Автор работы: Пользователь скрыл имя, 29 Апреля 2013 в 13:20, контрольная работа
Библиотека стандартных подпрограмм — это совокупность подпрограмм, составленных на одном из языков программирования и удовлетворяющих определенным единым требованиям к структуре, организации их входов и выходов, описаниям подпрограмм и т.п.
1.Что такое библиотека стандартных программ.
2.Какие признаки положены в основу ЛВС (Локальная вычислительная сеть).
3.Раскройте содержания механизма обеспечения информации в вычислительных сетях.
4.Охарактеризуйте возможности многопротокольных графических интерфейсов доступа к WWW.
5. Как организованы знания в Э.С.
ФГОУ СПО
КОНТРОЛЬНАЯ РАБОТА
По дисциплине: «Информационная технология в профессиональной деятельности»
+
Вопросы для контрольной работы:
1.Что такое библиотека стандартных программ.
2.Какие признаки положены в основу ЛВС (Локальная вычислительная сеть).
3.Раскройте содержания механизма обеспечения информации в вычислительных сетях.
4.Охарактеризуйте возможности многопротокольных графических интерфейсов доступа к WWW.
5. Как организованы знания в Э.С.
1.Что такое библиотека стандартных программ.
Библиотека стандартных подпрограмм — это совокупность подпрограмм, составленных на одном из языков программирования и удовлетворяющих определенным единым требованиям к структуре, организации их входов и выходов, описаниям подпрограмм и т.п.
Стандартные подпрограммы имеют единую форму обращения, что обеспечивает простоту и удобство настройки параметров подпрограммы на решение конкретной задачи.
В качестве примера можно привести библиотеку стандартных подпрограмм по численным математическим методам решения уравнений, вычисления интегралов, нахождения экстремумов и т.п.
2. Какие признаки положены в основу ЛВС (Локальная вычислительная сеть)
В настоящее время на предприятиях и в учреждениях нашли широкое применение ЛВС, основное назначение которых обеспечить доступ к общесетевым (информационным, программным и аппаратным) ресурсам. Кроме того, ЛВС позволяют сотрудникам предприятий оперативно обмениваться друг с другом информацией.
ЛВС применяются для решения таких проблемы как:
Распределение данных. Данные в локальной сети хранятся на центральном ПК и могут быть доступны на рабочих станциях. В связи с этим не надо на каждом рабочем месте иметь накопители для хранения одной и той же информации;
Распределение ресурсов. Периферийные устройства могут быть доступны для всех пользователей ЛВС. Такими устройствами могут быть, например, сканер или лазерный принтер;
Распределение программ. Все пользователи ЛВС могут совместно иметь доступ к программам, которые были централизованно установлены на одном из компьютеров.
Локальная
вычислительная сеть (ЛВС) представляет
собой соединение нескольких
ПК с помощью соответствующего
аппаратного и программного
Локальные сети
в зависимости от административных
взаимоотношений между ЭВМ
иерархические или централизованные;
одноранговые.
Локальные сети в зависимости от физических и логических взаимоотношений между ЭВМ отличаются архитектурой (Ethernet, Token Ring, FDDI и т.д.) и топологией (шинная, кольцевая, звезда и т.д.).
В локальных сетях реализуется технология «клиент – сервер». Сервер – это объект (компьютер или программа) который предоставляет сервисные услуги, а клиент – это объект (компьютер или программа), который запрашивает сервер предоставить эти услуги.
В одноранговых сетях сервер может быть одновременно и клиентом, т.е. использовать ресурсы другого ПК или того же ПК, которому он сам предоставляет ресурсы.
Сервер в
иерархических сетях может
Одноранговая (одноуровневая) локальная сеть
Одноранговая сеть – это сеть равноправных компьютеров (рабочих станций), каждый из которых имеет уникальное имя и пароль для входа в компьютер. Одноранговая сеть не имеют центрального ПК.
В одноранговой
сети каждая рабочая станция
может разделить все ее
Каждый пользователь
одноранговой сети является
Для доступа
к ресурсам рабочих станций
в одноранговой сети
Иерархические (многоуровневые) локальные сети
Иерархические
локальные сети – локальные
сети, в которых имеется один
или несколько специальных
Выделенные
серверы обычно представляют
собой высокопроизводительные
Каждый пользователь
должен быть зарегистрирован
администратором сети под
Компьютеры,
с которых осуществляется
В зависимости
от способов использования
Файловый сервер. В этом случае на сервере находятся совместно обрабатываемые файлы и совместно используемые программы.
Сервер баз данных. На сервере размещается сетевая база данных. База данных на сервере может пополняться с различных рабочих станций и выдавать информацию по запросам с рабочих станций.
Сервер доступа – выделенный компьютер в локальной сети для выполнения удаленной обработки заданий. Сервер выполняет задание, полученное с удаленной рабочей станции, и результаты направляет на удаленную рабочую станцию. Другими словами сервер предназначен для удаленного доступа (например, с мобильного ПК) к ресурсам локальной сети.
Сервер - печати. К компьютеру небольшой мощности подключается достаточно производительный принтер, на котором может быть распечатана информация сразу с нескольких рабочих станций. Программное обеспечение организует очередь заданий на печать.
Почтовый сервер. На сервере хранится информация, отправляемая и получаемая как по локальной сети, так и извне по модему. Пользователь может просмотреть поступившую на его имя информацию или отправить через почтовый сервер свою информацию.
Одноранговые
и иерархические локальные
3.Раскройте содержания механизма обеспечения информации в вычислительных сетях
Обеспечение защиты
информации в компьютерных сетях. Опасность
злоумышленных
Под угрозой безопасности понимается действие или событие, которое может привести к разрушению, искажению или несанкционированному использованию ресурсов сети, включая хранимую, передаваемую и обрабатываемую информацию, а также программные и аппаратные средства. Угрозы принято делить на:
1. непреднамеренные, или случайные;
2. умышленные.
К основным угрозам безопасности относятся:
• раскрытие конфиденциальной информации;
• компрометация информации;
• несанкционированный обмен информацией;
• отказ от информации;
• отказ в обслуживании;
• несанкционированное использование ресурсов сети;
• ошибочное использование ресурсов сети.
Механизмы
безопасности Среди механизмов
безопасности сетей,
• шифрование;
• контроль доступа;
• цифровая подпись;
Шифрование применяется для реализации служб засекречивания и используется в ряде других служб. Механизмы контроля доступа обеспечивают реализацию одноименной службы безопасности, осуществляют проверку полномочий объектов сети, т.е. программ и пользователей, на доступ к ресурсам сети. При доступе к ресурсу через соединение контроль выполняется в точке инициализации связи, в промежуточных точках, а также в конечной точке. Самым распространенным и одновременно самым ненадежным методом аутентификации является парольный доступ. Более совершенными являются пластиковые карточки и электронные жетоны. Наиболее надежными считаются методы аутентификации по особым приметам личности, так называемые биометрические методы. Цифровая подпись используется для реализации служб аутентифиации и защиты от отказов. По своей сути она призвана служить электронным аналогом реквизита подпись, используемого на бумажных документах. Механизм цифровой подписи базируется на использовании способа шифрования с открытым ключом. Знание соответствующего открытого ключа дает возможность получателю электронного сообщения однозначно опознать его отправителя. Дополнительными механизмами безопасности, предусмотренными МОС, являются следующие:
• обеспечение целостности данных;
• аутентификация;
• подстановка трафика;
• управление маршрутизацией;
• арбитраж.
4.Охарактеризуйте возможности многопротокольных графических интерфейсов доступа к WWW.
Информация о работе Информационная технология в профессиональной деятельности