Ads by Ydc.ir

لینک من LinkeMan.com فهرست وب سایتهای فارسی و دایرکتوری لینک های ایرانی 273 مورد در خصوص شبکه!! - آموزش کامپیوتر و شبکه های کامپیوتری
X
تبلیغات
رایتل

مفاهیم اولیه ارتباطات:
1. انتقال داده ها از منبع داده به گیرنده داده ها از طریق کانال انتقال
2. در انتقال داده ها سرعت انتقال و دقت از ابعاد مهم سیستم انتقال مخابراتی می باشد.
3. ماشینهای مرتبط با داده های با عنوان Dte‌ است .
4. تجهیزات پایانه فروش بلیط هواپیما مثالی از Dte‌ است.
5. برای تطبیق و سازگاری مشخصات الکتریکی از داده ها با مشخصات کانال انتقال نیازمند استفاده از Dte هستیم.
6. هر نوع تجهیزاتی که با داده ها سروکار دارند بعنوان Dte‌ شناخته می شوند.
7. یک ایستگاه کاری برای نظارت و ترافیک مثالی از یک Dte می باشد.

8. در Half Duplex یک ارسال کننده اطلاعات و هم دریافت کننده آن است ولی ‌غیر همزمان .
9. در Simple Mode انتقال همواره در یک جهت و از فرستنده به گیرنده امکان پذیر است ( یکطرفه )
10. در Full Duplex‌ در یک لحظه یک Dte می تواند بعنوان فرستنده و گیرنده عمل کند.
11. به سیگنالهای پیوسته سیگنال آنالوگ گفته می شود.
12. به محدوده فرکانسی امواج آنالوگ که بدون هیچگونه افتی از سیستم مخابراتی منتقل می گردد پهنای باند گویند.
13. سرعت انتقال داده ها به پهنای باند و میزان نویز بستگی دارد.
14. واحد سرعت انتقال اطلاعات بر حسب 20 بایت بر ثانیه است.
15. برای تبدیل داده های رایانه ای به سیگنال آنالوگ بر روی خط انتقال از تجهیزاتی بنام مدلاتور استفاده می شود.
16. رادیو یکطرفه – بی سیم دوطرفه ناقص – و تلفن دو طرفه کامل است.

مثال: سیستمی فقط اجازه عبور فرکانسهای 600 هرتز تا 5400 هرتز را می دهد پهنای باند این سیستم چقدر است؟ B.w=5400-600=4800
17. بزرگتر بودن عدد S/N نشانه تاثیر کمتر نویز است.
18. میزان بزرگی نویز در مقابل داده ها به نسبت S/N سنجیده می شود.

مثال : حداکثر سرعت انتقال داده ها از خط انتقالی که دارای پهنای باند 40000 هرتز و نسبت S/N‌برابر 40 دسی بل است چه مقدار است؟ H=B.W Log2 (1+s/n) (H‌حداکثر داده ها و S/N‌توان نیرو و B.W‌ پهنای باند بر حسب هرتز می باشد) میزان بزرگی نویز در مقابل سیگنال داده ها با نسبت s/n سنجیده می شود. و معمولا بصورت 10Log10 s/n نوشته می شود.


شبکه چیست وچرا از شبکه استفاده میکنیم؟


19. اگر رایانه ها در محیطی مستقل کار کنند به آنها Stand Aalone اطلاق میگردد.
20. یک رایانه بزرگ که از طریق خطوط ارتباطی به چند ترمینال وصل میشوند از روش اشتراک زمانی (Time Sharing) برای به اشتراک گذاشتن منابع استفاده میکنند
21. مزایای شبکه : الف- حذف محدودیتهای جغرافیایی ب-کاهش هزینه ها از طریق اشتراک داده ها و دستگاه های جانبی ج- افزایش اعتماد
22. در شبکه LAN از نظر فاصله مالکیت خطوط انتقال خصوصی است.
23. به شبکه ای که در ناحیه جغرافیائی وسیع مانند استان، کشور، قاره برقرار می شود شبکه Wan‌ گفته می شود.
24. اگر پنج رایانه یک چاپگر در دفتر یک شرکت همگل با کابل به یکدیگر متصل باشند بطوری که کاربران بتوانند از چاپگر بصورت مشترک استفاده کنند شبکه محلی یا LAN بوجود می آید.
25. در شبکه LAN از نظر فاصله، سرعت انتقال داده ها بسیار بالاست.
26. در صورتیکه رایانه ها صدها و هزاران کیلومتر از هم فاصله داشته باشند از شبکه Wan استفاده میشود.


اجزای شبکه رایانه

27. در جاهایی که به تعداد کمتر از 10 کامپیوتر برای شبکه بندی نیاز است از شبکه نظیر به نظیر یا Pear to Pear‌ استفاده می شود .
28. در شبکه Pear to Pear تمامی رایانه ها هم بصورت سرویس دهنده و هم بصورت سرویس گیرنده است .
29. نکات مثبت شبکه Pear to Pear‌

الف) کاربران گروه کاری از منابع یکدیگر استفاده می کنند.
ب) در این شبکه می توان از سیستم عامل Win98‌ استفاده کرد و امنیت دسترسی به اطلاعات مهم نیست.

30. در شبکه هایی بر اساس سرویس دهنده همیشه یک سرویس دهنده اختصاصی وجود دارد.
31. اگر ایمنی شبکه مهم باشد از شبکه های Client Base کلاینت بیس استفاده می شود.
32. سیستم عاملهایی که بر اساس سرویس دهنده کار می کنند عبارتند از Windows NT Server و Novel و Linux
33. سیستم عاملهای Windows NTو Novel به ترتیب از نوع Pear to Pear‌ و بر اساس سرویس دهنده هستند.

توپولوژی شبکه

34. به طرح فیزیکی یا آرایش رایانه ها، کابلها و سایر اجزای شبکه توپولوژی شبکه اطلاق می شود.
35. در انتخاب یک توپولوژی
الف)‌نوع تجهیزاتی که شبکه نیاز دارد
ب) رشد شبکه
ج) روشی که شبکه مدیریت می شود در نظر گرفته می شود.

36. در توپولوژی رینگ رایانه ها در یک ردیف در طول کابلی تک (Segment) متصل هستند.
37. توپولوژی خطی ساده ترین روش شبکه سازی رایانه ها می باشد.
38. از ترمیناتور از شبکه خطی برای جلوگیری از برگشت سیگنالها به کابل استفاده می شود.
39. در شبکه خطی اگر کابل اصلی از محلی قطع شود شبکه به دلیل عدم وجود ترمیناتور در محل پاره گی کابلها و وجود برخورد از کار می افتد.
40. از Bast Barrel Connector‌ در توپولوژی Bus‌ برای گسترش lan‌ استفاده می شود.
41. در توپولوژی Star از Hub استفاده می شود.
42. توپولوژی خطی در ترافیک زیاد کند می شود.
43. در توپولوژی ستاره ای تفکیک و پیدا کردن عیب راحتتر است.
44. توپولوژی ستاره ای دارای مدیریت متمرکز است .
45. در توپولوژی Bus اگر یک رایانه خراب شود کل شبکه از سرویس دهی خارج می شود.
46. در توپولوژی حلقه ای دسترسی یکسان برای کامپیوتر ها وجود دارد.
47. گسترش توپولوژی خطی ساده می باشد.
48. در توپولوژی ستاره ای اگر Hub خراب شود شبکه از سرویس دهی خارج می شود.
49. Hub‌ قطعه مرکزی در توپولوژی ستاره ای می باشد.
50. به کابل اصلی مورد استفاده در توپولوژی خطی Segment گویند.
51. در شبکه ستاره ای اگر کابلی که رایانه ای را به Hub متصل می کند خراب شود مابقی شبکه بطور عادی کار خواهند کرد.
52. در شبکه ستاره ای تغییر یا گسترش سیم کشی بسهولت امکان پذیری است و نظارت متمرکز به فعالیت شبکه میسر است .


اتصال اجزای شبکه

53. استانداردRj-45 نوعی اتصال مورد استفاده در شبکه است .
54. Cat-5 از گروههای کابل UTP‌برای مبادله اطلاعات با سرعت 100Mbps ‌ مناسب است.
55. قسمت مغزی در فیبر نوری توسط لایه ی Cladding‌ (روکش فلزی) احاطه می شود.
56. کواکسیال و فیبر نوری برای ارسال سیگنال آنالوگ با سرعت بالا مورد استفاده قرار می گیرد.
57. برای اتصال کابلهای کواکسیال از BNC استفاده می شود.
58. کابل کواکسیال همان کابل هم محور است.
59. کابل کواکسیال سه رده دارد و کابل UTP‌ پنج رده
60. کابل UTP ارزانترین نوع رسانه انتقال می باشد.
61. کارت شبکه را می توان با استفاده از تراشه های Ram- Eprom- Prom‌ راه اندازی نمود.
62. وقفه های سیگنالهای ارسالی به CPU جهت درخواست انجام عملیات هستند.
63. Isa‌ و EIsa از انواع معماری گذرگاهها می باشد.
64. از Boot rom در یک کارت شبکه برای ایستگاههای کاری بدون دیسک استفاده می شود.
65. از RJ-45 برای اتصال کابل زوج بهم تابیده شده استفاده می شود.
66. یک کارت شبکه برای ارتباط با یک کارت دیگر باید در موارد زیر با کارت دوم هماهنگ باشد.

الف) سرعت انتقال داده ها و میزان نگهداری داده ها قبل از سرریزی
ب) میزان داده های ارسالی قبل از تایید.
ج) حداکثر اندازه گروههای داده هایی که باید ارسال شوند .

67. فیبر نوری بهترین کابل برای محیطهای مملو از نویز میباشد.
68. توسط IRQ در رایانه ها تقاضای سخت افزارهای مختلفی انجام می گیرد.
69. پیکر بندی کارتهای شبکه به سه طریق می باشد: الف) با Jumper ب)‌با Dip Switch ج) بصورت نرم افزاری هم ممکن است انجام بگیرد.
70. برای اینکه فیبر نوری در مقابل ضربه محافظت شود از Coating استفاده می شود.
71. حداکثر طول Segment‌ در استفاده از کابلهای UTP صد متر می باشد.
72. کابلهای فیبر نوری از داده های صوتی و تصویری با ایمنی بالا پشتیبانی می کنند.
73. فیبر نوری 260/135/60 ‌بیانگر فیبر نوری با مغزی 60 میکرون و قطر 135 میکرون و قطر جلیقه ی 260 میکرون می باشد.
74. از قفسه های توزیع و تابلوهای تقسیم گسترش پذیر و فیشهای RJ-45‌ برای کمک به ساماندهی نصب UTP بکار می رود.
75. در RJ-45 هشت سیم متصل می شوند.
76. در RJ-11 چهار سیم متصل می شود.
77. از کابلهای TP‌ RJ-45 برای اتصالات تلفنی به رایانه استفاده می شود.
78. حداکثر طول هر نقطه در کابلهای UTP صدمتر می باشد.
79. به کابلهای کواکسیال ضخیم اترنت استاندارد گفته می شود.
80. پانصد متر حداکثر فاصله ای است که Thick Net بدون استفاده از تکرار کننده حمل می کند .
81. از بافر موجود بر روی کارت شبکه برای نگهداری موقت داده ها در ارسال و دریافت استفاده می شود.
82. کابل UTP نوع Cat1‌ فقط صدا را منتقل می کند.
83. Cat 2‌ انتقال داده ها را با سرعت 4 Mbps‌انجام می دهد.
84. Cat 3 دارای سه زوج سیم است . (6دانه سیم)
85. تابلوهای گسترش پذیر یا Patch Panel دارای 96 پورت است.
86. کابلهای STP مجموعه سیمهای تابیده شده داخل یک زرورق آلومینیومی است.
87. کابلهای UTP‌ را بهترین کابل شبکه گویند.
88. در STP تداخل الکتریکی اثر کمتری دارد.
89. در STP با فواصل طولانی تر از STP سرعت انتقال بالاترین پشتیبانی می شود.
90. در کابل بندی Thin Net‌ سیگنالها تا مسافت 185 متر بدون تکرار کننده حمل می شود.
91. کابل Thick Net جزو خانواده RJ-58 می باشد.
92. RJ-58 C/A مشخصه نظامی دارد.
93. UTP نام اختصاصی 4 زوج سیم به هم تابیده است.
94. در کابل فیبر نوری سیگنالهای دیجیتالی داده ای بشکل پالسهای نوری منتقل می شوند.
95. در Cat4 سرعت تا 16 Mbps می باشد.
96. در کابل شبکه ای داده ها یک بیتی هستند.
97. Trans Ciever در کارت شبکه وظیفه تبدیل سیگنالهای دیجیتالی به سینگنالهای الکتریکی و نوری را بر عهده دارد.
98. فیبر نوری انتقال داده ها را با سرعت بالا به همراه فاصله زیاد پشتیبانی می کند.
99. Client یعنی مصرف کننده
100. یک شبکه یک Server دارد و بقیه Client می باشند.
101. Repeater سینگنال ضعیف را تقویت می کند.
102. کابل کواکسیال ضخیم بعنوان ستون فقرات اصلی شبکه های (Back Bone) استفاده می شود.
103. برای تامین نوع کابل باید میزان ترافیک شبکه،‌ مسافتی که کابل باید کشیده شود، نیازهای امنیتی شبکه در نظر گرفته شود.
104. قسمتهای مختلف در یک فیبر نوری عبارتند از : Care-Cladding-Coating
105. آدرس پایه حافظه ی محلی را در حافظه ی Ram مشخص می سازند.
106. شماره I/O هر وسیله باید با بقیه تجهیزات متفاوت باشد.
107. آدرس پایه حافظه ناحیه بافری برای ورودی و خروجی داده ها را مشخص می کند.
108. برای اتصاف کارت شبکه به کابل کواکسیال در Thin Net‌ (کابل نازک) از اتصال T-Connector استفاده می شود.
109. تداخل هم شنوایی : سیگنالی است که بر اثر مجاورت و نزدیکی با کابل دیگری از سیم مجاور بوجود می آید.
110. Patch Panel سرعت انتقالی تا 100Mbps را پشتیبانی می کند.
111. کابلهای زوج بهم تابیده از اتصالات شبیه اتصالات تلفنی است.
112. در فیبر نوری می توانیم تا فاصله ی یک کیلومتر در شبکه کابل بکشیم بدون اینکه از تقویت کننده استفاده کنیم.
113. کابل هم محور یا کواکسیال در سرعت های 100Mbps به بالا استفاده نمی شود.
114. موارد زیر جزو فعالیت کارت شبکه بین رایانه و کابل می باشد:

الف) تولید سیگنالهای الکتریکی که از کابل می گذرد.
ب) انجام اتصال فیزیکی با کابل
ج)‌پیروی از قوانین مشخص نحوه دسترسی به کابل

115. 2 وسیله نمی توانند از یک خط وقفه همزمان استفاده کنند.
116. خطوط IRQ سطوح مختلفی از تقدم دارند. (تقدم را در نظر می گیرند)
117. موارد زیر از خانواده BNC است:

الف) BNC-B برای اتصال دو تکه کابل نازک به هم استفاده می شود.

ب) BNC-T (ترمیناتور)

ج) BNC-T-Connector برای برقراری ارتباط کامپیوتر ها با کارت شبکه استفاده می شود.


118. Boot Rom برای برقراری ارتباط کامپیوترها بدون دیسک یا سرور شبکه و بوت کردن آنها استفاده می شود.
119. وظایف کابل عبارتند از: حمل سیگنال ، انتقال اطلاعات بین رایانه ها
120. Shield شبکه فلزی یا توری است که دور برخی کابلها می پیچند
121. عملکرد اصلی شیلد جذب سیگنالهای الکتریکی پراکنده بنام نویز و جلوگیری از تداخل می باشد
122. از کابل کواکسیال برای مسافتهای طولانی و سرعت انتقال بالاتر داده ها استفده می شود
123. در کابل Thin Net تا 185 متر می تواند سیگنالها را بدون استفاده از تکرار کننده حمل کند.
124. Cat 3 از کابل Utp می تواند 10Mbps را عبور دهد
125. کابلهای Tp برای اتصال به کامپیوتر از Rj -45 استفده می کنند .
126. فیبر نوری رسانه انتقال است که مشکل تداخل الکتریکی و نویز نداردو در هر محیطی می تواند بکار رود.
127. فیبر نوری با مشخصات 300/150/50 یعنی دارای قطر مغزی 50 میکرون میباشد قطر روکش 150 و300 قطرجلیقه‌است( قطر جلیقه/قطر روکش/قطر مغزی)
128. فیبر نوری با مشخصات 250/125/50 دارای قطر جلیقه ای 250 است
129. برای تعیین کابل کشی باید موارد زیر در نظر گرفته شود

الف)سنگینی ترافیک
ب) فواصلی که کابل باید بپوشاند
ج) نیازهای ایمنی شبکه

130. وظایف کارت شبکه عبارتند از:

الف) ارسال داده ها به رایانه های دیگر.
ب) آماده سازی داده های رایانه برای انتقال به کابل شبکه .
ج) کنترل جریان داده ها بین رایانه و سیستم کابل کشی

131. هر کارت شبکه قبل از ارسال در موارد زیر خود را با کارت شبکه گیرنده هماهنگ میکند.

الف ) حد اکثر اندازه گروه های داده هائی که باید ارسال گردد چقدر است.
ب) میزان داده های ارسالی قبل از تایید چقدر است.
ج) سرعت انتقال داده ها

132. فیبر نوری سیگنالهای داده ای دیجیتالی را به شکل پالسهای نوری حمل می کند.
133. Rg 58وRj -45 به ترتیب بیانگر نوع کابل کواکسیال و نوع اتصال مورد استفاده در شبکه است.
134. به کابل مورد استفاده در توپولوژی خطی Segment گفته می شود
135. مزایای کابل فیبر نوری:

الف) پهنای باند وسیع.
ب) اندازه کوچک کابل.
ج) قابل اعتماد بودن

136. قفسه های توزیع که برای نگهداری کابل ها و هاب ها میباشند Rack میگویند.
137. لایه های Buffer وJacket برای فیبر نوری است.

نرم افزار شبکه


138. در لایه فیزیکی از مدل OSI مقدار سرعت تعیین می گردد.
139. اگر شیوه آدرسی دهی در 2 شبکه متفاوت باشد وظیفه حل این مشکل بالا به شبکه است. Application بالاترین لایه در مدل OSI است.
140. وظیفه تهیه درایور سخت افزار بر عهده تولید کننده سخت افزار است.
141. شبکه های محلی یا Token Ring مربوط به استاندارد 5/802 می باشد.
142. آشکارسازی و اصلاح خطاها وظیفه لایه انتقال می باشد.
143. پروژه استاندارد 802 توسط موسسه Ieee معرفی شده است.
144. درایور نوعی نرم افزار است.
145. اصلی ترین وظیفه لایه شبکه مسیردهی بسته ها بین مبدا و مقصد است.
146. لایه فیزیکی از مدل OSI سیگنالهای الکتریکی را به مجموعه ای از بیت ها تبدیل می کند.
147. مدل OSI دارای 7 لایه می باشد.
148. قرار دادن بیت ها برروی کارت شبکه و کابل بر عهده لایه فیزیکی می باشد
149. استاندارد 802 دارای 12 مورد میباشد
150. لایه جلسه کاربران را از لحاظ مقدار و چگونگی استفاده از شبکه کنترل می نماید.
151. تعین مسیر رایانه مبدا و مقصد بر عهده لایه شبکه است .
152. کد گذاری استاندارد داده ها و فشرده سازی بر عهده لایه نمایش است .
153. سیستم عامل ا زمجموعه ای از روشها و قوانین مشخص برای انجام هر کاری پیروی می کند که به آن پروتکل میگویند .
154. یکی از وظایف لایه انتقال کنترل نهائی ، صحت داده ها و اطمینان از ترتیب و عدم فقدان داده ها میباشد.
155. ساختار لایه کاربردی بستگی به سیستم عامل مورد استفاده در کامپیوتر دارد.
156. تشخیص مرز های بسته ها از وظایف لایه پیوند داده ها است .
157. نوع اتصالات و سطوح ولتاژ برای ارسال بیت ها مربوط به لایه فیزیکی است.
158. جهت سادگی کنترل ترافیک داده بصورت Packet ارسال میگردد.
159. لایه انتقال ، داده ها را به واحد های کوچکتر ی می شکند.
160. لایه شبکه در شبکه های محلی نقش کمتری ایفا میکند.
161. لایه شبکه مسیر دهی و کنترل ازدهام داده ها را اداره می کند .
162. حمایت از نرم افزار انتقال فایل مربوط به لایه کاربردی است.
163. لایه فیزیکی بطور مستقیم داده ها را به لایه مشابه خود در کامپیوتر مقصد تحویل می دهد.
164. لایه نمایش فرمانهای گرافیکی را کنترل می کند.
165. لایه فیزیکی نحوه اتصال کابل به کارت شبکه را بیان می کند .
166. در لایه انتقال مکانیزم کنترل جریان وجود دارد.
167. در لایه نمایش ساختمان داده ها بصورت کد استاندارد منتقل می شود.
168. پیاده سازی و مدیریت درایو ها شامل نصب و پیکر بندی آنهاست.
169. لایه جلسه در واقع لایه مدیریت شبکه می باشد.
170. لایه های پاینتر از لایه کاربردی وظایفی را که در سطح این لایه انجام می گیرد را پشتیبانی می کند.
171. دو روش تهیه درایور.


الف) از طریق شبکه اینترنت با وارد شدن به سایت تولید کننده دستگاه.
ب) بصورت CD یا دیسکت همراه دستگاه وجود دارد.


172. لایه کاربردی چگونگی دسترسی کاربر ها به خدمات ارتباطی را تعین میکند.
173. قرار داد های مربوط به سطوح ولتاژ مورد نیاز برای ارسال بیت ها ی صفر و یک ، انتقال در هر دو جهت بصورت همزمان یا نا همزمان فرکانس کار ، نوع اتصالات ، جزء قراردادهای لایه فیزیکی در شبکه است .
174. در استاندارد Iobase 2 حداقل طول کابل بین دو رایانه نیم متر می باشد.
175. در استاندارد Iobase 2 حد اکثر طول شبکه به کمک تقویت کننده ها 925 متر می باشد.
176. در اتر نت از توپولوژهای Bus و Star استفاده میشود.
177. در استاندارد Iobase t توپولوژی ستاره ای بکار می رود .
178. چنانچه فاصله دو ایستگاه 500 متر با شد و بخواهیم بدون تقویت کننده شبکه‌ی اترنت سریع داشته باشیم از استاندارد Ioobase x استفاده می شود.
179. مشخصه ی اترنت توسط شرکت Iso ارائه شده است .
180. اترنت مربوط به مشخصه‌ی 802/3 استفاده می شود.
181. در اترنت از کابل Utp استفاده میشود.
182. در استاندارد Iobase 2 از کابل کواکسیال نازک با امپداس (مقاومت) 50 اهم استفاده می شود .
183. در استاندارد Iobase t ‌ از کابل Utp رده های 3-4-5 استفاده می شود.
184. در استاندارد Iobase 2 از اتصالات Bnc استفاده میشود.
185. اگر استاندارد جدید اترنت بخواهد از کابل کشی Iobase t استفاده کند کابل باید از رده 5 باشد.
186. در استاندارد Iobase t از کابل کواکسیال ضخیم استفاده می کنند.
187. حداقل طول کابل بین دو ایستگاه در استاندارد Iobase 5 2/5 متر میباشد.
188. استاندارد Iobase x جزو استاندارد های سریع می باشد.
189. در اتر نت سرعت انتقال داده ها می تواند lombps یا loombps باشد.
190. اطلاعات در اترنت در حالت باند پایه می باشد .
191. اترنت از چندین پروتکل ارتباطی شامل Ip/tep بهره می گیرد .
192. در Token ring از روش دستی عبور نشانه ها استفاده می گردد.
193. در روش Iobase t از روش دستی عبور نشانه ها استفاده می شود.
194. در Iobase 2 از اتصالات بارل و T استفاده می شود.
195. در استاندارد Iobase 5 هر قطعه 50 رایانه را پشتیبانی می کند .
196. استاندارد Iobase x کابل دو زوجی رده 4 را ترکیب می کند.
197. موارد زیر جزء مشخصات استاندارد Iobase t می باشد.

الف) از توپولوژی Star استفاده می کند.
ب)سرعت انتقال داده ها 10Mbps است .
ج) انتقال اطلاعات در باند پایه انجام می شود .

198. موارد زیر جزء مشخصات Iobase 2 می باشد.

الف) اتصال از نوع Bnc ‌ می باشد.
ب) توپولوژی خطی است و سرعت انتقال داده ها 10 Mbps است.
ج) حداکثر طول کابل با استفاده از تقویت کننده 925 متر است.

199. در روش Csua/cd برخورد وجود دارد .
200. در روش Token Dassing برخورد وجود ندارد .
201. در روش Csua/cd تا وقتیکه خط انتقال آزاد نشود هیچ رایانه ای حق ارسال ندارد .
202. Ftp پروتکل انتقال فایل است.
203. Nwlink نسخه مایکروسافت Ipx/spx می باشد.
204. برخی از پروتکل ها در لایه های مختلف Osi کار می کنند.
205. Protocol stack رشته پروتکلهایی هستند که با هم کار میکنند.
206. Nwlink مربوط به شرکت مایکروسافت است.
207. پروتکلهای متفاوت نیز در یک پشته با یکدیگر کار می کنند.
208. در رایانه فرستنده ، مراحل از بالا به پائین انجام می گیرد.
209. وظیفه پروتکل را لایه ای که در آن قرار دارد توضیح می دهد.
210. Nwlink و Netbeui مربوط به لایه های انتقال و شبکه است.
211. پروتکل Ftau پروتکل دسترسی به فایل مدل Osi است.
212. پروتکل Ftau مدیریت و دسترسی انتقال فایل را انجام می دهد.
213. پروتکل Sutp پروتکل انتقال پستی ساده است .
214. Csma-cd و Token dassing از روشهای رایج دسترسی به خط انتقال است.
215. مهمترین وظیفه لایه شبکه در مدل Osi مسیر دهی بسته بین مبدا و مقصد است.
216. پروتکل Ipx از پروتکلهای رایج تبادل بین شبکه ای بسته ها میباشد.
217. سرعت انقال داده ها در شبکه و همچنین آشکار سازی خطا در شبکه بر عهده لایه کاربردی در مدل Osi می باشد.


معماری شبکه

218. Token rinyg معادل استاندارد -802/5 Ieee است.
219. در استاندارد10-base.5 حد اکثر طول شبکه با چهار تقویت کننده 2500 متر میباشد.
220. مشخصه اترنت وظایف لایه های فیزیکی و پیوند داده ها را توضیح میدهد.
221. قانون 3-4-5 به صورت مقابل تعریف می شود .5 سگمنت به کمک 4 تقویت کننده بر روی 3 سگمنت ایستگاه می توانند قرار گیرد.
222. در استاندارد10-base.2حداکثر تعداد رایانه ها 30 میباشد.
223. در استاندارد10-base.5برای اتصال کابل و کارت شبکه از اتصال Aui استفاده میشود.
224. در استاندارد10-base.2 طول حد اکثر کابل بدون استفاده از تقویت کننده 185 متر میباشد.
225. Mau در استاندارد10-base.xاستفاده می شود.
226. در استاندارد10base t از توپولوژی ستاره ای استفاده می شود.
227. در استاندارد 100base 2 از فیبر نوری استفاده می شود.
228. در استاندارد10-base.2 از اتصالات Bnc استفاده می شود.
229. ایجاد و تشخیص مرزهای بسته ها به عهده لایه پیوند داده ها است .
230. آشکار سازی و اصلاح خطادر لایه پیوند داده ها انجام میگیرد.
231. نحوه دسترسی به خط انتقال از وظایف لایه پیوند داده ها است.
232. برای حل مشکلات عدم تناسب قراردادهای شبکه درگیر است.
233. لایه انتقال داده ها را از لایه جلسه می پذیرد.
234. لایه انتقال اطمینان میدهد که بسته ها بدون خطا و به ترتیب و بدون فقدان تحویل داده می شود.
235. لایه انتقال در شبکه یک رایانه سریع انتقال داده ها را با یک رایانه کند هماهنگ میکند.
236. لایه انتقال باعث می شود که لایه های بالاتر مستقل از قراردادهای لایه های پائین تر به کار خود ادامه دهند.
237. یک شبکه کاربران خود را از طریق لایه جلسه تشخیص می دهد.
238. لایه جلسه تعیین میکند که چه کسی و در چه زمانی می تواند از شبکه استفاده کند.
239. لایه نمایش فشرده سازی داده ها را به منظور کاهش تعداد بیت هایکه نیاز به ارسال شدن دارد اداره می کند.
240. لایه کاربردی خدماتی که بطور مستقیم از برنامه های کاربردی کاربران مانند نرم افزار انتقال فایل برنامه های مدیریتی بانکهای اطلاعات را نشان می دهد.

پروتکل ها (قرارداد ها)

241. Ncp پروتکل هسته مرکزی Novell می باشد.
242. نگارش پروتکل Ipx/spx مخصوص شرکت مایکروسافت بوده و Nwlink نامیده می شود.
243. Ipx جزء پروتکل های شبکه است.
244. قوانین حاکم بر ارتباط و محاوره کامپیوتر پروتکل نام دارد.
245. پروتکل Tep/ip مربوط به لایه های شبکه و انتقال می باشند.
246. در لایه شبکه تقاضای ارسال مجدد ، اطلاعات و آدرس دهی اداره می شود.
247. پروتکل اینترنت ، Sutp برای انتقال پست الکترونیکی می باشد.
248. در روش Token Passing علت به وجود نیامدن برخورد این است که در هر لحظه Token فقط در اختیار یک رایانه است .
249. پروتکلهای Ddp و Atp مربوط به AppleTalk می باشد.
250. پروتکل Ftam دسترسی به فایل مدل Osi می باشد.
251. پروتکل Tcp مربوط به کنترل انتقال می باشد.


پروتکل


252. Tel net جهت برقراری ارتباط با میز بانهای راه دور بکار می رود.
253. پروتکلهای Tpx/Spx ,Nwlink,Cp/ip از نوع Stack می باشد.
254. پروتکلهای ftp,ncp,snup جزء پروتکلهای کاربردی میباشند.
255. پروتکل Snup مربوط به نظارت بر شبکه ها و اجزای شبکه می باشد.
256. Csna/cd,Token Passing دو روش رایج برای دسترسی به خط انتقال میباشد.
257. Sutp پروتکل اینترنت است.
258. C مجوز ایجاد یک فایل یا کشو در Novell است.
259. Login عمل ورود موفقیت آمیز به سرور است .
260. مجوز اجرای فایلها در سیستم عامل Windows NT , Excut می باشد.
261. اگر کاربری بر روی سرور Novell نتواند فایلهای اجرائی را اجرا نماید نیاز به مجوزRead دارد.
262. در شبکه Windows NT , No Control منابع دستیابی کاربر به فهرست می باشد.
263. منظور از امنیت در شبکه نظارت بر امکانات و عملکرد کاربران در شبکه می باشد.
264. هر کاربری که برای سیستم تعریف می شود بصورت خودکار عضوی از گروه Every One خواهد شد.
265. تمام کنترل امنیتی شبکه بر عهده مدیر شبکه است .
266. حداقل مجوزهای مورد نیاز برای کاربر ی که می خواهد بر روی سرور Novell در مسیری فایلی را ویرایش کند Write و Read می باشد.
267. منظور از Super Visor همان Administrator است.
268. اگر برای کاربری تعیین شود که فقط از کامپیوتر اطاق اول استفاده کند امنیت در نظر گرفته شده ، محدودیت ایستگاه می باشد .
269. مجوز پاک کردن در سیستم عامل Novell ،Erase می باشد.
270. وظایف Administrator عبارتند از گروه بندی کاربران – تعیین تاریخ انقضا – محدودیت اتصال همزمان می باشد.
271. مجوز های دسترسی یک کاربر در هر کشور می تواند با مجوز های دسترسی کاربر دیگر متفاوت باشد .
272. سیستم عاملهای مختلف برای مجوز ها از اسامی متفاوتی استفاده می کنند.
273. پس از آنکه کاربرمعتبرشناخته شد ، سیستم امنیتی دسترسی کاربر به منابع را فراهم می کند.

gagner de l'argent