|
|
| (не показана 1 промежуточная версия 1 участника) |
| Строка 9: |
Строка 9: |
| | 9. Сеансовый уровень модели OSI.<br> | | 9. Сеансовый уровень модели OSI.<br> |
| | 10. Уровень преставления модели OSI.<br> | | 10. Уровень преставления модели OSI.<br> |
| − | 11. Прикладной модели OSI.<br> | + | 11. Прикладной уровень модели OSI.<br> |
| − | 25. Электронная цифровая подпись, хэш функция <br>
| + | 12. Виртуальные локальные сети. Стандарты, оборудование, протоколы.<br> |
| − | 26. Виды адресации символьная, IP адрес, MAC адрес.<br>
| + | 13. Адресация – MAC адреса, IPv4, IPv6. Доменная система имён.<br> |
| − | 27. Шифрование данных с открытым ключом.<br>
| + | 14. Обеспечение безопасности передаваемых данных. Шифрование данных с открытым ключом. Электронная цифровая подпись, хэш функция. Использование сертификатов. <br> |
| − | 28. Понятие среды передачи данных, примеры протоколов физического уровня для различных технологий.<br>
| + | 15. Информационная безопасность. Компьютерные вирусы и зловреды. <br> |
| − | 29. Сети с коммутацией каналов, сети с коммутацией пакетов.<br>
| + | 16. Использование сертификатов. Симметричное и ассиметричное шифрование, электронная подпись. Разграничение прав доступа. Управление правами (RM, Rights Management), защитные механизмы (ACL - Access Control List, группы пользователей, управление доступом на основе ролей). |
| − | 30. Физический уровень модели OSI.<br>
| + | 17. Концепция STRIDE.<br> |
| − | 31. Классификация сетей по IP адресам, маска подсети. <br>
| + | 18. Беспроводные сети.<br> |
| − | 32. Типы адресации. DHCP, DNS. <br>
| + | 19. Стек TCP/IP <br> |
| − | 33. IP адресация, номера сетей узлов, структура адреса.<br>
| + | 20. IPv4 адресация. Формат пакета.<br> |
| − | 34. Передача информации на основе модели OSI.<br>
| + | 21. IPv6 адресация. Формат пакета.<br> |
| − | 35. Основные компоненты локальных сетей, назначение, классификация.<br>
| + | 22. Типы адресации. DHCP, DNS. <br> |
| − | 36. Основной метод доступа к среде передачи данных в Ethernet и принцип его действия.<br>
| + | 23. Промышленные сети (RS-232, RS-485, ModBus, HART, ZigBee.<br> |
| − | 37. Промышленные сети.<br>
| + | 24. Основы кодирования и передачи информации. Амплитудная, частотная модуляции, фазовая манипуляция. Коды и сжатие данных. Защита от помех. Избыточность. NRZ-код. Манчестерский код. Методы кодирования в Wi-Fi. |
| − | 38. Операционные системы.<br>
| + | |
| − | 39. Доменная система имён, работа DNS.<br>
| + | |
| − | 40. Клиент-серверная архитектура.<br>
| + | |
| | | | |
| − | Основные требования к промышленным сетям. <br>
| + | 24. Определить максимальное количество узлов в сети, для которой маска выглядит как 255.255.248.0.<br> |
| − | 2. Программное обеспечение – системное, утилиты, прикладное, средства разработки. Операционные системы. Драйвера.<br>
| + | 25. В сети два соединенных маршрутизатора, к каждому из которых подключено по три компьютера. Требуется задать адреса для них.<br> |
| − | 3. Определить максимальное количество узлов в сети, для которой маска выглядит как 255.255.248.0.<br>
| + | 26. Определить допустимый диапазон адресов в сети если заданы 156.17.42.6 - адрес и 255.255.240.0 - маска. <br> |
| − | 4. Основы кодирования и передачи информации. Системы счисления. Логические операции. Компьютерная арифметика. Целочисленная и вещественная арифметика. Структуры данных. Коды и сжатие данных. Избыточность.<br>
| + | |
| − | 5. Классификация сетей по территориальной распределенности.<br>
| + | |
| − | 6. В сети два соединенных маршрутизатора, к каждому из которых подключено по три компьютера. Требуется задать адреса для них.<br>
| + | |
| − | 7. Информационная безопасность. Компьютерные вирусы. Использование сертификатов. Симметричное и ассиметричное шифрование, электронная подпись. Разграничение прав доступа. Управление правами (RM, Rights Management), защитные механизмы (ACL - Access Control List , разрешения *nix). Группы пользователей, управление доступом на основе ролей. Удалённый доступ.<br>
| + | |
| − | 8. Файловые системы, дисковые утилиты. Сжатие информации. Технологии повышения надёжности и быстродействия подсистемы хранения информации: RAID –технологии, резервное копирование, инкрементные архивы. Создание образов дисков, откат системы, зоны безопасности.<br>
| + | |
| − | [[Файловые системы]]<br>
| + | |
| − | 9. Промышленные сети. HART протокол.<br>
| + | |
| − | 10. Доступ в Интернет, технологии последней мили. Технология xDSL, Wi-Fi. Настройка файлвола. Безопасность при работе в сети Интернет.<br>
| + | |
| − | 11. Сетевые технологии: логическая и физическая топология, модель OSI, стек протоколов TCP/IP. Примеры технологий физического уровня.<br>
| + | |
| − | 12. Виртуальные машины, облачные сервисы, модели Software as a service (SaaS) («программное обеспечение как услуга») и Software on Demand (SoD) («программное обеспечение по требованию»)<br>
| + | |
| − | 13. Определить допустимый диапазон адресов в сети если заданы 156.17.42.6 - адрес и 255.255.240.0 - маска. <br>
| + | |
| − | 14. Текстовые редакторы и текстовые процессоры. Текстовые форматы, кодировки, виртуальные принтеры. Системы для совместной работы, wiki-движки, системы контроля версий. <br>
| + | |
| − | 15. Виды сред передачи данных в сетях Ethernet.<br>
| + | |
| − | 16. Интерфейсы ввода-вывода – USB, Fire-Wire, RS-232, RS-485, LPT, SATA. Устройства ввода-вывода. Устройства хранения информации. <br>
| + | |
| − | 17. Маршрутизация в сети Интернет, сетевая адресация – MAC адреса, IPv4, IPv6. Доменная система имён. Понятие подсети. Управление общими ресурсами.<br>
| + | |
| − | 18. Технология Ethernet.<br>
| + | |
| − | 19. Программное обеспечение – системное, утилиты, прикладное, средства разработки. Операционные системы. Драйвера. Прикладное ПО, лицензирование ПО, HASP-ключи.<br>
| + | |
| − | 20. Понятия о функциональной, структурной организации и архитектуре ВМ. Система памяти, средства реализации, кэш-память, стековая память. Архитектурные методы повышения производительности, процессор, периферийные устройства.<br>
| + | |
| − | 21. Маршрутизация в сети Интернет. <br>
| + | |
| − | 22. Информационная безопасность. Компьютерные вирусы. Использование сертификатов. Симметричное и ассиметричное шифрование, электронная подпись. Разграничение прав доступа. Удалённый доступ.<br>
| + | |
| − | 23.
| + | |
| − | 41. Управление доступом к ресурсу с использованием групп пользователей. Создание локальных учетных записей, политики паролей, оффлайн файлы.<br>
| + | |
| − | | + | |
| − | | + | |
| − | [https://ru.wikipedia.org/wiki/Content_Delivery_Network Content Delivery Network]
| + | |
| − | | + | |
| − | [http://digitalsubstation.ru/blog/2013/10/10/vse-o-spajjke-opticheskikh-volokon-i-ne-tolko/ Оптоволокно]
| + | |
| − | | + | |
| − | | + | |
| − | [https://ru.wikipedia.org/wiki/ReactOS#.D0.90.D1.83.D0.B4.D0.B8.D1.82_.D0.BA.D0.BE.D0.B4.D0.B0 React OS]
| + | |
| − | | + | |
| − | | + | |
| − | [http://vk.com/feed?w=wall-34039206_37638 Infiniband]
| + | |
| − | | + | |
| − | | + | |
| − | [https://habrahabr.ru/company/edison/blog/277827/ Роберт Меткалф: папа EtherNet]
| + | |
| − | | + | |
| − | | + | |
| − | [http://surfingbird.ru/surf/6-poiskovikov-kotorye-luchshe-chem-google--tNgkC0CA9?_st=57e7b28bcea810eb154e10cbefd#.V0bu5To1GrU 6 поисковиков]
| + | |
| − | | + | |
| − | [https://www.as112.net/ Некоторые документы по IP адресации]
| + | |
| − | | + | |
| − | [https://habrahabr.ru/post/305484/ История URL'а: домен, протокол и порт]
| + | |
| − | [https://ru.wikipedia.org/wiki/%D0%9F%D0%BE%D1%81%D1%82%D0%B5%D0%BB,_%D0%94%D0%B6%D0%BE%D0%BD%D0%B0%D1%82%D0%B0%D0%BD_%D0%91%D1%80%D1%8E%D1%81 Постел, Джонатан Брюс]
| + | |
| − | | + | |
| − | [https://ru.wikipedia.org/wiki/OPC_UA OPC Unified Architecture]
| + | |
| − | | + | |
| − | [https://ru.wikipedia.org/wiki/WebRTC WebRTC]
| + | |
| − | | + | |
| − | Проведённые занятия 2016 год:
| + | |
| − | | + | |
| − | 5.10.2016 - 582 гр. Практическое занятие - Настройка маршрутизатора. Настройка соединённых сетей. Файрвол. DHCP. Сетевые утилиты.
| + | |
| − | Лекция - Неприятности с информацией. Шифрование. RSA. Электронная подпись. Хеш-функция.
| + | |
1.Классификация сетей, примеры сетей. Классификация сетевых компонентов. Основные сетевые топологии.
2. Модель OSI (ЭМВОС).
3. Структуризация сети, логическая и физическая, на примере реализаций Ethernet и Token Ring
4. Ethernet: топология, метод доступа, основные реализации, стандарты.
5. Физический уровень модели OSI. Оборудование, основные среды передачи, их характеристики, достоинства и недостатки.
6. Канальный уровень модели OSI. Оборудование, его характеристики, достоинства и недостатки. Методы доступа. Адресация.
7. Сетевой уровень модели OSI. Оборудование, его характеристики, достоинства и недостатки. Адресация. Протоколы.
8. Транспортный уровень модели OSI. Функции. Протоколы.
9. Сеансовый уровень модели OSI.
10. Уровень преставления модели OSI.
11. Прикладной уровень модели OSI.
12. Виртуальные локальные сети. Стандарты, оборудование, протоколы.
13. Адресация – MAC адреса, IPv4, IPv6. Доменная система имён.
14. Обеспечение безопасности передаваемых данных. Шифрование данных с открытым ключом. Электронная цифровая подпись, хэш функция. Использование сертификатов.
15. Информационная безопасность. Компьютерные вирусы и зловреды.
16. Использование сертификатов. Симметричное и ассиметричное шифрование, электронная подпись. Разграничение прав доступа. Управление правами (RM, Rights Management), защитные механизмы (ACL - Access Control List, группы пользователей, управление доступом на основе ролей).
17. Концепция STRIDE.
18. Беспроводные сети.
19. Стек TCP/IP
20. IPv4 адресация. Формат пакета.
21. IPv6 адресация. Формат пакета.
22. Типы адресации. DHCP, DNS.
23. Промышленные сети (RS-232, RS-485, ModBus, HART, ZigBee.
24. Основы кодирования и передачи информации. Амплитудная, частотная модуляции, фазовая манипуляция. Коды и сжатие данных. Защита от помех. Избыточность. NRZ-код. Манчестерский код. Методы кодирования в Wi-Fi.
24. Определить максимальное количество узлов в сети, для которой маска выглядит как 255.255.248.0.
25. В сети два соединенных маршрутизатора, к каждому из которых подключено по три компьютера. Требуется задать адреса для них.
26. Определить допустимый диапазон адресов в сети если заданы 156.17.42.6 - адрес и 255.255.240.0 - маска.