Для защиты сети очень важно установить разрешения на доступ и систему идентификации пользователей. Другие вопросы защиты связаны с возможностью доступа не только к логическим, но и к физическим компонентам сетевого оборудования.
Совместное использование периферийных устройств
Первые персональные компьютеры представляли собой,
по сути, пустые ящики, в которых находились всего лишь системная плата, память
и дисковод. Даже жесткий диск считался дополнительным оборудованием. ...
Термины на букву C
Caching — кэширование. Технология оптимизации производительности компьютера.
Копии последних использованных данных хранятся в быстром, весьма дорогостоящем
устройстве памяти малой емкости (кэш ...
Установка точек доступа
Как объяснялось в главе 2, многие точки доступа комбинируются с такими устройствами, как, например, сетевые маршрутизаторы, интернет-шлюзы и традиционные Ethernet-хабы. Как минимум каж ...