какие три способа управления доступом к мультимедиа используется в сети выберите три варианта

Какие три способа управления доступом к мультимедиа используется в сети выберите три варианта

Какие два утверждения описывают свойства или функции подуровня управления логическим каналом в стандартах Ethernet? (Выберите два варианта ответа.)

**LLC (управление логическим каналом) реализуется в ПО.
**Канальный уровень использует LLC для связи с верхними уровнями набора протоколов.

Когда коммутатор вносит много записей для одного порта коммутатора в таблице MAC-адресов?

**Когда другой коммутатор подключён к порту коммутатора

Сетевой администратор подключает два современных коммутатора с помощью прямого кабеля. Коммутаторы новые и никогда не настраивались. Какие три утверждения о конечном результате подключения являются верными? (Выберите три варианта ответа.)

**Автоматическая MDIX-функция настроит интерфейсы без необходимости кроссового кабеля.
**Канал между коммутаторами будет работать в полнодуплексном режиме.
**Канал между коммутаторами будет работать на самой высокой скорости, поддерживаемой этими коммутаторами.

Откройте интерактивное задание PT. Выполните задания, указанные в описании упражнения, а затем ответьте на вопрос.
Какой адрес назначения ПК1 добавит в поле адреса назначения кадра Ethernet, который отправляется на ПК2?

Какое утверждение характеризует недостаток множественного доступа с контролем несущей (CSMA/CD)?

**Коллизии могут снизить производительность сети.

Какой адрес или комбинация адресов используется коммутатором уровня 3 для принятия решений о пересылке?

Укажите две характеристики протокола ARP. (Выберите два варианта ответа.)

**Если узел готов отправить пакет локальному устройству назначения и у него есть IP, но не MAC-адрес назначения, он создаёт широковещательную рассылку ARP.
**Если устройство, которое получает запрос ARP, имеет адрес назначения IPv4, то отвечает ответом ARP.

Коммутатор уровня 2 используется для коммутации входящих кадров от порта 1000BASE-T к порту, подключённого к сети 100Base-T. Какой метод буферизации памяти наилучшим образом подходит для этой задачи?

**буферизация совместного доступа к памяти

Каково назначение преамбулы в кадре Ethernet?

**Используется для синхронизации

Какие две потенциальные проблемы сети могут возникнуть в результате работы протоколов ARP? (Выберите два варианта ответа.)

**В крупных сетях с низкой пропускной способностью широковещательная рассылка ARP может стать причиной задержки передачи данных.
**Хакеры могут использовать схемы MAC- и IP-адресов в сообщениях ARP с целью перехвата сетевого трафика.

Узел пытается отправить пакет устройству в удалённом сегменте локальной сети, но в настоящее время в его кэш-памяти ARP нет сопоставлений. Как устройство получит MAC-адрес назначения?

**Оно отправит запрос ARP для получения MAC-адреса шлюза по умолчанию.

Посмотрите на рисунок. На изображении показаны небольшая сеть с коммутатором и содержимое таблицы MAC-адресов коммутатора. ПК1 отправил кадр, адресованный ПК3. Что коммутатор сделает с кадром?

**Коммутатор перешлёт полученный кадр на все порты, за исключением порта 4.

Какие два утверждения характеризуют фиксированную конфигурацию коммутатора Ethernet? (Выберите два варианта ответа.)

**Коммутатор с фиксированной конфигурацией может быть стекируемым.
**Число портов на коммутаторе нельзя увеличить.

Какие два утверждения о MAC- и IP-адресах во время передачи данных без преобразования сетевых адресов (NAT) являются верными? (Выберите два варианта ответа.)

**MAC-адреса назначения и источника имеют локальное значение и меняются при каждом переходе кадра из одной локальной сети в другую.
**IP-адреса назначения в заголовке пакета не меняются по всему пути к узлу назначения.

Администратор сети выполняет следующие команды на коммутаторе уровня 3:

**Порт с маршрутизацией

Какой MAC-адрес мультиадресной рассылки уровня 2 соответствует адресу многоадресной передачи IPv4 224.139.34.56 уровня 3?

В чем заключается одна из особенностей конкурентного способа доступа к среде передачи данных?

**Это недетерминированный способ.

Какое утверждение о MAC-адресах является верным?

**Первые три байта используются OUI, назначенным поставщиком.

Заполните пустое поле. Двоичное число 0000 1010 можно выразить в шестнадцатеричной системе.

Как добавление линейной платы Ethernet влияет на форм-фактор коммутатора?

**Увеличивает плотность портов

Посмотрите на рисунок. ПК1 отправляет запрос ARP, поскольку ему нужно отправить пакет на ПК2. Что происходит дальше?

**ПК2 отправит ответ ARP со своим MAC-адресом.

Источник

Протокол Ethernet

Принцип работы Ethernet

Процесс CSMA используется для того, чтобы сначала определить, передаётся ли сигнал в среде. Если в среде обнаружен сигнал несущей частоты, исходящий от другого узла, это значит, что в данный момент другое устройство осуществляет передачу данных. Если среда занята, когда устройство пытается передать данные, оно подождёт и повторит попытку позже. Если сигнал несущей частоты не обнаружен, данное устройство начнёт передачу данных. Существует вероятность возникновения сбоя процесса CSMA, в результате чего два устройства будут передавать данные одновременно. Это называется коллизией данных. В этом случае данные, отправленные обоими устройствами, будут повреждены, из-за чего потребуется их повторная отправка.

Способы контроля доступа к среде передачи на основе ассоциативного доступа не требуют наличия механизмов для отслеживания очередности доступа к среде; следовательно, они не обладают нагрузкой на ресурсы, присущей способам контролируемого доступа. Однако ассоциативные системы не отличаются хорошей масштабируемостью в условиях сильной загруженности среды. По мере увеличения интенсивности нагрузки и количества узлов снижается вероятность получить доступ к среде без коллизий. Кроме того, пропускная способность среды также уменьшается, так как для исправления ошибок, вызванных такими коллизиями, требуется задействовать механизмы восстановления.

Как показано на рисунке, CSMA обычно используется совместно с одним из методов разрешения конфликтов в среде. К двум наиболее широко распространённым методам относятся следующие.

При обнаружении коллизий/CSMA (CSMA/CD) устройство проверяет среду на наличие в ней сигнала данных. Если этот сигнал отсутствует, указывая на то, что среда передачи не загружена, устройство передаёт данные. Если позже обнаруживаются сигналы о том, что в то же время передачу данных осуществляло другое устройство, передача данных на всех устройствах прерывается и переносится на другое время. Для использования этого метода были разработаны традиционные формы Ethernet.

В современных сетях широкое применение технологий коммутации позволило практически полностью исключить первоначальную потребность в CSMA/CD для локальных сетей. Почти все проводные соединения между устройствами в современных локальных сетях являются полнодуплексными, т. е. способность устройства одновременно отправлять и принимать данные. Это означает, что, несмотря на то, что сети Ethernet разрабатывались с учетом использования технологии CSMA/CD, современные промежуточные устройства позволяют устранить коллизии, и процессы, обеспечиваемые CSMA/CD, в действительности уже не требуются.

Тем не менее, для беспроводных соединений в среде локальной сети возможность возникновения таких коллизий всё еще необходимо учитывать. Устройства в беспроводной локальной сети используют метод доступа к среде передачи данных с контролем несущей и предотвращением коллизий (CSMA/CA).

Контроль несущей и предотвращение коллизий (CSMA/CA)

При использовании CSMA/CA устройство проверяет среду передачи данных на наличие в ней сигнала данных. Если среда не загружена, данное устройство отправляет по среде уведомление о намерении использовать её для передачи данных. Затем устройство отправляет данные. Этот способ используется беспроводными сетевыми технологиями стандарта 802.11.

Источник

6 способов контроля доступа устройств к ресурсам сети

name=»‘more'»>
Прежде конкретизируем задачу: внутри локальной сети сервера с ресурсами и рабочие места пользователей. Важно, чтобы доступ к ресурсам пользователи получали только с доменных компьютеров (части компьютеров), на которые установлены средства защиты и контроля. Речь о внутренней инфраструктуре и средства межсетевого экранирования уровня сети не рассматриваем.

Хорошо если контролируешь инфраструктуру на физическом уровне, это позволяет частично снизить вероятность появления не доверенных устройств организационными мерами. Но доверять только физическим и организационным мерам не стоит, да и бывают ситуации, когда инфраструктура полностью или в какой-то части находится вне физического и сетевого контроля. Например, совместное использование кабельной сети и коммутационного оборудования с другими организациями в рамках инфраструктуры бизнес-центра или использование беспроводной сети.

Итак, как контролировать доступ c устройств техническими мерами:

Взаимодействие только с сетевой инфраструктурой:

1. Port security

Взаимодействие с серверной и сетевой инфраструктурой:

2. 802.1x / NAC

Если все коммутационное оборудование под контролем, то возможно развертывание инфраструктуры 802.1x на базе RADIUS сервера или технологии Network Access Control (у Microsoft это роль Network Policy Server c компонентом Network Access Protection (NAP).

Недостатки: относительная сложность настройки, необходимость развертывания отдельного сервера авторизации, отсутствие возможности настройки специфичных проверок штатными средствами.

Взаимодействие только с серверной инфраструктурой:

3. Microsoft Dynamic Access control

Главное ограничение, которое ставит крест на внедрении этого решения в большинстве инфраструктур в том, что клэймы устройств работают только если клиентом выступает ОС Windows 10 и выше.

Если исходными данными является инфраструктура, полностью построенная на Windows 10, то это решение однозначно не стоит обходить стороной.

Так же к недостаткам можно отнести возможность настройки доступа только к файловым ресурсам, защитить таким образом доступ к ресурсам на других протоколах не удастся. (Хотя тут могу и ошибаться, т.к. до промышленного внедрения по причине первого ограничения не дошел)

4. IPSec

Есть достаточно элегантное решение, заключающееся в настройке доступа к ключевым серверам организации по IPSec. В данном случае мы используем IPSec не по прямому назначению для создания VPN подключений, а применяем его для ограничения доступа между узлами одной сети.

какие три способа управления доступом к мультимедиа используется в сети выберите три варианта. Смотреть фото какие три способа управления доступом к мультимедиа используется в сети выберите три варианта. Смотреть картинку какие три способа управления доступом к мультимедиа используется в сети выберите три варианта. Картинка про какие три способа управления доступом к мультимедиа используется в сети выберите три варианта. Фото какие три способа управления доступом к мультимедиа используется в сети выберите три варианта
Схема контроля доступа на базе IPSec

Настройка осуществляется через групповые политики, которые применяются на сервера и рабочие станции, с которых нужен доступ. В результате только компьютеры, на которых политика была применена (а это могут быть не все доменные компьютеры, а только группа компьютеров) будут иметь доступ к ключевым серверам, остальные же узлы просто не смогут установить соединение с сервером.

Если мы защищаем конкретный сервис (например, файловую шару, БД, Web-сервис) то и переводить на IPSec будем только порты защищаемого протокола, а не все соединения с сервером, что снизит нагрузку на сеть и оборудование.

Так же, если защита от перехвата трафика в задачах не стоит, то IPSec достаточно настроить в режиме контроля целостности по MD5, а шифрование отключить, что еще больше снизит нагрузку.

Применение групповой политики должно осуществляться одномоментно на сервер и все компьютеры, которым необходимо подключение. Если политика на компьютер не применена, доступа к серверу не будет.

Без взаимодействия с инфраструктурой:

5. Скрипты

Если вносить изменения в сетевую или северную инфраструктуру нет возможности, то можно решить задачу путем анализа успешных подключений к серверам скриптом со следующим алгоритмом:

6 Сканирование

Наиболее распространенное и простое решение, заключающееся в использовании любого сетевого сканера. В случае использования наиболее продвинутых вариантов возможно максимально автоматизировать процесс выявления новых или не соответствующих требованиям устройств и снизить временные затраты. Отсутствие необходимости интеграции с серверной и сетевой инфраструктурой упрощает внедрение данного решения.

В качестве недостатка следует отметить время, так как любой анализ будет ретроспективен, а также невозможность активного противодействия доступу с не доверенных устройств.

Резюме

Выбор подходящего решения на прямую зависит от архитектуры защищаемой инфраструктуры, от компетенции персонала, а также соотношения затрат на внедрение к критичности защищаемых ресурсов.

Решений много, надеюсь варианты, описанные выше, будет полезны. В свою очередь, если сталкивались с иным решением, прошу написать в комментариях.

Источник

Cisco ответы на главы и экзамены.

Страницы

22 October 2017

2 В чем заключается одна из особенностей конкурентного способа доступа к среде передачи данных?

Он обрабатывает больше нагрузки, чем при использовании способов контролируемого доступа.

Он использует механизмы для отслеживания очереди доступа к среде.

Это недетерминированный способ.

Он очень хорошо масштабируется при высокой загруженности среды.

3 Какие два утверждения описывают свойства или функции подуровня управления логическим каналом в стандартах Ethernet? (Выберите два варианта ответа.)

**LLC (управление логическим каналом) реализуется в ПО.

LLC регламентируется стандартом IEEE 802.3.

Подуровень LLC непосредственно взаимодействует с программным обеспечением драйвера сетевой платы.

**Канальный уровень использует LLC для связи с верхними уровнями набора протоколов.

Подуровень LLC отвечает за размещение и извлечение кадров в среде передачи данных.

4 Каково назначение преамбулы в кадре Ethernet?

используется в качестве заполнителя для данных

**используется для синхронизации

используется для определения адреса источника

используется для определения адреса назначения

5 Какой MAC-адрес мультиадресной рассылки уровня 2 соответствует адресу многоадресной передачи IPv4 224.139.34.56 уровня 3?

00-00-00-0B-22-38

**01-00-5E-0B-22-38

01-5E-00-0B-22-38

FE-80-00-0B-22-38

FF-FF-FF-0B-22-38

6 Какие два утверждения о MAC- и IP-адресах во время передачи данных без преобразования сетевых адресов (NAT) являются верными? (Выберите два варианта ответа.)

Пакет, который прошел четыре маршрутизатора, изменял IP-адрес назначения четыре раза.

MAC-адреса получателей никогда не изменятся в кадре, который проходит через семь маршрутизаторов.

**MAC-адреса назначения и источника имеют локальное значение и меняются при каждом переходе кадра из одной локальной сети в другую.

**IP-адреса назначения в заголовке пакета не меняются по всему пути к узлу назначения.

После каждой инкапсуляции кадра с новым MAC-адресом назначения необходим новый IP-адрес назначения.

7 Укажите две характеристики протокола ARP. (Выберите два варианта ответа.)

**Если узел готов отправить пакет локальному устройству назначения и у него есть IP, но не MAC-адрес назначения, он создаёт широковещательную рассылку ARP.

Запрос ARP отправляется всем устройствам в сети Ethernet для локальных сетей, а также содержит IP-адрес узла назначения и его MAC-адрес мультиадресной рассылки.

Когда узел инкапсулирует пакет в кадр, он обращается к таблице MAC-адресов для определения маршрута от IP-адресов к MAC-адресам.

Если ни одно устройство не отвечает на запрос ARP, узел-отправитель передаёт пакеты данных всем устройствам, находящимся в сегменте сети.

**Если устройство, которое получает запрос ARP, имеет адрес назначения IPv4, то отвечает ответом ARP.

8 Посмотрите на рисунок. ПК1 отправляет запрос ARP, поскольку ему нужно отправить пакет на ПК2. Что происходит дальше?

**ПК2 отправит ответ ARP со своим MAC-адресом.

Маршрутизатор RT1 отправит ответ ARP со своим MAC-адресом Fa0/0.

Маршрутизатор RT1 отправит ответ ARP со своим MAC-адресом PK2.

Коммутатор SW1 отправит ответ ARP со своим MAC-адресом PK2.

Коммутатор SW1 отправит ответ ARP со своим MAC-адресом Fa0/1.

9 Узел пытается отправить пакет устройству в удалённом сегменте локальной сети, но в настоящее время в его кэш-памяти ARP нет сопоставлений. Как устройство получит MAC-адрес назначения?

Оно отправит запрос ARP для получения MAC-адреса устройства назначения.

**Оно отправит запрос ARP для получения MAC-адреса шлюза по умолчанию.

Оно отправит кадр и будет использовать свой собственный MAC-адрес в качестве адреса назначения.

Оно отправит кадр с MAC-адресом широковещательной рассылки.

Оно отправит запрос на DNS-сервер для получения MAC-адреса назначения.

10 Какие две потенциальные проблемы сети могут возникнуть в результате работы протоколов ARP? (Выберите два варианта ответа.)

Ручная настройка статических связей ARP может привести к «отравлению» кэша ARP или спуфингу MAC-адресов.

**В крупных сетях с низкой пропускной способностью широковещательная рассылка ARP может стать причиной задержки передачи данных.

**Хакеры могут использовать схемы MAC- и IP-адресов в сообщениях ARP с целью перехвата сетевого трафика.

Большое количество широковещательных запросов ARP может привести к переполнению таблицы MAC-адресов узла и нарушению коммуникации по сети.

Множественные ответы ARP формируют таблицу MAC-адресов коммутатора, в которой содержатся записи, соответствующие MAC-адресам узлов, подключённых к порту коммутатора.

11 Сетевой администратор подключает два современных коммутатора с помощью прямого кабеля. Коммутаторы новые и никогда не настраивались. Какие три утверждения о конечном результате подключения являются верными? (Выберите три варианта ответа.)

**Канал между коммутаторами будет работать на самой высокой скорости, поддерживаемой этими коммутаторами.

**Канал между коммутаторами будет работать в полнодуплексном режиме.

Если оба коммутатора поддерживают различные скорости, они будут работать на самой быстрой для себя скорости.

**Автоматическая MDIX-функция настроит интерфейсы без необходимости кроссового кабеля.

Связь невозможна, если администратор заменит кабель на кроссовый кабель.

Дуплексный канал необходимо настраивать автоматически.

12 Коммутатор уровня 2 используется для коммутации входящих кадров от порта 1000BASE-T к порту, подключённого к сети 100Base-T. Какой метод буферизации памяти наилучшим образом подходит для этой задачи?

буферизация на основе портов

буферизация кэша уровня 1

**буферизация совместного доступа к памяти

буферизация фиксированной конфигурации

13 Когда коммутатор вносит много записей для одного порта коммутатора в таблице MAC-адресов?

когда маршрутизатор подключён к порту коммутатора

когда пересылается несколько широковещательных рассылок ARP

**когда другой коммутатор подключён к порту коммутатора

когда коммутатор настроен для коммутации на уровне 3

14 Посмотрите на рисунок. На изображении показаны небольшая сеть с коммутатором и содержимое таблицы MAC-адресов коммутатора. ПК1 отправил кадр, адресованный ПК3. Что коммутатор сделает с кадром?

Коммутатор отбросит кадр.

Коммутатор перешлёт кадр только на порт 2.

**Коммутатор перешлёт полученный кадр на все порты, за исключением порта 4.

Коммутатор перешлёт кадр на все порты.

Коммутатор перешлёт кадр только на порты 1 и 3.

15 Какие два утверждения характеризуют фиксированную конфигурацию коммутатора Ethernet? (Выберите два варианта ответа.)

Коммутатор нельзя настроить для работы в нескольких VLAN (виртуальная локальная сеть).

SVI нельзя настроить на коммутаторе.

**Коммутатор с фиксированной конфигурацией может быть стекируемым.

**Число портов на коммутаторе нельзя увеличить.

Плотность портов коммутатора определяется компанией CISCO IOS.

16 Как добавление линейной платы Ethernet влияет на форм-фактор коммутатора?

увеличивает скорость коммутации соединительной панели

**увеличивает плотность портов

делает коммутатор стекируемым

расширяет ёмкость NVRAM

17 Администратор сети выполняет следующие команды на коммутаторе уровня 3:

DLS1 (config)# interface f0/3
DLS1(config-if)# no switchport
DLS1(config-if)# ip-address 172.16.0.1 255.255.255.0
DLS1(config-if)# no shutdown
DLS1(config-if)# end

.Что настраивает администратор?

**порт с маршрутизацией

коммутируемый виртуальный интерфейс

экземпляр Cisco Express Forwarding

магистральный интерфейс

18 Какой адрес или комбинация адресов используется коммутатором уровня 3 для принятия решений о пересылке?

только IP-адрес

только адрес порта

только MAC-адрес

MAC- и адреса порта

**MAC- и IP-адреса

19 Какое утверждение характеризует недостаток множественного доступа с контролем несущей (CSMA/CD)?

Обусловленные протоколы доступа к среде передачи данных ухудшают производительность сети.

Он сложнее, чем необусловленные протоколы.

**Коллизии могут снизить производительность сети.

Технологии локальной сети CSMA/CD доступны только при более низкой скорости по сравнению с другими технологиями локальной сети.

20 Заполните пустое поле.
Двоичное число 0000 1010 можно выразить в
шестнадцатеричной системе.
Правильный ответ: 0A

23 Откройте интерактивное задание PT. Выполните задания, указанные в описании упражнения, а затем ответьте на вопрос.

Какой адрес назначения ПК1 добавит в поле адреса назначения кадра Ethernet, который отправляется на ПК2?

192.168.0.17

192.168.0.34

**0030.a3e5.0401

00e0.b0be.8014

0007.ec35.a5c6

Источник

какие три способа управления доступом к мультимедиа используется в сети выберите три варианта. Смотреть фото какие три способа управления доступом к мультимедиа используется в сети выберите три варианта. Смотреть картинку какие три способа управления доступом к мультимедиа используется в сети выберите три варианта. Картинка про какие три способа управления доступом к мультимедиа используется в сети выберите три варианта. Фото какие три способа управления доступом к мультимедиа используется в сети выберите три вариантаnotebook_jr_adm

IT школота

В компьютерной сети данные движутся как будто непрерывно и одновременно от одного узла к другому. При этом, однако, только один узел может получить доступ к сетевой среде передачи в любой данный момент времени. Впечатление одновременного доступа узлов создается за счет того, что они поочередно пользуются сетевой средой передачи в течение очень коротких отрезков времени. Если бы два узла передали данные по сетевой среде передачи одновременно, эти данные столкнулись бы в среде и оказались уничтожены. Если сотни компьютеров используют одну сетевую среду передачи, методы управления доступом к сетевой среде передачи становятся принципиально важными, чтобы данные правильно передавались в точки назначения.

CSMA/CD — это метод доступа к сетевой среде передачи в сетях Ethernet. Он обеспечивает быстрый способ передачи данных и разрешения конфликтов в сети, но так как может происходить одновременная передача данных и конфликты, его эффективность падает по мере добавления узлов к определенному сегменту сетевой среды передачи.

Этот метод доступа используется в группе стандартов беспроводной связи 802.11, а также в похожем стандарте беспроводной связи (только разработанным в Европе) HiperLAN\2.

если подключение узлов к сети неустойчивое или если узел не всегда знает о всех других узлах, подключенных к данной сетевой среде передачи. Поэтому метод CSMA/CA прекрасно подходит для беспроводных сетей и принят в качестве метода управления доступом к сетевой среде передачи в группе стандартов беспроводных сетей 802.11. Метод избежания конфликтов CSMA/CA в целом более медленный, чем CSMA/CD.

CSMA/CD и CSMA/CA считаются методами управления доступом к сетевой среде передачи на основе состязания, поскольку узлы сети пытаются одновременно получить доступ к носителю или «состязаются» за него. Передачу маркера называют детерминированным методом, то есть позволяющим определить («детерминировать») объем времени, затрачиваемого на передачу данных и ее подтверждение, за счет упорядочения доступа узлов к сетевой среде передачи.

Источник

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *