fax and Scan
  • Internet Explorer
  • Journal
  • Magnifier
  • Media Center
  • Media Player
  • Mobile Device Center
  • Mobility Center
  • Narrator
  • Notepad
  • Paint
  • Windows Photo Viewer
  • Private Character Editor
  • Remote Assistance
  • Windows Desktop Gadgets
  • Snipping Tool
  • Sound Recorder
  • Store
  • Speech Recognition
  • Tablet PC Input Panel
  • WordPad
  • Windows To Go
Games
  • 3D Pinball for Windows — Space Cadet
  • Chess Titans
  • FreeCell
  • Hearts
  • Hover!
  • Hold ‘Em
  • InkBall
  • Mahjong Titans
  • Minesweeper
  • Purble Place
  • Reversi
  • Solitaire
  • Spider Solitaire
  • Microsoft Tinker
Kernel
  • Ntoskrnl.exe
  • hal.dll
  • System Idle Process
  • Registry
  • DLL
  • EXE
  • NTLDR / Boot Manager
  • Winlogon
  • Recovery Console
  • I/O
  • WinRE
  • WinPE
  • Kernel Patch Protection
Services
  • SCM
  • BITS
  • Task Scheduler
  • Wireless Zero Configuration
  • Shadow Copy
  • Error Reporting
  • Multimedia Class Scheduler
  • CLFS
File Systems
  • NTFS
    • Hard link
    • Junction point
    • Mount Point
    • Reparse point
    • Symbolic link
    • TxF
    • EFS
  • WinFS
  • FAT
    • FAT12
    • FAT16
    • FAT32
  • exFAT
  • CDFS
  • UDF
  • DFS
  • IFS
Server
  • Domains
  • Active Directory
  • DNS
  • Group Policy
  • Roaming user profiles
  • Folder redirection
  • Distributed Transaction Coordinator
  • MSMQ
  • Windows Media Services
  • Rights Management Services
  • IIS
  • Terminal Services
  • WSUS
  • Windows SharePoint Services
  • Network Access Protection
  • PWS
  • DFS Replication
  • Remote Differential Compression
  • Print Services for UNIX
  • Remote Installation Services
  • Windows Deployment Services
  • System Resource Manager
  • Hyper-V
Architecture
  • NT series architecture
  • Object Manager
  • Startup process
    • Vista/7
  • I/O request packet
  • Kernel Transaction Manager
  • Logical Disk Manager
  • Security Accounts Manager
  • Windows File Protection / Windows Resource Protection
  • Microsoft Windows library files
  • LSASS
  • CSRSS
  • SMSS
  • MinWin
Security
  • Action Center
  • BitLocker
  • Defender
  • Data Execution Prevention
  • Mandatory Integrity Control
  • Protected Media Path
  • User Account Control
  • User Interface Privilege Isolation
  • Windows Firewall
Compatibility
  • command.com
  • Unix
    • POSIX subsystem
    • Interix subsystem
  • Virtual DOS machine
  • Windows on Windows
  • Windows XP Mode
  • WoW64
Edit — View

ta:இணைய இணைப்பைப் பகிர்தல்

Internet Connection Sharing (ICS) is the name given by Microsoft to a feature of its Windows operating system (as of Windows 98 Second Edition and later) for sharing a single Internet connection on one computer between other computers on the same local area network. It makes use of DHCP and Network address translation (NAT).

ICS routes TCP/IP packets from a small LAN to the Internet. ICS maps individual IP addresses of local computers to unused port numbers in the TCP/IP stack. Due to the nature of the NAT, IP addresses on the local computer are not visible on the Internet. All packets leaving or entering the LAN are sent from or to the IP address of the external adapter on the ICS host computer.

On the host computer the shared connection is made available to other computers by enabling ICS in Network Connections, and other computers that will connect to and use the shared connection. Therefore, ICS requires two or more network interface cards.

ICS offers configuration for other standard services and some configuration of NAT.

Limitation

However, while ICS makes use of DHCP, there is no way to review (renew?) DHCP leases using ICS. The service is also not customizable in terms of which addresses are used for the internal subnet, and contains no provisions for bandwidth limiting or other features common to more advanced systems, that can be also combined with Wi-Fi and dial-up mobile modems.

The server will normally have the IP address 192.168.0.1 (the IP Address is changeable) and will provide NAT services to the whole 192.168.0.x subnet, even if the address on the client was set manually, not by the DHCP server. Windows 7 uses the subnet 192.168.137.x by default.

Troubleshoot

Besides making sure that the firewall settings are correct, for Windows XP host with more than one Ethernet interface cards and a wireless WAN connection, bridging the Ethernet interface cards may help eliminating some ICS malfunction problems. It is found from repeated testing that without bridging, ICS may not work correctly if only one of the several Ethernet cards is selected from the wireless connection’s Internet Connection Sharing option drop down box. [needs citation]

Windows XP SP3 Bug

Windows XP Service Pack 3 (SP3) introduces a bug in ICS that requires restarting the ICS Windows service after several events, including disconnecting the network cable from the ICS machine.

  • In Microsoft support article KB951446, the process of restarting the ICS service is explained, but there is no mention of a plan to fix this bug in the future[1].
  • In later Microsoft support article KB951830, more details and a hotfix (Update for Windows XP (KB951830)) are given.[2][3] This hotfix is not currently being distributed via Windows Update, and so it must be manually installed.

Dial-up computer freeze

There is a problem with ICS and the IPv6 protocol. It causes a temporary lock eliminating the possibility to begin new processes after connecting with a dial-up modem. Any computers connecting with ICS, using the locked computer as a host will not be able to access the Internet until the lock clears. This lock remains in effect for some arbitrary amount of time, and then any new programs started during that time are all opened at once. The issue is caused by running the «Network Setup Wizard», as it installs IPv6 into the computer it was run on. The problem can be remedied by uninstalling the IPv6 protocol on the affected computer.[citation needed]

See also

  • Dial-up access
  • Firewall (computing)
  • Modem
  • Network address translation
  • Proxy Server
  • Router
  • Wi-Fi and Wireless LAN

References

  1. KB951446: Windows XP Service Pack 3-based computers in a private network that uses Internet Connection Sharing may lose network connectivity after you change the network adapter settings of the private adapter on the Internet Connection Sharing computer
  2. KB951830: When you disable and then re-enable the LAN-side network adapter on a Windows XP SP3-based computer that is configured as a Connection Sharing host, a client computer on the network cannot access the Internet
  3. Update for Windows XP (KB951830)

External links

  • Configuring ICS to use a different IP Range other than 192.168.0.*, on XP (ex: 192.168.2.*, 192.168.3.*, etc)
  • Annoyances.org — Setting up Internet Connection Sharing
  • Microsoft.com — Description of Internet Connection Sharing
  • Microsoft.com — Setting Up Internet Connection Sharing With XP
  • Microsoft.com — Setting Up Internet Connection Sharing With Vista
  • Sniperxpx.com — How to use Internet Connection Sharing between two computers
  • Setup Internet Connection Sharing between two or more computers tutorial
  • Internet Connection Sharing Setup Tutorial (XP and Vista)
Microsoft Windows components
Core
  • Active Scripting
    • WSH
    • VBScript
    • JScript
  • Aero
  • AutoPlay
  • AutoRun
  • ClearType
  • COM
    • ActiveX
    • ActiveX Document
    • COM Structured storage
    • DCOM
    • OLE
    • OLE Automation
    • Transaction Server
  • Desktop Window Manager
  • DirectX
  • Explorer
  • Graphics Device Interface
  • Imaging Format
  • .NET Framework
  • Search
    • IFilter
    • Saved search
  • Server Message Block
  • Shell
    • Extensions
    • Namespace
    • Special Folders
  • Start menu
  • Start screen
  • Previous Versions
  • Taskbar
  • Windows USER
  • Win32 console
  • XML Paper Specification
Management
  • Backup and Restore Center
  • cmd.exe
  • Control Panel
    • Applets
  • Device Manager
  • Deployment Toolkit
  • Disk Cleanup
  • Disk Defragmenter
  • Driver Verifier
  • Event Viewer
  • IEAK
  • IExpress
  • Management Console
  • Netsh
  • Problem Reports and Solutions
  • Resource Monitor
  • Sysprep
  • System Policy Editor
  • System Configuration
  • ScanDisk
  • System File Checker
  • System Restore
  • Task Manager
  • WMI
  • Windows Installer
  • Windows PowerShell
  • Windows Update
  • WAIK
  • WinSAT
  • Windows Easy Transfer
Applications
  • Calculator
  • Character Map
  • Contacts
  • DVD Maker
  • Fax and Scan
  • Internet Explorer
  • Journal
  • Magnifier
  • Media Center
  • Media Player
  • Mobile Device Center
  • Mobility Center
  • Narrator
  • Notepad
  • Paint
  • Windows Photo Viewer
  • Private Character Editor
  • Remote Assistance
  • Windows Desktop Gadgets
  • Snipping Tool
  • Sound Recorder
  • Store
  • Speech Recognition
  • Tablet PC Input Panel
  • WordPad
  • Windows To Go
Games
  • 3D Pinball for Windows — Space Cadet
  • Chess Titans
  • FreeCell
  • Hearts
  • Hover!
  • Hold ‘Em
  • InkBall
  • Mahjong Titans
  • Minesweeper
  • Purble Place
  • Reversi
  • Solitaire
  • Spider Solitaire
  • Microsoft Tinker
Kernel
  • Ntoskrnl.exe
  • hal.dll
  • System Idle Process
  • Registry
  • DLL
  • EXE
  • NTLDR / Boot Manager
  • Winlogon
  • Recovery Console
  • I/O
  • WinRE
  • WinPE
  • Kernel Patch Protection
Services
  • SCM
  • BITS
  • Task Scheduler
  • Wireless Zero Configuration
  • Shadow Copy
  • Error Reporting
  • Multimedia Class Scheduler
  • CLFS
File Systems
  • NTFS
    • Hard link
    • Junction point
    • Mount Point
    • Reparse point
    • Symbolic link
    • TxF
    • EFS
  • WinFS
  • FAT
    • FAT12
    • FAT16
    • FAT32
  • exFAT
  • CDFS
  • UDF
  • DFS
  • IFS
Server
  • Domains
  • Active Directory
  • DNS
  • Group Policy
  • Roaming user profiles
  • Folder redirection
  • Distributed Transaction Coordinator
  • MSMQ
  • Windows Media Services
  • Rights Management Services
  • IIS
  • Terminal Services
  • WSUS
  • Windows SharePoint Services
  • Network Access Protection
  • PWS
  • DFS Replication
  • Remote Differential Compression
  • Print Services for UNIX
  • Remote Installation Services
  • Windows Deployment Services
  • System Resource Manager
  • Hyper-V
Architecture
  • NT series architecture
  • Object Manager
  • Startup process
    • Vista/7
  • I/O request packet
  • Kernel Transaction Manager
  • Logical Disk Manager
  • Security Accounts Manager
  • Windows File Protection / Windows Resource Protection
  • Microsoft Windows library files
  • LSASS
  • CSRSS
  • SMSS
  • MinWin
Security
  • Action Center
  • BitLocker
  • Defender
  • Data Execution Prevention
  • Mandatory Integrity Control
  • Protected Media Path
  • User Account Control
  • User Interface Privilege Isolation
  • Windows Firewall
Compatibility
  • command.com
  • Unix
    • POSIX subsystem
    • Interix subsystem
  • Virtual DOS machine
  • Windows on Windows
  • Windows XP Mode
  • WoW64
Edit — View

ta:இணைய இணைப்பைப் பகிர்தல்

Общий
доступ
к
подключению
Интернета

(Internet
Connection Sharing)

Механизм
общего
доступа
к
подключению
Интернета
(Internet
Connection Sharing,

ICS)
позволяет
компьютерам,
подключенным
к
локальной
сети,
совместно
ис-

пользовать
имеющиеся
сетевые
интернет-соединения.
Строго
говоря,
этот
меха-

низм
может
использоваться
для
организации
простого
взаимодействия
неболь-

шой
сети
(Small Office/Home Office, SOHO) с
некоторой
внешней
сетью,
а
не

только
для
организации
доступа
в
Интернет.
В
крупных
корпоративных
сетях

эта
задача
решается
при
помощи
специального
серверного
программного
обес-

печения
(прокси-сервера
или
шлюза
приложений).
Однако
в
небольшой
сети

приобретение
специализированного
программного
обеспечения
может
быть

экономически
нецелесообразно.
Механизм
1CS позволяет
организовать
про-

стейший
интернет-шлюз
непосредственно
средствами
операционной
системы,

без
необходимости
приобретения
дорогостоящих
специализированных
прило-

жений.
Однако
необходимо
понимать,
что
механизм
1CS не
должен
воспри-

ниматься
как
полнофункциональная
альтернатива
корпоративным
прокси-сер-

верам.

Согласно
концепции
Microsoft механизм
ICS работает
с
двумя
подключениями:

одним
открытым
(public)
и
одним
закрытым
(private).
Под
открытым
подклю-

чением
в
данном
случае
понимается
подключение
к
Интернету,
которое
собст-

венно
и
предлагается
для
совместного
доступа.
В
этом
качестве
обычно
высту-

пают
различные
модемные
соединения.
Закрытое
подключение
(как
правило,

это
подключение
к
локальной
сети)
соединяет
шлюз
с
вычислительной
сетью,

в
которой
находятся
компьютеры,
нуждающиеся
в
доступе
через
открытое
под-

ключение.

Компьютер,
на
котором
активизировано
общее
интернет-подключение,
берет
на

себя
обязанности
по
распределению
IP-адресов
среди
локальных
сетевых
клиен-

тов.
Кроме
того,
он
выполняет
функции
DNS-прокси,
осуществляя
разрешение

внешних
доменных
имен
в
IP-адреса.
Считается,
что
в
этой
сети
данный
ком-

пьютер

единственное
подключение
к
Интернету,
единственный
шлюз
в
Ин-

тернет,
и
что
только
он
назначает
все
сетевые
адреса.
Если
же
в
сети
имеются

внутренние
DNS- и
DHCP-серверы
или
развернута
служба
каталогов
(т.
е.
уста-

новлены
контроллеры
домена),
то
вместо
механизма
общего
доступа
к
интер-

нет-подключению
необходимо
воспользоваться
механизмом
трансляции
сетевых

адресов
(NAT).

Можно
указать,
какие
приложения
и
службы
локальной
сети
будут
доступны

через
Интернет.
Например,
если
пользователи
домашней
сети
хотят
получить

доступ
к
ресурсам
SQL Server корпоративной
сети,
можно
настроить
приложе-

ние
SQL Server для
подключения,
которому
разрешено
совместное
использова-

ние.
Услуги,
предоставляемые
домашней
сетью,
можно
настроить
так,
чтобы
к

ним
могли
получить
доступ
пользователи
Интернета.
Например,
если
в
домаш-

ней
сети
есть
веб-сервер,
то,
чтобы
пользователи
Интернета
могли
соединяться

с
ним,
нужно
на
совместно
используемом
подключении
настроить
службу

WWW.

Когда
разрешается
совместное
использование
подключения,
сетевой
адаптер,

связанный
с
домашней
или
малой
офисной
сетью,
получает
новый
статический

IP-адрес.
Существующие
подключения,
использующие
TCP/IP на
компьютере

с
ICS, будут
потеряны
и
должны
быть
восстановлены
вручную.

Настройка
механизма ICS

При
разрешении
совместного
использования
подключения
некоторые
протоко-

лы,
службы,
интерфейсы
и
маршруты
будут
сконфигурированы
автоматически

(табл.
12.5). Эти
настройки
изменить
нельзя.
Если
такая
конфигурация
вас
не

устраивает,
используйте
для
доступа
к
Интернету
механизм
трансляции
сетевых

адресов
(Network Address Translation, NAT).

Таблица
12.S.
Настройки
совместного
использования
интернетподключения

Сконфигурированные
Состояние

элементы

IP-адрес
= 192,168.0,1 Настроен с маской подсети
255.255.255.0 на адаптере

ЛВС,
который связан с домашней сетью или
сетью ма-

лого
офиса

Возможность
автоматического Разрешена

вызова
(AutoDial)

Статический
IP-маршрут Создается, когда производится
телефонное подклю-

по
умолчанию чение

Служба
совместного Запущена

использования

Служба
распределения DHCP Разрешена с заданным
по умолчанию диапазоном

(DHCP
allocator)- адресов 192.168.0.0 и маской подсети
255.255.255.0.

Клиентам
частной локальной сети назначаются
адреса

в
диапазоне от 192.168,0.2 до 192.168.0.254

Посредник
DNS (DNS proxy) Разрешен

По
умолчанию
механизм
ICS отключен.
Чтобы
его
активизировать,
необходимо

в
окне
свойств
коммутируемого
сетевого
подключения
перейти
на
вкладку
До

полнительно
(Advanced)
(рис.
12.28), Для
конфигурирования
механизма
общего

доступа
к
подключению
Интернета
используется
группа
параметров
Общий
дос

туп
к
подключению
к
Интернету
(Internet
Connection Sharing). Для
активизации

указанного
механизма
администратор
должен
установить
флажок
Разрешить

другим
пользователям
сети
использовать
подключение
к
Интернету
данного
ком

пьютера
(Allow
other network users to connect through this computer’s Internet

connection).

Глава
12.
Базовые
сетевые
понятия
и
концепции
в
Windows
Server
2003
525

f
Подключение
к
Интернету

Общие
| Параметры] Безопасность] Сеть
Дополнительно


Братмауэр подключения к Интернету …..

Г»
Защ1чт.иты>юе подключение к Интернету

Подробнее
о броцймаизое подключения к Интернет.

Общий
доступ к. подключению к Интернету

Р*
Разрешить другим пользователям сеги
использовать i

Устанавливать
вызов по требованию

П
даробнее od odigg

Дараметры’..

ill
Отмена

Рис.
12.28. Активизация общего интернет
-подключения

Примечание

Чтобы
настраивать
совместное использование интернет-подключения,
необходимо

иметь
полномочия администратора.

Если
имя
учетной
записи
и
сопоставленный
ей
пароль,
необходимые
для
уста-

новки
интернет-
подключения,
не
были
сохранены
при
последнем
подключении,

то
система
не
сможет
автоматически
установить
данное
соединение
(рис.
12.29).

Как
следствие,
общее
подключение
Интернета
будет
доступно
для
сетевых
поль-

зователей
только
в
том
случае,
если
оно
было
предварительно
установлено
ад-

министратором
шлюза
вручную.
В
случае,
когда
эта
информация
сохранена,

интернет-
подключение
может
автоматически
устанавливаться
сетевыми
пользо-

вателями.
Чтобы
активизировать
эту
функциональную
возможность,
необходимо

установить
флажок
Устанавливать
вызов
по
требованию
(Establish
a dial-up connection

whenever
a computer on my network attempts to access the Internet).

Сетевые
подключения

Имя
пользователя и пароль для данного
подключения не были сохранены для
использования всеми

пользователями,
Поэтому общий доступ к подключению к
Интернету иожет подключиться только,
когда БЫ

вошли
в систему,

Рис.
12.29.
Для
активизации режима автоматической
установки интернет-подключения

необходимо
сохранить информацию об имени пользователя
и сопоставленном ему пароле

526
Часть
IV.
Сетевые
ресурсы

Внимание!

Механизм
общего доступа к подключению Интернета
(ICS) доступен только в Windows

Server
2003, Standard Edition и
Windows Server 2003, Enterprise Edition. Этот

механизм
недоступен
в
Windows Server 2003, Web Edition и
Windows Server 2003,

Datacenter
Edition, а также в 64-разрядных редакциях
Windows Server 2003.

Настройка
клиентов
для
работы
с
компьютером,

имеющим
общее
интернетподключение

Механизм
общего
доступа
к
интернет-подключению
(ICS) обеспечивает
работу

клиентов
следующих
типов:

О
Windows Server 2003, Standard Edition и
Windows Server 2003 Enterprise Server.

Чтобы
использовать
общее
подключение,
клиент
должен
входить
в
ту
же
ра-

бочую
группу,
что
и
компьютер,
на
котором
оно
активизировано;

П
Windows XP. Для
подключения
к
общему
подключению
на
этом
типе

клиента
необходимо
запустить
специальныйМастер
настройки
сети

(Windows
XP Network Setup Wizard);

П
Windows 98, Windows 98 Second Edition и
Windows Millennium Edition. Дан-

ный
тип
клиентов
требует
дополнительного
конфигурирования.
В
составе

дистрибутивного
диска
Windows Server 2003 (папка
SUPPOR1TOOLS) по-

ставляется
специальная
утилита
Netsetup.exe. Эта
утилита
должна
быть
запу-

щена
на
каждом
сетевом
клиенте
данного
типа.

Соседние файлы в папке ответы к вопросам

  • #
  • #
  • #
  • #
  • #
  • #
  • #
  • #
  • #
  • #
  • #

При разрешении совместного использования подключения некоторые протоколы, службы, интерфейсы и маршруты будут сконфигурированы автоматически (табл. 12.5). Эти настройки изменить нельзя. Если такая конфигурация вас не устраивает, используйте для доступа к Интернету механизм трансляции сетевых адресов (Network Address Translation, NAT), более подробно рассмотренный в главе 14 «Коммуникационные службы».

Таблица 12.5. Настройки совместного использования интернет-подключения

Сконфигурированные элементы Состояние
IP-адрес =192. 168.0.1 Настроен с маской подсети 255.255.255.0 на адаптере ЛВС, который связан с домашней сетью или сетью малого офиса
Возможность автоматического вызова (AutoDial) Разрешена
Статический IP-маршрут по умолчанию Создается, когда производится телефонное подключение
Служба совместного использования Запущена
Служба распределения DHCP (DHCP allocator) Разрешена с заданным по умолчанию диапазоном адресов 192.168.0.0 и маской подсети 255.255.255.0. Клиентам частной локальной сети назначаются адреса в диапазоне от 192.168.0.2 до 192.168.0.254
Посредник DNS (DNS proxy) Разрешен

По умолчанию механизм ICS отключен. Чтобы его активизировать, необходимо в окне свойств коммутируемого сетевого подключения перейти на вкладку
Advanced (Дополнительно) (рис. 12.28). Для конфигурирования механизма общего доступа к подключению Интернета используется группа параметров
Internet Connection Sharing. Для активизации указанного механизма администратор должен установить флажок
Allow other network users to connect through this computer’s Internet connection (Разрешить другим сетевым пользователям подключаться через интернет-подключение данного компьютера).

Рис. 12.28. Активизация разделяемого интернет-подключения

Чтобы настраивать совместное использование интернет-подключения, необходимо иметь полномочия администратора.

Если имя учетной записи и сопоставленный ей пароль, необходимые для установки интернет-подключения, не были сохранены при последнем подключении, то система не сможет автоматически установить данное соединение (рис. 12.29). Как следствие, общее подключение Интернета будет доступно для сетевых пользователей только в том случае, если оно было предварительно установлено администратором шлюза вручную. В случае, когда эта информация сохранена, интернет-подключение может автоматически устанавливаться сетевыми пользователями. Чтобы активизировать эту функциональную возможность, необходимо установить флажок
Establish a
dial-up connection whenever a computer on my network attempts to access the Internet
(Устанавливать коммутируемое подключение, когда сетевые компьютеры запрашивают доступ к Интернету).

Рис. 12.29. Для активизации режима автоматической установки
интернет-подключения необходимо сохранить информацию
об имени пользователя и сопоставленном ему пароле

Механизм общего доступа к подключению Интернета (ICS) доступен только в Windows Server 2003, Standard Edition и Windows Server 2003, Enterprise Edition. Этот механизм недоступен в Windows Server 2003, Web Edition и Windows Server 2003, Datacenter Edition, а также в 64-разрядных редакциях Windows Server 2003.

Брандмауэр Windows/Общий доступ к Интернету (ICS)

Служба управляет стандартным брандмауэром Windows, а также возможностью общего доступа к Интернету (ICS). Стандартный брандмауэр Windows предоставляет минимальные функции обеспечения безопасности подключения к Интернету (он следит за всеми открытыми портами и извещает пользователя о попытке какой-либо программы передать данные из Интернета или в Интернет по одному из портов). С помощью ICS сетевые компьютеры, не имеющие модема или подключения к Интернету, могут подключиться к нему по сети, используя подключение ICS-сервера (компьютера с подключением к Интернету и настроенным ICS-сервером).

Служба Брандмауэр Windows/Общий доступ к Интернету (ICS) занимает около 4360 Кбайт оперативной памяти и запускается с правами локальной системы (Local System) автоматически при каждом входе пользователя в систему (при этом она запускается как часть процесса svchost.exe). Если вы используете брандмауэр сторонней фирмы и при этом не применяете функцию ICS, то данную службу можно отключить. Для этого необходимо воспользоваться параметром Start из ветви реестра HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesSharedAccess.

Для запуска службы Брандмауэр Windows/Общий доступ к Интернету (ICS) необходимо, чтобы были запущены следующие службы: Сетевые подключения и Инструментарий управления Windows. Первая служба описывается в ветви системного реестра HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesNetman, а вторая — в ветви реестра HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServiceswinmgmt.

Для работы службы Брандмауэр Windows/Общий доступ к Интернету (ICS) необходима библиотека ipnathlp.dll.

Читайте также

Брандмауэр Windows

Брандмауэр Windows
В составе Windows Vista есть брандмауэр (межсетевой экран) – программа, которая контролирует обмен данными между компьютером и Интернетом, блокируя несанкционированный доступ к вашему компьютеру через Сеть. Кроме того, брандмауэр предотвращает

6.2.4. Общий доступ

6.2.4. Общий доступ
Чаще всего, на сервере необходима директория, через которую любой пользователь сможет обмениваться файлами с другими участниками сети. Для настройки такой папки используется секция [tmp]:;[tmp]; comment = Temporary file space; path = /tmp; read only = no; public = yesПо умолчанию секция

Как предоставить любую программу на общий доступ

Как предоставить любую программу на общий доступ
С помощью Windows Messenger можно предоставить любую программу в общий доступ. Зачем это нужно, когда мы можем предоставить сразу весь компьютер в общее управление, не совсем понятно, однако такая возможность все же есть.Делается

Как правильно настроить брандмауэр для нормальной работы Windows Messenger

Как правильно настроить брандмауэр для нормальной работы Windows Messenger
Обычно все родные программы Windows, которые работают с сетью, сами настраивают брандмауэр, чтобы он не блокировал их работу. Это происходит потому, что разработчики Windows доверяют своим программам так же, как

7.5. Брандмауэр в Fedora. Общий доступ к Интернету

7.5. Брандмауэр в Fedora. Общий доступ к Интернету

7.5.1. Что такое брандмауэр
Основная задача брандмауэра (другие названия — межсетевой экран, бастион, firewall) — фильтрация пакетов. Брандмауэр просматривает заголовки всех пакетов, которые передаются по сетевым интерфейсам вашего

7.5.3. Программа Firestarter: общий доступ к Интернету

7.5.3. Программа Firestarter: общий доступ к Интернету
С немощью Firestarter вы можете настроить общий доступ к Интернету всего за пару щелчков мыши. Данная программа намного удобнее стандартного конфигуратора system-config-firewall.Сначала установим саму утилиту firestarter.# yum install firestarterПосле

Брандмауэр Windows

Брандмауэр Windows
Брандмауэр Windows – средство, появившееся еще в Windows ХР. Его главная задача – защита компьютера от возможных посягательств. Неважно, что стало их причиной: локальная сеть, Интернет или используемое программное обеспечение. В Windows 7 этот инструмент вобрал в

Брандмауэр Windows 7

Брандмауэр Windows 7
Помимо различных антивирусных и антишпионских программ существует достаточно надежное средство, позволяющее защитить свой компьютер от несанкционированного доступа извне. Это средство называется брандмауэр.Брандмауэр (он может называться также

Как разрешить приложению работать через брандмауэр Windows

Как разрешить приложению работать через брандмауэр Windows
Брандмауэр Windows 7 по умолчанию блокирует работу большинства установленных на компьютере приложений. Собственно, во многом благодаря именно этому и достигается высокий уровень безопасности компьютера: если

Брандмауэр Windows

Брандмауэр Windows
Немецким словом «брандмауэр» на русский язык с английского переводится слово «firewall». Такой вот лингвистический казус. Слово это пришло от доблестных пожарных, и означает оно специальную несгораемую стенку, которая должна препятствовать распространению

1.2. Процессы, потоки и общий доступ к информации

1.2. Процессы, потоки и общий доступ к информации
В традиционной модели программирования Unix в системе могут одновременно выполняться несколько процессов, каждому из которых выделяется собственное адресное пространство. Это иллюстрирует рис. 1.1. 

Рис. 1.1. Совместное

Брандмауэр Windows

Брандмауэр Windows
Существует возможность ограничения работы стандартного брандмауэра операционной системы. В зависимости от профиля брандмауэра для этого используются параметры ветви реестра вида HKEY_LOCAL_MACHINESOFTWAREPoliciesMicrosoftWindowsFirewall«профиль брандмауэра», где профиль

Брандмауэр Windows

Брандмауэр Windows
Эффективным способом защиты компьютера от программ-шпионов и троянских коней является использование брандмауэра Windows, который добавляется в систему при установке второго пакета исправлений (Service Pack 2). Брандмауэр отслеживает и ограничивает любые

Брандмауэр Windows

Брандмауэр Windows
Эффективным способом защиты компьютера от программ-шпионов и троянских коней является использование брандмауэра Windows. Брандмауэр отслеживает и ограничивает любые входящие и исходящие сетевые подключения, блокируя все вирусные или другие вредоносные

Общий доступ к файлам в Windows 7 и ХР

Общий доступ к файлам в Windows 7 и ХР
Общий доступ к папкам между двумя компьютерами под управлением Windows 7 с новой функцией Home Group — простейший процесс, но HomeGroup несовместима с Vista и XP. При написании этой инструкции мы использовали Windows 7 x64 RC1 и XP Professional SP3, соединенные через

8.1. Брандмауэр Windows

8.1. Брандмауэр Windows
Как и в предыдущих версиях Windows, Брандмауэр Windows используется, чтобы обезопасить компьютер от проникновения вредоносных программ.Рассмотрим механизм настройки брандмауэра подробно. Откройте Панель управления и запустите Брандмауэр Windows.Появляется

Главная /
Интернет-технологии /
Локальные сети и интернет

Локальные сети и интернет — ответы на тесты Интуит

Правильные ответы выделены зелёным цветом.
Все ответы: Курс посвящен описанию существующих сетевых технологий, актуальных для построения домашних локальных сетей. В курсе обсуждены проводные сети, оборудование для них, протоколы передачи данных, разбор работы с разными ОС — Windows XP, 2000, 98.

Укажите преимущества модемного (Dial-Up) доступа в Интернет.

(1) высокая скорость связи

(2) широкая распространенность

(3) низкие (или отсутствующие) затраты на оборудование и подключение

(4) низкая стоимость трафика или времени соединения

(5) выход в Интернет доступен всегда и везде

Какая группа стандартов IEEE имеет отношение к локальным сетям?

(1) 801

(2) 802

(3) 803

(4) 804

Какую максимальную скорость передачи данных поддерживает стандарт IEEE 802.11g?

(1) 1 Мбит/c

(2) 10 Мбит/c

(3) 25 Мбит/c

(4) 54 Мбит/c

Какова типичная дальность связи для устройств стандарта Bluetooth 1.1.?

(1) 1-2 метра

(2) 10-15 метров

(3) 20-40 метров

(4) 100 метров

Назовите два наиболее распространенных способа подключения современных ADSL-модемов к ПК.

(1) USB

(2) Fire-Wire

(3) Ethernet-сеть

(4) ISA

Какому значению пропускной способности в мегабайтах в секунду соответствует пропускная способность 230 Мбит/c?

(1) 18,5 Мб/c

(2) 20,5 Мб/c

(3) 28,75 Мб/c

(4) 34,5 Мб/c

С чем можно сравнить ключ Wi-Fi-сети?

(1) c именем пользователя

(2) с паролем для доступа к ресурсам

(3) с IP-адресом

(4) c MAC-адресом

Для каких целей предназначен Bluetooth-профиль A2DP?

(1) для работы с Bluetooth-мышами, клавиатурами и другими подобными устройствами

(2) для работы с аудиоустройствами

(3) для организации IP-соединений на базе Bluetooth

(4) для использования Bluetooth-устройств (например, сотовых телефонов) в качестве модемов.

Эта программа не умеет размножаться и самостоятельно распространяться, однако, будучи скрытно установленной в систему (возможно, вместе с полезным ПО), способна украсть информацию или уничтожить данные. О каком виде вредоносного ПО идет речь?

(1) компьютерный вирус

(2) почтовый червь

(3) троянский конь

(4) сетевой червь

Домен коллизий в Ethernet-сети это…

(1) любая Ethernet-сеть

(2) сегмент сети, все узлы которого способны распознать коллизию независимо от места в сети, где она произошла

(3) сегмент сети, включающий в себя как минимум 8 узлов

(4) сегмент сети, все узлы которого способны распознать только коллизии, вызванные узлами, расположенными в других сегментах сети

Какая системная утилита используется для управления маршрутизацией в ОС семейства Windows?

(1) Regedit

(2) Ping

(3) Debug

(4) Route

Что такое Bluetooth-профиль?

(1) это список аппаратных характеристик Bluetooth-адаптера

(2) это максимальная дальность связи, реализуемая Bluetooth-адаптером

(3) это набор процедур и протоколов, которые необходимы для функционирования различных типов Bluetooth-приложений

(4) это список оборудования, поддеживаемого Bluetooth-адаптером

Укажите, какой из приведенных адресов, вероятнее всего, является адресом электронной почты?

(1) smtp.mymailserver.ru

(2) pop.mymailserver.ru

(3) mypost@mymailserver.ru

(4) http://www.mypost.mymailserver.ru

Как называется устройство, оснащенное несколькими сетевыми портами, служащее для связи в единую сеть нескольких компьютеров?

(1) коммутатор

(2) сетевая карта

(3) модем

(4) рабочая станция

В каком диапазоне адресов должны лежать IP-адреса клиентских компьютеров сети, использующей ICS?

(1) 192.168.0.1 — 192.169.0.254

(2) 192.168.0.0 — 192.168.0.255

(3) 192.168.0.2 — 192.168.0.254

(4) 168.192.0.2 — 192.168.0.254

Сколько устройств могут одновременно обмениваться информацией по технологии IrDA?

Укажите способ защиты информации, о котором идет речь. Этот способ заключается в исправлении ошибок в системных файлах. В результате вредоносное ПО, использующее ошибки (уязвимости), не в состоянии нормально функционировать, что повышает общий уровень безопасности.

(1) обновление системы

(2) архивирование и резервное копирование информации

(3) использование антивирусов и файрволов

(4) шифрование данных

В чем заключается основное различие между UTP и STP-кабелями?

(1) UTP — это экранированная витая пара, STP — неэкранированная

(2) UTP можно применять для создания локальных сетей в помещении, а STP — нельзя

(3) UTP — это неэкранированная витая пара, STP — экранированная

(4) UTP — это кабель на основе оптоволокна, а STP — это кабель на основе медных проводников

Что такое сниффер (sniffer)?

(1) это устройство, создающее помехи в работе сети

(2) это программа, которая позволяет перехватывать весь сетевой трафик, доступный сетевой карте, для последующего анализа

(3) это программа, блокирующая сетевой трафик

(4) это устройство, используемое для усиления сетевого сигнала

На какую максимальную скорость передачи данных можно рассчитывать, построив локальную сеть между двумя компьютерами, используя модемное соединение?

(1) 25 Мбит/c

(2) 10 Мбит/c

(3) 1 Мбит/c

(4) около 50 Кбит/c

Предположим, вы подключаетесь к Интернету, используя выделенную линию со скоростью соединения 100 Мбит/c и безлимитным трафиком. Вы хотите переслать другому пользователю Интернета файл размером 50 Мб. Как рациональнее всего поступить в таком случае?

(1) отправить файл по электронной почте, используя почтовый клиент

(2) отправить файл по электронной почте, используя WEB-интерфейс

(3) выгрузить файл на специальный сервис в Интернете (без возможности продолжения выгрузки после обрыва соединения) и отправить другому пользователю ссылку для скачивания

(4) выгрузить файл на FTP-сервер (с возможностью продолжения выгрузки при обрыве соединения), доступный и вам и другому пользователю.

(5) любой из этих способов хорошо подходит в данной ситуации

На каком уровне модели OSI работают такие протоколы, как TCP и UDP?

(1) уровень процессов и приложений

(2) уровень представлений

(3) сеансовый

(4) транспортный

(5) сетевой

Каким образом можно объединить разнородные сети, например — проводную и беспроводную?

(1) с помощью выделенного маршрутизатора

(2) если компьютер оснащен несколькими сетевыми картами, объединениеи конфигурация взаимодействия сетей проводится автоматически.

(3) с помощью соответствующей настройки ПК, обладающего несколькими сетевыми картами

(4) сети, работающие по различным технологиям, невозможно объединить в единую рабочую среду.

Какую среду передачи данных используют Home PLC-сети?

(1) STP-кабели

(2) электропроводку

(3) телефонную проводку

(4) UTP-кабели

Каков теоретический максимум скорости для GPRS-соединений?

(1) 50 Кбит/c

(2) 100 Кбит/c

(3) 272,5 Кбит/c

(4) 171,2 Кбит/c

IP-адрес имеет такой вид (в десятичной записи): 169.234.93.171, маска подсети — такой (в двоичной записи): 11111111.11111111.11111111.11000000. Укажите, каким будет адрес подсети в данном IP-адресе?

(1) 169.234.93.17

(2) 169.234.93.128

(3) 169.234.93.3

(4) 169.255.93.4

Какой из перечисленных стандартов безопасности позволяет наиболее надежно защитить беспроводную сеть?

(1) WEP

(2) WPA

(3) IEEE 802.11i

(4) VPN

Какие бытовые устройства могут создавать сильные помехи для Bluetooth-соединения?

(1) утюги

(2) телевизоры

(3) микроволновые печи

(4) холодильники

Каким образом нужно использовать файрвол и антивирус для организации эффективной системы безопасности ПК?

(1) файрвол и антивирус нельзя устанавливать на одном ПК. Нужно выбрать что-то одно

(2) для организации эффективной системы защиты ПК нужно обязательно использовать файрвол и антивирус от одного производителя

(3) для организации эффективной системы защиты ПК необходимо установить и регулярно обновлять антивирус и файрвол любых производителей

(4) для организации эффективной защитной системы ПК необходимо использовать как минимум три различных файрвола и антивируса, работающих одновременно

С помощью какой утилиты в ОС семейства Windows можно протестировать сетевое соединение?

(1) Debug

(2) Ping

(3) Dir

(4) Route

Можно ли, не пользуясь точкой доступа, установить связь между беспроводными сетевыми картами двух компьютеров, если одна из них работает в стандарте IEEE 802.11a, а вторая — в стандарте IEEE 802.11b

(1) да, можно

(2) нет, нельзя

(3) можно лишь в том случае, если принудительно понизить скорость передачи данных картой, работающей в стандарте IEEE 802.11a

(4) можно лишь в том случае, если принудительно установить частотный диапазон карты стандарта IEEE 802.11a на диапазон, соответствующий тому, в котором работают IEEE 802.11b-устройства

Каким информационным угрозам подвержено Bluetooth-оборудование?

(1) по Bluetooth-каналам могут распространяться некоторые виды мобильных вирусов

(2) злоумышленник может нарушить работу пикосети

(3) технология Bluetooth исключает атаки на оборудование и гарантирует полную безопасность

(4) злоумышленник может взломать Bluetooth-защиту и получить несанкционированный доступ к устройству

Укажите преимущества ADSL-доступа в Интернет.

(1) высокая скорость связи

(2) широкая распространенность

(3) низкие (или отсутствующие) затраты на оборудование и подключение

(4) низкая стоимость трафика или времени соединения

(5) выход в Интернет доступен всегда и везде

Какая рабочая группа IEEE занимается разработкой стандартов Ethernet-сетей, использующих метод доступа к среде CSMA/CD?

(1) 801.1

(2) 802.3

(3) 803.2

(4) 804.4

Как называется Wi-Fi-сеть, построенная на связи сетевых адаптеров, без использования выделенной точки доступа?

(1) Infrastructure-сеть

(2) Ad Hoc-сеть

(3) Ethernet-сеть

(4) Bluetooth-сеть

Какова типичная дальность связи для устройств стандарта Bluetooth 1.2.?

(1) 1-2 метра

(2) 10-15 метров

(3) 20-40 метров

(4) 100 метров

Какие устройства можно использовать для мобильного доступа к Интернет-ресурсам с использованием подключения к Интернет по GPRS-каналу?

(1) сотовый телефон, оснащенный браузером

(2) карманный компьютер

(3) ноутбук

(4) смартфон на ОС семейства Symbian

(5) коммуникатор на ОС семейства Windows Mobile

Какому значению пропускной способности в мегабайтах в секунду соответствует пропускная способность 25 Мбит/c?

(1) 1 Мб/c

(2) 2 Мб/c

(3) 3 Мб/c

(4) 4 Мб/c

Каким образом пассивная Wi-Fi-антенна модифицирует сигнал?

(1) она усиливает его по всем направлениям.

(2) она ослабляет его по всем направлениям

(3) она «перераспределяет» сигнал, усиливая его по некоторым направлениям и ослабляя по другим

(4) она не изменяет сигнал

Для каких целей предназначен Bluetooth-профиль HID?

(1) для работы с Bluetooth-мышами, клавиатурами и другими подобными устройствами

(2) для работы с аудиоустройствами

(3) для организации IP-соединений на базе Bluetooth

(4) для использования Bluetooth-устройств (например, сотовых телефонов) в качестве модемов.

Эта программа умеет размножаться, она распространяется, внедряясь в исполняемые файлы и различные системные объекты и процессы ОС. Обычно эти программы нацелены на различные компьютерные шутки и порчу информации. О каком виде вредоносного ПО идет речь?

(1) компьютерный вирус

(2) почтовый червь

(3) троянский конь

(4) сетевой червь

Какая сетевая топология наиболее популярна в настоящее время для построения Ethernet-сетей?

(1) кольцо

(2) шина

(3) звезда

(4) ячеистая топология

Что такое SSID Wi-Fi-сети?

(1) это — пароль для подключения к сети

(2) это — IP-адрес сети

(3) это — идентификатор беспроводной сети

(4) это — список сервисов сети, доступных пользователю

Что такое Bluetooth-ключ?

(1) это комбинация цифр или букв, которая набирается одновременно на передающем и принимающем устройстве, содержащем Bluetooth-адаптер, перед процессом передачи информации

(2) это комбинация цифр, которая набирается одновременно на передающем и принимающем устройстве, содержащем Bluetooth-адаптер, перед процессом передачи информации

(3) это аппаратное устройство, которое включается в специальный порт компьютера для обеспечения доступа

(4) это приложение, которое устанавливается для обеспечения доступа

(5) это приложение с названием Bluetooth-key

Укажите, какой из приведенных адресов, вероятнее всего, является адресом сервера исходящей почты?

(1) smtp.mymailserver.ru

(2) pp.mymailserver.ru

(3) mypost@mymailserver.ru

(4) http://www.mypost.mymailserver.ru

Какое устройство, подключаемое к ПК, отвечает за его сетевое взаимодействие с другими ПК и сетевым оборудованием?

(1) модем

(2) маршрутизатор

(3) сетевая карта

(4) сетевой кабель

Какой IP-адрес должен иметь компьютер, через который другие компьютеры сети осуществляют выход в Интернет с использованием ICS?

(1) 192.168.0.0

(2) 192.168.0.1

(3) 168.192.0.1

(4) 255.255.255.0

Что является носителем информации в IrDA-соединениях

(1) звуковые волны

(2) свет

(3) электрический заряд

(4) механические колебания

Укажите способ защиты информации, о котором идет речь. Этот способ позволяет выявлять и уничтожать вредоносное ПО, регулировать доступ к ПК из Интернета и локальной сети.

(1) обновление системы

(2) архивирование и резервное копирование информации

(3) использование антивирусов и файрволов

(4) шифрование данных

Обжатым называют сетевой кабель, который…

(1) сильно сжат при монтаже

(2) имеет установленные (обжатые) разъемы

(3) очищен от изоляции

(4) прижат к стене с помощью крепежных скоб

В чем сущность DDOS-атаки?

(1) украсть секретные данные

(2) блокировать устройства или сервисы большим количеством запросов таким образом, чтобы другие пользователи не могли с ними работать

(3) получить бесплатный доступ к платным сервисам

(4) перенаправить запросы обычных пользователей подставным сервисам

Какая стандартная Windows-утилита позволяет организовывать соединения по протоколу Telnet?

(1) Regedit

(2) Ping

(3) Hyper Terminal

(4) Route

Предположим, вы пользуетесь мобильным доступом в Интернет через GPRS-сотовый с ноутбука. Обычно вы работаете с большим количеством электронных писем маленького размера, (иногда — с небольшими вложениями) — читаете их, отвечаете, сохраняете вложения и т.д. Каким образом рациональнее всего (с точки зрения экономии трафика, удобства и полноценности работы) организовать работу с электронной почтой в такой ситуации?

(1) лучше всего воспользоваться WEB-интерфейсом

(2) лучше всего воспользоваться почтовым клиентом

(3) лучше всего воспользоваться WAP-доступом к почтовому ящику

(4) нормальная работа с почтой в такой ситуации невозможна

На каком уровне модели OSI работает протокол IP?

(1) уровень процессов и приложений

(2) уровень представлений

(3) сеансовый

(4) транспортный

(5) сетевой

Каким образом с КПК можно воспользоваться общим подключением к Интернет, которое имеется на ПК?

(1) с КПК невозможно получить доступ к Интернет-соединению на ПК

(2) это можно сделать, подключив КПК к ПК по Wi-Fi и настроив подключение с учетом использования ICS.

(3) это можно сделать, подключив КПК к ПК с помощью кабеля и программы ActiveSync

(4) все КПК имеют встроенный GPRS-модуль, который используется при попытке выхода в Интернет

Какую среду передачи данных используют HomePNA-сети?

(1) STP-кабели

(2) электропроводку

(3) телефонную проводку

(4) UTP-кабели

Существует сравнительно недорогой способ подключения к Интернету с помощью спутникового оборудования. В чем заключается главная особенность этого способа?

(1) спутниковое оборудование работает лишь на передачу данных, прием осуществляется альтернативными способами, например, по Dial-Up или GPRS-модему.

(2) спутниковое оборудование работает лишь на прием данных, передача (запрос данных) осуществляется альтернативными способами, например, по Dial-Up или GPRS-модему.

(3) спутниковое оборудование работает и на прием и на передачу данных

IP-адрес имеет такой вид (в десятичной записи): 169.234.93.173, маска подсети — такой (в двоичной записи): 11111111.11111111.11111111.11000000. Укажите, каким будет адрес подсети в данном IP-адресе?

(1) 169.234.93.17

(2) 169.234.93.128

(3) 169.234.93.3

(4) 169.255.93.4

Укажите стандарт безопасности беспроводных сетей, который обеспечивает начальный уровень защиты и может быть взломан сравнительно легко.

(1) WEP

(2) WPA

(3) IEEE 802.11i

(4) VPN

Для чего разрабатывался стандарт FireWire?

(1) для создания локальных сетей

(2) для высокоскоростного подключения ПК периферийных устройств

(3) для подключения к ПК мониторов

(4) для подключения к ПК мышек и клавиатур

Каково обязательное условие эффективной защиты ПК с использованием файрвола?

(1) для организации надежной защиты ПК нужно использовать как минимум три различных файрвола

(2) для организации надежной защиты ПК файрвол нужно регулярно обновлять

(3) для организации надежной защиты ПК нужно использовать набор из нескольких файрволов, поочередно меняя их не реже раза в неделю

(4) для организации надежной защиты ПК нужно использовать лишь платные файрволы, все бесплатные программы работают в демонстрационном режиме и не защищают систему

Какая утилита предназначена для тестирования сетевых соединений в ОС семейства Windows?

(1) Debug

(2) Dir

(3) Ping

(4) List

Каковы основные особенности статических IP-адресов?

(1) эти адреса назначаются системам автоматически

(2) эти адреса администратор вручную задает при конфигурировании TCP/IP в системе

(3) эти адреса могут принадлежать лишь диапазону 192.168.0.2 — 192.168.0.254

(4) эти адреса нельзя использовать в локальных сетях

Каким информационным угрозам подвержено Bluetooth-оборудование?

(1) злоумышленник может нарушить работу пикосети

(2) технология Bluetooth исключает атаки на оборудование и гарантирует полную безопасность

(3) злоумышленник может взломать Bluetooth-защиту и получить несанкционированный доступ к устройству

(4) по Bluetooth-каналам могут распространяться некоторые виды мобильных вирусов

Укажите преимущества мобильного доступа в Интернет с использованием технологии GPRS.

(1) высокая скорость связи

(2) широкая распространенность

(3) низкие (или отсутствующие) затраты на оборудование и подключение

(4) низкая стоимость трафика или времени соединения

(5) выход в Интернет доступен всегда и везде, где есть GPRS-соединение

Этот стандарт проводных локальных сетей предусматривает пропускную способность сети в 100 Мбит/с, данные передаются с использованием витой пары, распространенное альтернативное название стандарта — Fast Ethernet. О каком стандарте идет речь?

(1) 1000Base-X

(2) 1000Base-LX

(3) 100Base-TX

(4) 1000Base-SX

Как называется Wi-Fi-сеть, построенная на основе точки доступа?

(1) Infrastructure-сеть

(2) Ad Hoc-сеть

(3) Ethernet-сеть

(4) Bluetooth-сеть

Какова типичная дальность связи для Infrared-устройств?

(1) Менее 1 метра

(2) 2-3 метра

(3) 10-15 метров

(4) Более 100 метров

На одном из шагов настройки модемного интернет-соединения нужно ввести номер телефона. Предположим, это семизначный номер. Укажите правильный вариант его ввода.

(1) (123)4567

(2) 123-45-67

(3) 1234567

(4) 123.45.67.0

Предположим, вам известно, что пропускная способность некоей сети равняется 80 Мбит/с. Какому значению пропускной способности в мегабайтах в секунду соответствует пропускная способность 80 Мбит/c?

(1) 8,5 Мб/c

(2) 9,5 Мб/c

(3) 10,5 Мб/c

(4) 11,5 Мб/c

В чем обычно измеряется коэффициент усиления Wi-Fi-антенн?

(1) в децибелах (dB)

(2) в изотропных децибелах (dBi)

(3) в метрах (M)

(4) в мегагерцах (Mhz)

Для каких целей предназначен Bluetooth-профиль PAN?

(1) для работы с Bluetooth-мышами, клавиатурами и другими подобными устройствами

(2) для работы с аудиоустройствами

(3) для организации IP-соединений на базе Bluetooth

(4) для использования Bluetooth-устройств (например, сотовых телефонов) в качестве модемов.

Эта программа распространяется, используя систему электронной почты. При попадании на незащищенный ПК она может инфицировать его. О каком виде вредоносного ПО идет речь?

(1) компьютерный вирус

(2) почтовый червь

(3) троянский конь

(4) сетевой червь

CSMA/CD — это

(1) метод коллективного доступа к среде с опознанием несущей и игнорированием коллизии

(2) метод персонального доступа к среде с опознанием несущей и созданием коллизий

(3) метод персонального доступа с опознанием несущей и устранением коллизий

(4) метод коллективного доступа к среде с опознанием несущей и обнаружением коллизий

Какой длины может быть WEP-ключ Wi-Fi-сети?

(1) 6 или 12 символов

(2) от 5 до 13 символов

(3) 5 или 13 символов

(4) от 5 до 15 символов

Какова максимальная длина Fire-Wire кабеля, предусмотренная стандартом IEEE 1394?

(1) 100 метров

(2) 50 метров

(3) 10 метров

(4) 4,5 метра

Укажите, какой из приведенных адресов, вероятнее всего, является адресом сервера входящей почты?

(1) smtp.mymailserver.ru

(2) pop.mymailserver.ru

(3) mypost@mymailserver.ru

(4) www.mypost.mymailserver.ru

Какова максимальная длина сегмента сети в стандарте 100Base-TX?

(1) 200 м

(2) 400 м

(3) 100 м

(4) 10 м

Какая системная утилита используется в ОС семейства Windows для редактирования реестра?

(1) Regedit

(2) Ping

(3) Debug

(4) Route

Какой Fire-Wire кабель подойдет для соединения типичного ноутбука и цифровой камеры?

(1) с 6-контактными разъёмами на обоих концах кабеля

(2) с 4-х контактными разъёмами на обоих концах кабеля

(3) с 4-контактным на одном конце кабеля и 6-контактным на другом

Укажите способ защиты информации, о котором идет речь. Это один из самых надежных способов защиты информации. Он позволяет сохранить данные даже при физической порче или краже оборудования.

(1) обновление системы

(2) архивирование и резервное копирование информации

(3) использование антивирусов и файрволов

(4) шифрование данных

На каком уровне модели OSI работают такие протоколы, как HTTP, SMTP, FTP?

(1) уровень процессов и приложений

(2) уровень представлений

(3) сеансовый

(4) транспортный

(5) сетевой

Какое из определений наиболее точно характеризует термин вардрайвинг (wardriving)?

(1) это взлом Wi-Fi-сетей любым способом

(2) это кража секретных данных

(3) это поиск и исследование беспроводных локальных сетей с помощью Wi-Fi-оборудования, установленного на каком-либо транспортном средстве

(4) это получение бесплатного доступа к платным ресурсам

Можно ли использовать для USB-соединения компьютеров обычные USB-кабели?

(1) нет, это опасно, нужно пользоваться специальными кабелями

(2) да, любой USB-кабель позволяет соединять ПК

(3) не существует USB-кабелей, с помощью которых можно было бы соединить два компьютера

Предположим, вы подключаетесь к Интернету, используя модем — медленное, неустойчивое соединение с повременной оплатой. Вы хотите переслать другому пользователю Интернета файл размером 50 Мб. Как рациональнее всего поступить в таком случае?

(1) отправить файл по электронной почте, используя почтовый клиент

(2) отправить файл по электронной почте, используя WEB-интерфейс

(3) выгрузить файл на специальный сервис в Интернете (без возможности продолжения выгрузки после обрыва соединения) и отправить другому пользователю ссылку для скачивания

(4) выгрузить файл на FTP-сервер (с возможность продолжения выгрузки при обрыве соединения), доступный и вам и другому пользователю.

(5) любой из этих способов хорошо подходит в данной ситуации

Для чего применяется механизм ICS в системах семейства Windows?

(1) для защиты от компьютерных вирусов

(2) для организации беспроводных сетей

(3) для организации совместного доступа в Интернет

(4) для настройки общих папок в локальной сети.

Каким образом можно подключить к локальной сети карманный компьютер, работающий под управлением Windows Mobile?

(1) если КПК оснащен встроенным Wi-Fi-модулем, нужно лишь включить этот модуль и настроить параметры Wi-Fi-сети

(2) если КПК не оснащен встроенным модулем — такой модуль можно приобрести, подключить к КПК и настроить

(3) КПК невозможно подключить к локальной сети

(4) КПК можно подключить к ресурсам сети лишь с помощью кабеля и ПО ActiveSync

Как называется кабель, который можно использовать для соединения компьютеров посредством COM-порта?

(1) Dial-Up кабель

(2) нуль-модемный кабель

(3) сетевой кабель

(4) COM-кабель

Существует дорогой способ подключения к Интернету с помощью спутникового оборудования. Каковы особенности этого способа?

(1) спутниковое оборудование работает лишь на передачу данных, прием осуществляется альтернативными способами, например, по Dial-Up или GPRS-модему.

(2) спутниковое оборудование работает лишь на прием данных, передача (запрос данных) осуществляется альтернативными способами, например, по Dial-Up или GPRS-модему.

(3) спутниковое оборудование работает и на прием и на передачу данных

Что такой файрвол (firewall)?

(1) это программа, которая обеспечивает совместный доступ в Интернет

(2) это программа, предназначенная для контроля данных, передаваемых между ПК и сетью

(3) это программа, которая обнаруживает и уничтожает компьютерные вирусы

(4) это вредоносная программа — разновидность компьютерного вируса, поражающего ПК, подключенные к компьютерной сети.

Как называется технология создания виртуальных сетей, передающих защищенные данные по незащищенным каналам?

(1) WEP

(2) WPA

(3) IEEE 802.11i

(4) VPN

В каком стандарте IEEE определены спецификации FireWire-оборудования?

(1) IEEE 802

(2) IEEE 1211

(3) IEEE 1394

(4) IEEE 1425

Каково обязательное условие эффективной защиты ПК с использованием антивирусного ПО?

(1) для организации надежной защиты ПК нужно использовать как минимум три различных антивируса

(2) для организации надежной защиты ПК антивирус нужно регулярно обновлять

(3) для организации надежной защиты ПК нужно использовать набор из нескольких антивирусов, поочередно меняя их не реже раза в неделю

(4) для организации надежной защиты ПК нужно использовать лишь платные антивирусы, все бесплатные программы работают в демонстрационном режиме и не защищают систему

Что такое MAC-адрес?

(1) это адрес узла сети, выделенный из IP-адреса.

(2) это адрес сетевой карты, который считается относящимся к канальному уровню модели OSI

(3) это другое название номера TCP-порта

(4) это адрес, который используется при маршрутизации сообщений между различными подсетями

Какая технология позволяет автоматически назначать IP-адреса клиентским компьютерам?

(1) VPN

(2) ICS

(3) DHCP

(4) WEP

Каким информационным угрозам подвержено Bluetooth-оборудование?

(1) технология Bluetooth исключает атаки на оборудование и гарантирует полную безопасность

(2) по Bluetooth-каналам могут распространяться некоторые виды мобильных вирусов

(3) злоумышленник может взломать Bluetooth-защиту и получить несанкционированный доступ к устройству

(4) злоумышленник может нарушить работу пикосети

Понравилась статья? Поделить с друзьями:
  • Для чего предназначены стандартные программы windows
  • Для чего предназначены служебные программы ос windows
  • Для чего предназначены пакетные файлы windows
  • Для чего предназначена файловая система windows
  • Для чего предназначена программа киностудия windows live