Kérdések és feladatok
1. Mi nyilvánvaló megbízhatatlansága IP?
2. Hasonlítsa össze a tábla a híd, vagy váltson az útválasztó táblázatban. Ka-Kim képződnek az asztal? Milyen információkat tartalmaz? Mi határozza meg a hangerőt?
A számos internetes hálózatok; A szobákról néhány internetes hálózat;
4. Hány bejegyzéseket az alapértelmezett útvonalak közé asztal március shrutizatsii?
5. Adjon példát, amikor szükség lehet a hasznosított SRI-specifikus útvonalak?
6. e a maszkot az IP-csomag kerül átvitelre az esetekben, ahol az útvonal alkal-zuetsya maszkok használatával?
7. Milyen előnyöket CIDR technológia? Mi akadályozza meg széles Dren?
10. Mik az elemek a hálózat végezhet töredezettség? Lehetséges válaszok: a számítógépek csak;
Az egyetlen router;
Személyi számítógépek, routerek, hidak, kapcsolók; Személyi számítógépek és a router.
11. Mi történik, ha a csomag átvitel fragmengirovan és az egyik fragmentumok nem éri el a cél csomópont után timeout? Vari-kezdőtétek választ:
Körülbelül a modul IP-adó csomópont újraküldési unreached fragmens;
Az IP-modul-küldő csomópont retransmit az egész csomagot, a ko-torogo lépett unreached fragmentum;
Mintegy IP csomópont vevőmodullal visszautasítja a kapott csomagot töredékek, amely elvesztette egy darab, és az IP modul a küldő csomópont nem bu-gyerekek semmilyen intézkedésre a a csomag továbbítását.
13. Meg tudom változtatni a válasz az előző kérdésre az a tény, hogy a különböző csatorna protokollokat használnak szegmensekben, mint az Ethernet és a Token Ring?
14. Mi az a hozzáállás 1Ru6 hálózati rendszergazda maszkok? Lehetséges válaszok: Ó teljesen figyelmen kívül hagyja, mint egy felesleges szert;
Körülbelül használata kombinálva alhálózatok; Körülbelül segítségével az elválasztás az alhálózat;
Személyes használatra, és ha együtt alhálózatok és alhálózatok.