Заглавная страница Избранные статьи Случайная статья Познавательные статьи Новые добавления Обратная связь FAQ Написать работу КАТЕГОРИИ: АрхеологияБиология Генетика География Информатика История Логика Маркетинг Математика Менеджмент Механика Педагогика Религия Социология Технологии Физика Философия Финансы Химия Экология ТОП 10 на сайте Приготовление дезинфицирующих растворов различной концентрацииТехника нижней прямой подачи мяча. Франко-прусская война (причины и последствия) Организация работы процедурного кабинета Смысловое и механическое запоминание, их место и роль в усвоении знаний Коммуникативные барьеры и пути их преодоления Обработка изделий медицинского назначения многократного применения Образцы текста публицистического стиля Четыре типа изменения баланса Задачи с ответами для Всероссийской олимпиады по праву Мы поможем в написании ваших работ! ЗНАЕТЕ ЛИ ВЫ?
Влияние общества на человека
Приготовление дезинфицирующих растворов различной концентрации Практические работы по географии для 6 класса Организация работы процедурного кабинета Изменения в неживой природе осенью Уборка процедурного кабинета Сольфеджио. Все правила по сольфеджио Балочные системы. Определение реакций опор и моментов защемления |
Exercise 4. Match each network type to a definition.Содержание книги
Поиск на нашем сайте
Lesson 19. Wireless security Exercise 1. Read the text and translate it into Russian. Wireless security. The best way to secure a wireless network is to use authentication and encryption. Two types of authentication were introduced with the original 802.11 standard, as shown in the figure: · Open system authentication - Any wireless device can connect to the wireless network. This should only be used in situations where security is of no concern. · Shared key authentication - Provides mechanisms to authenticate and encrypt data between a wireless client and AP or wireless router. The three shared key authentication techniques for WLANs are as follows: · Wired Equivalent Privacy (WEP) - This was the original 802.11 specification securing WLANs. However, the encryption key never changes when exchanging packets, making it easy to hack. · Wi-Fi Protected Access (WPA) - This standard uses WEP, but secures the data with the much stronger Temporal Key Integrity Protocol (TKIP) encryption algorithm. TKIP changes the key for each packet, making it much more difficult to hack. · IEEE 802.11i/WPA2 - IEEE 802.11i is now the industry standard for securing WLANs. The Wi-Fi alliance version is called WPA2. 802.11i and WPA2 both use the Advanced Encryption Standard (AES) for encryption. AES is currently considered the strongest encryption protocol. Since 2006, any device that bears the Wi-Fi Certified logo is WPA2 certified. Therefore, modern WLANs should always use the 802.11i/WPA2 standard.
Exercise 2. Give the definitions to the next terms: Router, Modem, Firewall, Switch, Patch panel, Wireless access point, Repeater, Hub, PoE switch
Exercise 3. Match each description to a device from the ex. 2. 1) Regenerates weak signals to effectively extend the distance a signal can travel. 2) Resides between two or more networks and protects data and equipment on a network from unauthorized access. 3) Uses IP addresses to forward traffic to other networks. 4) Converts a computer’s digital data into a format that can be transmitted on the ISP’s network. 5) Transfers small amounts of DC current over Ethernet cable, along with data, to power special devices. 6) Filters and segments network traffic by sending data only to the device to which it is sent. 7) Receives data on one port and sends it out to all other ports. 8) Provides network access to devices that use radio waves to communicate with other devices. 9) A place to collect incoming cable runs from the various networking devices throughout a facility.
Lesson 20. Brief history of connection technologies. Exercise 1. Read the text and translate it into Russian.
|
||||||||||||||||||
Последнее изменение этой страницы: 2021-09-26; просмотров: 123; Нарушение авторского права страницы; Мы поможем в написании вашей работы! infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 3.138.123.149 (0.009 с.) |