Приложение D Ответы на упражнения
Статьи / Локальные сети / Приложение D Ответы на упражнения

Упражнение 1

Упражнение 2

1. Если сеть отказывает из-за разрыва кабеля, неисправность проще устранить в сети, построенной по физической звездообразной топологии "звезда" (в этом случае сетевые соединения прокладываются в радиальном направлении к центральному концентратору). Это обусловлено тем, что каждое сетевое соединение с центральным коммутационным узлом прокладываются отдельно. В то же время в сетях с шинной и кольцевой топологиями на всем протяжении сети используют общую магистраль. Таким образом, любой разрыв кабеля нарушает работу всей сети.
2. Первая сеть — 10BaseT Ethernet. В ней используют физическую звездообразную топологию, но логическая топология — шинная. Вторая — сеть Token Ring. В ней используют физическую звездообразную топологию, но логическая топология - кольцевая.
3. Никакое. Кадры обоих типов совместимы без трансляции.
4. 802.4 5. Gigabit Ethernet.

Упражнение З

1. В данном случае для пересылки данных можно использовать протоколы IPX/SPX и TCP/IP. Протокол NetBEUI использовать невозможно, поскольку он относится к немаршрутизируемым, а на приведенном рисунке показано маршрутизированное соединение.
2. На компьютере, работающем под управлением Windows 98, можно использовать драйверы ODI и NDIS. Однако на компьютере, работающем под управлением DOS, можно использовать только драйверы ODI, поскольку операционная система DOS работает в режиме реального времени, а драйверы NDIS работают в защищенном режиме.
3. TCP/IP.
4. 32, 128.
5. Перехватчик (редиректор).
6. Гнездом.
7. Драйвер. Включает как транспортный протокол, так и драйвер устройства, что позволяет операционной системе взаимодействовать с сетью.

Упражнение 4

1. В данном случае установка платы невозможна. Хотя оба IRQ свободны, ни один из них не поддерживается сетевой платой. Для ее установки вы должны изменить IRQ, используемые другой платой, с тем чтобы данная плата использовала одно из свободных IRQ и освободила либо IRQ 10, либо 11.
2. В.
3. Кабели, проложенные под полом, должны по возможности располагаться в середине комнаты. Это облегчает доступ к ним, когда он понадобится. Кабели, размещенные возле стены, при расстановке мебели желательно помещать под столами.
4. Нет. Диапазоны должны быть раздельными, поскольку данные, относящиеся к каждому устройству, должны сохраняться в собственном диапазоне адресов ввода/вывода.

Упражнение 5

1. А.
2. Промежуточное сохранение для контроля целостности пакета.
3. Метод OSPF (Open Shortest Path First - маршрутизация с предпочтением кратчайшего пути).

Упражнение 6

1. Если необходимое вам программное обеспечение не поддерживает ретрансляцию кадров либо вы находитесь в местности с ненадежными линиями связи, но хотите, чтобы ваша глобальная сеть обеспечивала контроль ошибок, предпочтительно использовать протокол Х.25.
2. В, С.
3. Протокол L2TP (Layer 2 Transfer Protocol — протокол туннелирования 2-го уровня).
4. Скорость могла бы соответствовать параметрам канала Т1, однако фактически вы не сможете дать ответ только на основе предоставленной информации, поскольку CIR зависит не только от параметров линии связи, но также и от сетевого трафика.

Упражнение 7

1. Кэш L1 представляет собой небольшую часть SRAM, размещенную внутри процессора. Он используется для хранения кодов и данных, доступ к которым предоставлялся последний раз. Хранение этой информации в кэше L1 ускоряет доступ к ней по сравнению с обращением к основной памяти.
2. Как правило, процессор работает быстрее, поскольку оперативная память функционирует с тактовой частотой системной платы, а внутренняя тактовая частота процессора может превышать частоту системной платы в несколько раз.
3. 8; 33.
4. В.
5. См. ниже текст, выделенный жирным шрифтом.

6. В автономных UPS электроэнергия на преобразователь подается от аккумулятора, чем улучшается качество электроэнергии. Когда внешнее электропитание отключается, на переключение питания от аккумулятора время не затрачивается. В коммутируемых UPS электроэнергия подается на устройство непосредственно из внешнего источника, а некоторая ее часть расходуется на подзарядку аккумулятора. При отключении электропитания UPS необходимо около 4 мс, чтобы переключить питание на аккумулятор (на этот промежуток времени электропитание устройства прерывается).

Упражнение 8

1. Файловыми (серверами).
2. В ленточных накопителях данные считываются методом последовательного доступа.
Это означает, что для считывания некоторой части данных устройство должно последовательно перейти к месту расположения этих данных на ленте.
3. А. Кассеты DLT, поскольку они могут вмещать до 53 Гбайт данных на одну кассету.
4. Память принтера, поскольку принтер должен сохранять в собственной памяти все печатные задания без поддержки памяти сервера печати.
5. Пул (pooling).
6. Около 40 Кбит/с.
7. В.
8. 64 Кбит/с.
9. Дисковые серверы сохраняют карту структуры каталогов на клиентных машинах, в то время как файловые серверы сохраняют ее на сервере.

Упражнение 9

1. Windows NT Workstation.
2. Нет. Память SGRAM однопортовая.
3. Сетевая. Если сетевая поддержка отсутствует, они не смогут связываться с сетью и получать доступ к приложениям, исполняемым на сервере.
4. В.
5. Merced.
6. D.
7. Поддержки видео.

Упражнение 10

1. У пользователя нет учетной записи на Windows NT Workstation, предоставляющей доступ к общему ресурсу. После ее установки пользователь получит возможность получить доступ к ресурсу без ввода пароля.
2. У базы данных Active Directory, поскольку вместе с каждым объектом сохраняются разрешения на доступ, в то время как в NDS они хранятся на высших уровнях дерева каталогов.
3. NetWare 5 — новая NOS и (когда писалась эта книга) процесс сертификации еще не успел завершиться. Это совсем не означает, что NetWare 5 защищена хуже, чем NetWare 4.11, однако некоторые правительственные агентства обязаны использовать NetWare 4.11 (или иной NOS, обладающей сертификатом С2) вплоть до завершения сертификации обновленной версии.
4. По сравнению с Windows NT, UNIX — более стабильная и расширяемая операционная система, поэтому ее предпочтительно использовать в крупных сетях. Windows NT проще устанавливать и ею легче управлять, поэтому она предпочтительна для сетей среднего размера, сетевой администратор которых знаком с Windows.
5. Нет. В Linux используется коллективная многозадачность, которая применяется и в Windows 3.x, а не многозадачный режим с приоритетами.
6. А.

Упражнение 11

1. А. 0 лицензий.
B. 0 лицензий.
C. 5 лицензий.
D. 8 лицензий.
2. А. 20 лицензий.
B. 20 лицензий.
C. 20 лицензий.
D. 20 лицензий.
3. Лицензия по числу рабочих мест дешевле, когда число ваших пользователей превышает число компьютеров, например, при сменной работе.
Приложения для локальных сетей должны хранить эту информацию вместе с файлами системной конфигурации, относящимися к пользовательской информации, а не с теми файлами, которые относятся к информации о компьютерах.
4. В.
5. Они различаются главным образом с точки зрения членства в группах. Групповое программное обеспечение работает на уровне рабочей группы, обеспечивая связь только между участниками проекта. Коммуникационное программное обеспечение, наоборот, не ограничивает связь только конкретной группой, позволяя всем связываться со всеми, используя соответствующее программное обеспечение.

Упражнение 12

1. Семь. Седьмой сеанс поддерживает средства для работы сервера. Этот сеанс отличается от клиентных сеансов тем, что не выполняет загрузку изображения на клиентный компьютер. Вместо этого он полностью обрабатывает и создает изображение, передаваемое на локальный компьютер.
2. Протокол RDP (Remote Display Protocol — протокол удаленного дисплея) и протокол ICA (Independent Computing Architecture - архитектура независимой вычислительной системы).
3. В данной ситуации возможен выбор следующих протоколов.
A. ICA или RDP.
B. ICA.
C. ICA.
D. ICA или RDP.

Упражнение 13

1. XML (Extensible Markup Language — расширяемый язык разметки) или ASP со средствами Front Page/IIS.
2. А и D. ASP зависит от оборудования сервера, a HTML имеет универсальную поддержку. Java не поддерживается полностью IE, a XML поддерживается только IE.
3. Нет. Это утверждение справедливо только в отношении ASP, но не CGI.
4. D. Функциональные средства для работы с формами не являются частью языка разметки.
5. Нет. Фирма Netscape разработала JavaScript, фирма Sun Microsystems -Java.

Упражнение 14

1. Аудит функционирования.
2. Инструмент наблюдения за сервером.
3. Анализатор.
4. Физическую.
5. Имеется две причины. Первая: локальный запуск монитора потребует части ресурсов сервера, отбираемой у текущих заданий. Вторая: локальный запуск монитора исказит результаты наблюдения, поскольку в них будут показаны используемые ресурсы, не связанные с обслуживанием запросов клиентов.
6. А.
7. Протокол UDP (User Datagram Protocol — протокол пользовательских дейтаграмм).
8. С.
9. Нет. Некоторые реализации SNMP-протокола могут посылать сообщения с помощью IPX вместо UDP. Однако это обеспечивается не во всех реализациях SNMP.
10. Версия 1.1 технологии Z.E.N.works фирмы Novell.
11. В, С.
12. В результате поиска будут возвращены документы, содержащие фразу "NetWare 5", находящуюся на расстоянии не более 8 символов от слова "zero", в том числе слово "Administration".
13. NT XOR NetWare.
14. Создание тестового узла, установка изменения в части сети и установка нескольких изменений поочередно с соответствующей проверкой работоспособности.

Упражнение 15

1. Защитный код (SID) идентифицирует пользовательскую учетную запись. Если пользователь попытается получить доступ к объекту, операционная система проверит, разрешен ли к нему доступ с данным защитным кодом.
2. 11.
3. Этот инструмент дешифрует пароли вызовов/откликов LM.
4. Средство обслуживания каталогов Active Directory фирмы Microsoft или доменная структура. Средство обслуживания каталогов NDS фирмы NetWare.
5. В одну.
6. Открытым ключом.
7. Да. Для симметричного шифрования данных используют открытые ключи.
8. Симметричного шифрования.
9. Протокол CHAP (Challenge Handshake Authentication Protocol - протокол аутентификации по квитированию вызова) представляет собой одну из систем защиты, предусмотренных протоколом РРР. Когда клиент запрашивает защищенный сеанс (secure session), сервер передает ему случайное число. Данее клиент должен найти в своем секретном файле соответствующий числу отклик и передать его обратно серверу.
10. Протокол CHAP, поскольку в этом случае по сети не передается пароль.
11. Если вы используете несколько серверов доступа к сети для удаленных соединений разных типов, но желаете сохранить все учетные записи удаленного доступа в единой базе данных.
12. Сетевые привязки связывают сетевой протокол со средством обслуживания или адаптером. Если протокол не привязан к сетевому компоненту, то данный компонент не может использовать этот протокол.
13. DOS (Denial of Service — отказ в обслуживании).
14. Пользователи могут просматривать свои локальные и логические диски с помощью IE4, поэтому они способны запускать любые исполняемые файлы, находящиеся на этих дисках.
15. Нет. Они могут форматировать жесткие диски или даже искажать системный BIOS.
16. В, D.
17. С.

Упражнение 16

1. Необходимо восстановить файлы документов и инфицированные шаблоны.
2. Восстановить только поврежденные файлы, а прочие не трогать.
3. Возможно, проще всего восстановить резервные копии из разностных архивов, поскольку вы знаете последний день, когда данные файлы редактировались. Кроме того, вам известно, что файлы были инфицированы после последнего редактирования. Неинфицированные файлы можно также получить из добавочного архива, однако тогда вам придется правильно выбрать день, иначе вы не сможете найти нужные файлы или не сумеете получить новейшие версии. Если же восстановить файлы разностного архива (differential files) за среду, вы получите все последние версии файлов, причем без вирусов.
4. Зеркальное отображение диска или дуплексирование, чередующиеся наборы без и с контролем четности.
5. Зеркальное отображение диска.
6. D. (Время восстановления не превышает 1 секунду.) 7. Нет. Это повышает длительность операций записи, поскольку требует вычисления контрольной суммы, однако время считывания не изменяется.
8. Репликацию.
9. Время восстановления отказоустойчивых кластеров ниже, поскольку оба сервера, входящие в кластер, выполняют абсолютно одинаковые операции.
10. При отказе сервера в кластере активный/активный второй сервер перехватывает нагрузку отказавшего сервера в дополнение к собственной. При отказе сервера в кластере активный/резервный второй сервер отбрасывает собственную нагрузку и принимает на себя нагрузку первичного сервера. Это не влияет на время восстановления — оно одинаково для кластеров обоих типов. 

Смотрите также

Выводы
Сетевые приложения - это часто те же самые приложения, что используются в обычных автономных компьютерах: текстовые процессоры, электронные таблицы, настольные издательские системы и т.д. В то же вр ...

Глава 13. Создание корпоративной Web-сети
Практически всемирное распространение World Wide Web и других частей Internet превратило броузеры в существенную часть офисных приложений. Зачем же создавать Web-структуру на базе интрасети, если с ...

Хранение данных
Системы для работы с файлами, являются прародителями всех сетевых файловых серверов. Вы можете не нуждаться в услугах сетевой связи или многопользовательских приложений (в некоторых сетях обходятся ...