- •Организация эвм и вычислительных сетей методические указания
- •Содержание
- •1. Эвм как совокупность аппаратных и программных средств. Принцип программного управления фон-Неймана. Понятия архитектуры, организации и реализации эвм.
- •2. Администрирование общих папок
- •2.1. Настройка общих папок и разрешений на доступ к ним
- •Задание 1. Применение разрешений
- •Задание 2.
- •Задание 3.
- •2.2. Предоставление общего доступа к папке
- •3. Создание и управление учётными записями пользователей
- •3.1. Учётные записи пользователей
- •Задание 4.
- •Задание 5.
- •3.2. Применение утилит tcp/ip
- •3.2.1.Разрешения имён
- •3.2.2. Доменные имена
- •3.2.3. Имена NetBios
- •Задание 6.
- •3.2.4. Проверка сетевого соединения с использованием утилиты Ping
- •3.2.5. Синтаксис
- •3.2.6. Параметры
- •Примеры
- •Задание 7.
- •Организация эвм и вычислительных сетей методические указания
- •394026 Воронеж, Московский просп., 14
Задание 4.
На каком компьютере с помощью локальных учетных записей пользователей можно войти в систему и получить доступ к ресурсам?
Что такое идентификатор безопасности в Windows XP? Что происходит с учётной записью пользователя, если она вновь создаётся после удаления?
Какие из следующих утверждений о встроенных учетных записях верны? (Выберите все правильные ответы.)
Вы можете удалить учетную запись гостя.
Вы не можете удалить учетную запись администратора.
Вы не можете переименовать учетную запись гостя.
Вы можете переименовать учетную запись администратора.
Как отключить учетную запись гостя? Проверьте. Укажите последовательность операций.
Задание 5.
Максимальное количество символов, которое Windows XP Professional признает в имени локальной учетной записи пользователя.
Когда допустимо дублирование локальных учетных записей в сети на платформе
Windows XP Professional? В рабочей группе, если хочет иметь вход на каждом компьютере.
Пароли могут достигать _______ символов в длину при рекомендуемой минимальной длине — _______ символов.
Какие из следующих символов разрешается использовать в имени локальной учетной записи в системе на платформе Windows XP Professional? (Выберите все правильные ответы.)
0 () 9.
-+=>.
От А до Z; от а до z.
[]_!.
Если пользователи создают свои собственные пароли, каких рекомендаций они должны придерживаться? (Выберите все правильные ответы.)
Используйте максимальное возможное в пароле количество символов.
Используйте пароль, который трудно угадать.
Используйте хотя бы одну прописную букву, один символ нижнего регистра, одну цифру и один допустимый не алфавитно-цифровой символ.
Чтобы не забыть пароль, используйте имя вашего супруга (супруги), ребенка, кота или собаки.
3.2. Применение утилит tcp/ip
Поддержка протоколов TCP/IP включена практически во все ОС с сетевыми возможностями, и в большинстве случаев в стек TCP/IP входит набор утилит, позволяющих получать информацию о различных протоколах и о сети в целом.
По традиции эти утилиты запускаются из командной строки. Часто даже в разных ОС утилиты TCP/IP имеют один и тот же синтаксис. Утилиты используются для диагностики TCP/IP и проверки связи.
Утилиты для диагностики сети TCP/IP
Ping |
|
ARP |
|
Ipconfig |
|
NetStat |
|
|
|
|
|
|
|
Route |
|
Hostname |
|
Tracert |
|
|
|
||||||
|
|
|
|
|
|
|
Утилиты для проверки связи через TCP/IP |
|
|
||||
FTP |
|
Telnet |
|
RCP |
|
|
|
|
|
|
|
|
|
RSH |
|
REXEC |
|
Finger |
|
|
|
|
|
|
|
|
|
Рис. 3. Утилиты TCP/IP, включенные в состав Windows XP Professional