ΤΕΧΝΟΛΟΓΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΥΠΡΟΥ ΥΠΗΡΕΣΙΑ ΣΥΣΤΗΜΑΤΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΤΕΧΝΟΛΟΓΙΑΣ ΓΡΑΠΤΗ ΕΞΕΤΑΣΗ ΓΙΑ ΤΗ

Μέγεθος: px
Εμφάνιση ξεκινά από τη σελίδα:

Download "ΤΕΧΝΟΛΟΓΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΥΠΡΟΥ ΥΠΗΡΕΣΙΑ ΣΥΣΤΗΜΑΤΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΤΕΧΝΟΛΟΓΙΑΣ ΓΡΑΠΤΗ ΕΞΕΤΑΣΗ ΓΙΑ ΤΗ"

Transcript

1 ΤΕΧΝΟΛΟΓΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΥΠΡΟΥ ΥΠΗΡΕΣΙΑ ΣΥΣΤΗΜΑΤΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΤΕΧΝΟΛΟΓΙΑΣ ΓΡΑΠΤΗ ΕΞΕΤΑΣΗ ΓΙΑ ΤΗ ΘΕΣΗ ΛΕΙΤΟΥΡΓΟΥ ΠΑΝΕΠΙΣΤΗΜΙΟΥ (ΘΕΜΑΤΑ ΠΛΗΡΟΦΟΡΙΚΗΣ) Ημερομηνία Εξέτασης: Τετάρτη, 15 Ιουλίου 2009 Εξεταστικό Κέντρο: Ξενοδοχείο AJAX, Λεμεσός (αίθουσα: Αγαμέμνων) Διάρκεια: Τρείς (3) ώρες Ωρα: 16:00-19:00 ΓΕΝΙΚΑ: Θα πρέπει να απαντήσετε σε όλες τις ερωτήσεις στο Βιβλιάριο Απαντήσεων. Η βαθμολογία για κάθε ερώτηση ή υπό-ερώτηση φαίνεται στην παρένθεση. Το γραπτό αποτελείται από είκοσι οκτώ (28) σελίδες. Ελέγξετε τον αριθμό τους και σε περίπτωση που λείπουν σελίδες, παρακαλώ, ενημερώσετε τον υπεύθυνο των εξετάσεων. Το ΜΕΡΟΣ Α πρέπει να απαντηθεί από όλους τους υποψήφιους. Το ΜΕΡΟΣ Β αποτελείται από δύο ενότητες Β-1 Και Β-2. Να απαντηθεί μόνο η μια εκ των δύο. Το ΜΕΡΟΣ Γ πρέπει να απαντηθεί από όλους τους υποψήφιους.

2 B_1-ΜΕΡΟΣ Α: (Σύνολο 50 μονάδες correct answers with RED COLOR ) Multiple Choice Questions (ONE point EACH Question) QUESTION 1: Which of the following statements is TRUE regarding the security protocols capable of providing protection at the network layer of the OSI model? A. You are aware that the security protocol Internet Protocol Security (IPSec) is capable of providing protection at the network layer of the OSI model B. You are aware that the security protocol Point-to-Point Tunneling Protoco (PPTP) protocol is capable of providing protection at the network layer of the OSI model C. You are aware that the security protocol Kerberos protocol is capable of providing protection at the network layer of the OSI model D. You are aware that the security protocol Layer 2 Forwarding (L2F) protocol is capable of providing protection at the network layer of the OSI model QUESTION 2: You work as a network technician at cut.ac.cy. The newly appointed cut.ac.cy trainee wants to know which security protocol is used to secure web site communication to any visitor. What would your reply be? A. The security protocol IPSec (Internet Protocol Security) is used to secure web site communication B. The security protocol SSL (Secure Sockets Layer) is used to secure web site communication C. The security protocol Wired Equivalent Privacy (WEP) is used to secure web site communication D. The security protocol Kerberos is used to secure web site communication QUESTION 3: Which of the following statements is TRUE regarding the protocol which could be used by a Virtual Private Network (VPN)? A. The Virtual Private Network (VPN) makes use of the Point-to-Point Protocol (PPP) protocol B. The Virtual Private Network (VPN) makes use of the Kerberos protocol C. The Virtual Private Network (VPN) makes use of the Inetnet Protocol Security (IPSec) protocol D. The Virtual Private Network (VPN) makes use of the Point-to- Point Tunneling Protocol (PPTP) protocol QUESTION 4: You work as a network technician at cut.ac.cy. The newly appointed cut.ac.cy trainee wants to know which authentication protocol requires you to use the Network Time Protocols (NTP) server to synchronize the workstations date and time with the server. What would your reply be? Page 2 of 2

3 A. You should inform the trainee that the Kerberos protocol would require the use of the Network Time Protocol (NTP) B. You should inform the trainee that the Remote Authentication Dial-In User Service (RADIUS) would require the use of the Network Time Protocol (NTP) C. You should inform the trainee that the Internet Protocol Security (IPSec) would require the use of the Network Time Protocol (NTP) D. You should inform the trainee that the Protected Extensible Authentication Protocol (PEAP) would require the use of the Network Time Protocol (NTP) QUESTION 5: Which of the following statements is TRUE regarding the security protocol which should be used for encrypting transmissions and preventing access to the network? A. You should make use of the Protected Extensible Authentication Protocol (PEAP) B. You should make use of the Wired Equivalent Privacy (WEP) C. You should make use of the Password Authentication Protocol (PAP) D. You should make use of the Layer 2 Tunneling Protocol (L2TP) QUESTION 6: You work as a network administrator at CTX.com The CTX.com network has a single Linux server. You need to enable file shares for Windows clients on the Linux server. What network service or daemon must you enable? A. BIND B. SMB C. DHCP D. LDAP QUESTION 7: In Mac OS X Server 10.3, shared files and folder permissions can be set to default to A. CIFS (Common Internet File System) permissions B. NTFS (New Technology File System) permissions C. MAC OS 9 permissions D. Standard UNIX permissions QUESTION 8: Which of the following statements is TRUE regarding a UNIX computer being able to access exported file systems from other UNIX computers by selecting the File system or service? A. You should remember that the UNIX system uses Kerberos for this purpose B. You should remember that the UNIX system uses Network File System (NFS) for this purpose C. You should remember that the UNIX system uses Trivial File Transfer Protocol (TFRP) for this purpose Page 3 of 3

4 D. You should remember that the UNIX system uses Internetwork Packet Exchange / Sequence Packet Exchange (IPX/SPX) for this purpose QUESTION 9: Which of the following statements is TRUE regarding the port which should be allowed through the firewall to connect to web sites when you implement a packet filter on the network for Internet connections? A. To access the Web sites you should allow port 23 B. To access the Web sites you should allow port 80 C. To access the Web sites you should allow port 25 D. To access the Web sites you should allow port 443 QUESTION 10: You work as a network technician at cut.ac.cy. The newly appointed cut.ac.cy trainee wants to know to which security protocols the authentication server, tickets and session keys are associated with. What would your reply be? A.The authentication server, tickets and session keys are associated with Wired Equivalent Privacy (WEP) B. The authentication server, tickets and session keys are associated with Internet Protocol Security (IPSec) C. The authentication server, tickets and session keys are associated with Kerberos D. The authentication server, tickets and session keys are associated with Microsoft Challenge Handshake Authentication Protocol version2 (MS-CHAPv2) QUESTION 11: In a Windows Server 2003 AD (Active Directory) network, which server stores information about resource objects? A. Domain master B. Domain tree C. Domain controller D. Domain configuration QUESTION 12: Which of the following functions does RADIUS (Remote Authentication Dial-In User Service) provide for remote access? A. Verification B. Encryption C. Addressing D. Tunneling Page 4 of 4

5 QUESTION 13: You work as a network administrator at cut.ac.cy. You need to reduce the bandwidth used between cut.ac.cy and the Internet. Which of the following could be implemented to accomplish this? A. WINS (Windows Internet Name Service) server B. Proxy server C. DHCP (Dynamic Host Configuration Protocol) server D. HTTP (Hypertext Transfer Protocol) server QUESTION 14: Which of the following statements is TRUE regarding the service/device required for caching web pages for future retrieval? A. The network Switch can be used for caching web pages B. The network File server can be used for caching web pages C. The network Wireless Access Point (WAP) can be used for caching web pages D. The Network Address Translation (NAT) service can be used for caching web pages QUESTION 15: You work as a network administrator at cut.ac.cy. The IT department is experimenting with a new DHCP server. Which of the following actions would ensure that the DHCP server does not impact on clients from other departments? A. Create a new subnet for the IT department B. Add a hub for the IT department C. Enable IPX / SPX on the DHCP server D. Ensure NetBEUI is not installed on the DHCP server QUESTION 16: A new Cisco Unity voice mail system is being tested. The calls are being forwarded to voice mail from the Automated Attendant console, but the callers are receiving the wrong greeting. What could be the problem? A. The call routing rules are not working properly B. The mailbox under test is full C. The Unity ports for sending and receiving voice mails are not configured properly D. The Microsoft Exchange server has rejected the call due to a corrupted database QUESTION 17: You work as a network administrator at LEX.com. The LEX.com network uses an IP proxy that provides Network Address Translation (NAT). You have implemented IPSec for all Internet bound traffic; however, Internet access is now no longer possible. What is the cause of this problem? Page 5 of 5

6 A. Network Address Translation (NAT) does not work with IPSec B. The IP proxy is blocking egress and ingress traffic on port 80 C. The IP proxy is blocking egress and ingress traffic on port 1293 D. The IP proxy is blocking egress and ingress traffic on port 8080 QUESTION 18: Which of the following DO NOT represent fault-tolerant strategies? A. Link redundancy B. UPS (Uninterrupted Power Supply) C. Fail over D. X.25 QUESTION 19: You work as a network technician at cut.ac.cy. The newly appointed trainee wants to know how much hard disk drives would be required when you are in the process of implementing Redundant Array of Independent Disks (RAID0). What would your reply be? A. You should inform the trainee that RAID0 configurations would require 5 hard disks. B. You should inform the trainee that RAID0 configurations would require 2 hard disks. C. You should inform the trainee that RAID0 configurations would require 1 hard disk. D. You should inform the trainee that RAID0 configurations would require 3 hard disks. QUESTION 20: Which one of the following provides a fault-tolerant storage system containing five disks and a single controller that will function if a single disk fails? A. A striped set array without parity B. A RAID-0 (Redundant Array of Independent Disks) array C. A striped set array with parity D. A duplexed RAID-1 (Redundant Array of Independent Disks) QUESTION 21: Which of the following utilities will identify the number of hops from a client to a destination host on a routed network? A. nbtstat B. nslookup/dig C. netstat D. tracert/traceroute Page 6 of 6

7 QUESTION 22: Which of the following provides basic secure for Wireless networks? A. SSL B. WEP C. IPSec D. L2TP QUESTION 23: Which LED on a NIC should you check FIRST to identify the problem when a workstation suddenly fails to connect to the network? A. Link B. Activity C. Collision D. Power QUESTION 24: Which of the following access methods does Gigabit Ethernet make use of? A. ATM B. CSMA/CD C. Frame Relay D. Token passing QUESTION 25: You work as a network technician at cut.ac.cy. You are troubleshooting a connectivity problem to the web site. You receive a time out when you ping the web site by name. You verify the TCP/IP configuration on the local computer. You successfully ping to the default gateway and the web server by IP address. Which is the probable cause of this problem? A. The DNS server is down B. The DHCP is down C. The LAN is down D. The router is down Page 7 of 7

8 QUESTION 26: You have a network that is connected to the Internet for only maintenance purposes. You place a firewall between your network and the Internet. You configure the firewall to permit only UDP traffic. Which network file transfer protocol will be able to pass through the firewall? A. NNTP B. IRTF C. SNMP D. TFTP QUESTION 27: After you loaded print services on a server, the service does not appear to have started and is causing problems. Where would you look to investigate further in an effort to troubleshoot the situation? A. Registry B. Network settings C. Log file D. DNS QUESTION 28: You have just built a small home network that is connected to the Internet via a modem. However, you did find that you cannot connect to Host X from your workstation. A visual examination of your network card, your switch, your router and your modem reveals that lights are lit except the light in interface A of the switch. Your network is shown in the following exhibit: What component is the most likely cause of this problem? Page 8 of 8

9 A. The switch B. The router C. The modem D. The patch cable QUESTION 29: What standard signaling protocols is used within H.323 for call signaling and call setup? A. RTP B. Q.Sig C. H.225 D. H.245 QUESTION 30: You need to troubleshoot DNS name resolution problems on your network. Which tool should be used to do this? A. Netstat B. Nbtstat C. Nslookup D. ARP QUESTION 31: Which one is NOT supported by most web browsers? A. HTTP B. Telnet C. FTP D. NNTP QUESTION 32: In an encryption method, where a private key and a public key are used? A. SSL B. SET C. PGP D. S/MIME QUESTION 33: Which is used for secure online transactions? A. SSL B. VPN C. SET D. X-500 Page 9 of 9

10 QUESTION 34: Which of the following devices uses Wireless Application Protocol (WAP)? A. Cordless phone B. Remote control C. Keyless entry card D. Personal Digital Assistant (PDA) QUESTION 35: What is the default subnet mask for the IP address ? A B C D E QUESTION 36: What type of server is used to provide search capabilities for a web site? A. DNS B. Transaction C. Index D. Search E. Finder QUESTION 37: You work as the network administrator at cut.ac.cy. The cut.ac.cy network consists of a single Active Directory domain named cut.ac.cy. All servers on the cut.ac.cy network run Windows Server You have just completed the installation of the Remote Administration tools on a cut.ac.cy server named Limassol- SR66. You have configured the Remote Administration tools with default settings. When you enter https://limassol-sr 66/admin in Internet Explorer, you are presented with the following error message: "HTTP Error File or directory not found." Page 10 of 10

11 You open IIS Manager, which displays the configuration shown in the exhibit below: Which of the following is the action that you should execute to make sure you are able to utilize Internet Explorer to administer Limassol-SR66? A. Type 66:8099 in Internet Explorer. B. Type 66 in Internet Explorer. C. Install the Remote Desktop Connection subcomponent of the World Wide Web services. D. Type https:// Limassol-SR 66:8098 in Internet Explorer. E. Type https://limassol-sr 66 in Internet Explorer. QUESTION 38: Which of the following statements regarding private IP address is TRUE? A. A private IP address is required to access resources on the Internet. B. Public organizations are not allowed to use private IP addresses. C. Private IP addresses must be obtained from the American Registry for Internet Numbers (ARIN). D. Private IP addresses allow more that one private IP network to have the same IP address. Page 11 of 11

12 QUESTION 39: Exhibit: You are a network administrator for your company. A Windows Server 2003 computer named Server1 functions as a mail server. Server1 has a single disk that is configured as a basic disk. You add a second disk. In Disk Management, you right-click the unallocated file system and you discover that the New Partition menu command is unavailable, as shown in the exhibit. You need to create a new partition. What should you do? A. Replace the disk that you added, and then select the New Partition menu command. B. Ask the appropriate administrator to assign you Administrator rights on Server1, and then select the New Partition menu command. C. Right-click the disk, select Initialize, and then select the New Partition menu command. D. Restart the server, and then select the New Partition menu command. QUESTION 40: Which of the following provides are used in Virtual Private Networks (VPNs)? A. SSL B. WEP C. IPSec D. L2TP Page 12 of 12

13 QUESTION 41: You work as the network administrator at cut.ac.cy. The cut.ac.cy network consists of a single Active Directory domain named cut.ac.cy. Cut.ac.cy requires you to support eight users stationed at one of University s remote offices, who work on Windows XP Professional client computers. This remote office has a firewall configured. You must ensure that you can support these users with the Remote Assistance feature of Windows XP via an open port or ports on the firewall. What port or ports have to be open? A. UDP port 88 and TCP port 88. B. UDP port 69. C. TCP port D. TCP port 3268 QUESTION 42: Which of the following uses encrypted username and passwords? A. PAP B. CHAP C. RADIUS D. MS-CHAP QUESTION 43: You are the network administrator at cut.ac.cy. The cut.ac.cy network consists of two subnets; one contains all workstations and the other contains all servers. Users complain that they cannot access the servers in the remote subnet. You cannot ping any of the workstations by either host name or IP address but you can ping the other servers. What is the probable cause of this problem? A. The DNS server is down. B. The DHCP server is down. C. The router is down. D. The gateway is down. QUESTION 44: Which of the following protocols is used to transmit between an client and an server? A. Hypertext Transfer Protocol (HTTP) B. Post Office Protocol, version 3 (POP3) C. Simple Mail Transfer Protocol (SMTP) D. Internet Control Message Protocol (ICMP) Page 13 of 13

14 QUESTION 45: Which of the following CANNOT be used for remote connections? A. Telnet B. SSH C. PPP D. IMAP4 QUESTION 46: Exhibit: You are a desktop support technician for your company. Your company runs Windows XP computers on the corporate network. A remote user, Katsikoyiannis reported that he is not able to open the Outlook Web Access website to check his mail account. He reports that whenever he tries to connect to the website he gets a certificate error, as shown in the exhibit. Which of the following options would you choose to resolve the problem of Katsikoyianni? A. Ask Katsikoyianni to add the URL of the Outlook Web Access website to the Trusted sites zone in Internet Explorer. B. Ask Katsikoyianni to add the URL of the Outlook Web Access website to the Local intranet zone in Internet Explorer. C. Ask Katsikoyianni to install the certificate in the Trusted Root Certification Authority after logging into the system using administrative credentials. D. Ask Katsikoyianni to export the Web Server certificate and then save the file to sytemroot%\system32. E. None of the above Page 14 of 14

15 QUESTION 47: Exhibit: You are a desktop support technician for cut.ac.cy. The company runs Windows XP computers on the corporate network. A user, Yianni, wanted to give a demo of the client application to his subordinate, Costa using Remote Assistance. Yianni's computer was already configured for remote assistance. When Costas tried to establish a Remote Assistance session on Yianni's computer, he received a connection error. To resolve the problem, Costas called you. You tested the connectivity to Yianni's computers using Ping command and received a response. Which of the following options should be performed on Yianni s computer so that a shared desktop connection from Costa's computer can be established? The services console for Yianni's computer is shown in the exhibit. A. Start the Terminal Services service. B. Start the Terminal Services service and set its startup type to Manual. C. Start the Terminal Services User Mode Port Redirector service and set its startup type to Automatic D. Start the Terminal Services Configuration service and set its startup type to Automatic. E. None of the above Page 15 of 15

16 QUESTION 48: Exhibit: You are a desktop support technician for cut.ac.cy. An employee Rony, who works for the accounts department called you up and informed you that that he is not able to open the MS Word document sent to him by another employee Sam, who was not present that day. Because that document was an important report that needs to be submitted urgently, he asked for your help to open the document. When you went to Rony's computer and tried to open the report the error, as shown in the exhibit appeared. You know that Rony is using Windows XP and MS Office Which of the following options would resolve the problem with minimum administrative effort? A. Install the Office Compatibility Pack on Rony's computer B. Modify the extension of the word document from.docx to.doc. C. Modify the file association for the.docx file extension. D. Install MS Office 2007 on Ron's computer. E. None of the above QUESTION 49: You work as the network administrator at cut.ac.cy. The cut.ac.cy network consists of a single Active Directory domain named cut.ac.cy. All servers on the cut.ac.cy network run Windows Server All client computers run Windows XP Professional. Cut.ac.cy contains four departments, named IT, Sales, Marketing and Finance. These departments are crucial to the School of Economics at cut.ac.cy. All the client computers are divided in the Sales, Marketing and Finance departments. You are designing the organizational unit (OU) structure for cut.ac.cy. Page 16 of 16

17 You have also created extra OUs as shown in the exhibit. The user and computer accounts are placed in the OU appropriate to the department. You need the Help Desk employees to reset passwords for all user accounts in the domain and to manage all user accounts except those in the IT OU. You need to do this with the least amount of administrative effort. What should you do? A. Delegate authority of the domain to the Help Desk group and allow them to reset passwords and manage user objects. Block Group Policy Inheritance at the IT OU. B. Delegate authority of the Sales, IT, Research and Marketing OUs to the Help Desk and allow them to reset passwords and to manage the user objects. C. Delegate authority of the domain to the Help Desk group and allow them to reset passwords. Delegate authority of the Sales, Marketing, Finance, Admin and Help Desk OUs to manage the user objects. D. Delegate authority of the domain to the Help Desk group and allow them to reset passwords and allow them to manage user objects. Block Permission inheritance at the IT OU. QUESTION 50: What is the acronym of FSMO? A. Flexible Single Master Operation role A. Family Services of Metro Orlando B. Field Service Marching Order C. Forefront Security Management role D. Facility of Security Management operations Page 17 of 17

18 ΜΕΡΟΣ B -1: (Σύνολο 40 μονάδες) Ερώτηση 1: (Σχεδιάγραμμα 1: Δίκτυο 1) α) Με βάση το σχεδιάγραμμα 1, αντιστοιχίστε τις διευθύνσεις δικτύου (IP addresses) στις θύρες των δρομολογητών (router) στον πιο κάτω πίνακα: Router A Router B Router C Router D Loopback: Loopback: Loopback: Loopback: Port A1: Port Β1: Port C1: Port D1: Port A2: Port Β2: Port C2: Port D2: Port A3: Port Β3: Port C3: Port D3: (Μονάδες 8) β) Ποια είναι η μάσκα δικτύου (subnet mask) σε δεκαδική σημειογραφία τελείας (dotted decimal notation) της θύρας Α2 (port A2) στον δρομολογητή Α (router A). (Μονάδες 2) Page 18 of 18

19 γ) Στο σχεδιάγραμμα 1, εάν ο υπολογιστής υπηρεσίας Α (host A), θέλει να επικοινωνήσει με τον host D, ποιά διαδρομή θα ακολουθήσει η συνδιάλεξη τους και γιατί; (Θεωρήστε ότι όλες οι θύρες των δρομολογητών είναι ενεργοποιημένες, έχουν τις εργοστασιακές ρυθμίσεις, δεν έχουν ρυθμιστεί οι παράμετροι που μπορούν να επηρεάσουν την διαδρομή και οι συνδέσεις λειτουργούν χωρίς προβλήματα στο 20% της χωρητικότητας τους). (Μονάδες 5) Απάντηση 1 (α) Router A Router B Router C Router D Loopback: Loopback: Loopback: Loopback: Port A1: Port Β1: Port C1: Port D1: Port A2: Port Β2: Port C2: Port D2: Port A3: Port Β3: Port C3: Port D3: (β) Η μάσκα δικτύου δηλώνεται από το /30, το οποίο δεκαδική σημειογραφία τελείας είναι (γ) Η συνδιάλεξη τους θα ακολουθήσει την διαδρομή από router A-router B-router C- router D. Οι συνδέσεις σε αυτή την διαδρομή είναι σε ταχύτητες 1Gbps σε σχέση με τα 10 Mbps μεταξύ router A-router D. Ο αλγόριθμος του OSPF αποφασίζει την καλύτερη διαδρομή υπολογίζοντας το κόστος της με γνώμονα τα χαρακτηριστικά των διεπαφών που χρησιμοποιούνται για δρομολόγηση, όπως την αξιοπιστία των συνδέσεων της διαδρομής, την χωρητικότητα (bandwidth) των επιμέρους συνδέσεων, την διεκπεραιωτική ικανότητα (throughput) των συνδέσεων, κλπ. Η διαδρομή με το χαμηλότερο κόστος επιλέγετε ως η καλύτερη. Συνήθως οι κατασκευαστές δρομολογητών υπολογίζουν το κόστος της διαδρομής με μοναδικό κριτήριο την χωρητικότητα των γραμμών. Για παράδειγμα, η Cisco υπολογίζει το κόστος μιας διαδρομής αθροίζοντας τα κόστη των επιμέρους συνδέσεων με τον εξής τύπο: Κόστος γραμμής=10 8 /(χωρητικότητα) Για το σχεδιάγραμμα 1: η διαδρομή router A-Router D, έχει κόστος 10 8 / =10 η διαδρομή router A-router B-router C- router D, έχει κόστος (10 8 / )+(10 8 / )+ (10 8 / )=0,1+0,1+0,1=0,3 Αφού το 0,3 είναι χαμηλότερο από το 10, το OSPF θα επιλέξει την διαδρομή router A-router B- router C- router D. Page 19 of 19

20 Ερώτηση 2: Ο πιο κάτω πίνακας δείχνει πιθανές επιθέσεις ή άλλες κακόβουλες ενέργειες που είναι εκτεθειμένη η δικτυακή τηλεφωνία (IP Telephony/ VoIP). Αντιστοιχίστε την κάθε επίθεση με τον τρόπο αντιμετώπισης της. 1. Free Calls or Toll Fraud A. SIP Encryption, Media Encryption 2. Impersonation B. User authentication, Secure Caller ID 3. Learning Private Information (calling patters, PIN codes) C. User authentication 4. Steal codes D. Firewalls, IDS, etc 5. DoS (Denial of Services) E. SIP Encryption, Media Encryption Απάντηση 2 1C 2Β 3E or 3A 4A or 4E 5D (Μονάδες 5) Ερώτηση 3: Το Πανεπιστήμιο θέλει να εγκαταστήσει ασύρματο δίκτυο εξωτερικού χώρου για να καλύψει τις ανάγκες του προσωπικού (Ακαδημαϊκό και Διοικητικό) καθώς και των φοιτητών του. Δικτυακή τηλεφωνία (VoIP) πρέπει επίσης να υποστηρίζεται. Όλα τα σημεία πρόσβασης (Access Points=ΑΡ) θα είναι συνδεδεμένα στο ενσύρματο δίκτυο με καλώδιο τύπου CAT 6 σε μεταγωγείς (switches) με δυνατότητες μετάδοσης ηλεκτρικής ισχύς από τις θύρες δεδομένων. Το ενσύρματο δίκτυο είναι χωρισμένο σε VLANs (Virtual Local Area Network) για τους φοιτητές, υπαλλήλους και τηλεφωνία. Τα επιλεγμένα ΑΡ υποστηρίζουν τις εκδόσεις όλων των πρότυπων πρωτοκόλλων ασφαλείας που σχετίζονται με ασύρματα δίκτυα ή χρησιμοποιούνται από αυτά. Αποκλειστικά πρωτόκολλα (proprietary protocols) του συγκεκριμένου κατασκευαστή δεν θα χρησιμοποιηθούν. Δεν περιέχουν τείχος προστασίας (firewall) και στο δίκτυο αυτό δεν θα εφαρμοστούν οποιεσδήποτε τρίτες μορφές ασφαλείας. Τα ΑΡ έχουν τα ακόλουθα χαρακτηριστικά και αρχικές εργοστασιακές ρυθμίσεις: Page 20 of 20

21 Χαρακτηριστικό: Μεταδότες εκπομπής (RF Radio) Χαρακτηριστικό: Ηλεκτρικά χαρακτηριστικά Χαρακτηριστικό: Ηλεκτρική Ισχύς Χαρακτηριστικό: Θύρα παραμετροποίησης RS-232 Εργοστασιακή Ρύθμιση: Ονομασία SSID Εργοστασιακή Ρύθμιση: Ανακοίνωση (Broadcast) SSID Εργοστασιακή Ρύθμιση: Αλγόριθμος Κρυπτογράφησης Δεδομένων Εργοστασιακή Ρύθμιση: Έλεγχος αυθεντικότητας χρήστη Εργοστασιακή Ρύθμιση: RF Πρωτόκολλο μετάδοσης Εργοστασιακή Ρύθμιση: Πρωτόκολλο διαχείρισης/παρακολούθησης Εργοστασιακή Ρύθμιση: Διαχείριση Διπλός για υποστήριξη όλων των RF standards όπως καθορίζονται από τα RFC Υποδοχή για βύσμα 110/220V Μέσω θύρας RJ-45 Δεν δέχεται μπαταρίες. 13W Υπάρχει wifisystem Ενεργό WEP Ανοικτό σε όλους b SNMPv1 Επιλογή μοντέλου για αυτόνομη διαχείριση ή διαχείριση από κέντρο ελέγχου (controller). Επιτρέπεται η ασύρματη παραμετροποίηση Σε ποιες αρχικές εργοστασιακές ρυθμίσεις πρέπει να γίνουν αλλαγές, είτε στην παραμετροποίηση είτε στο πρωτόκολλο που χρησιμοποιείτε και ποια άλλα πρωτόκολλα πρέπει να χρησιμοποιηθούν για να επιτευχθούν οι πιο κάτω στόχοι (ονομάστε όλα τα πρωτόκολλα που πρέπει να χρησιμοποιηθούν όπως αναφέρονται στα RFC (request for comments) ή IEEE standards (πχ ): α) Διαχωρισμός μεταξύ: φοιτητών, προσωπικού και τηλεφωνίας. (2 μονάδες) β) Οι φοιτητές πρέπει να βρίσκουν το SSID (service set identifier) αυτόματα, ενώ στο προσωπικό και χρήστες της τηλεφωνίας είναι ήδη προ-ρυθμισμένο από τον διαχειριστή της τηλεφωνίας. (2 μονάδες) γ) Η τηλεφωνία πρέπει να έχει εξασφαλισμένη χωρητικότητα σε κάθε τηλεφωνική συνδιάλεξη. (2 μονάδες) δ) Όλοι οι χρήστες (προσωπικό, φοιτητές και χρήστες τηλεφωνίας) που συνδέονται στο ασύρματο δίκτυο, πρέπει να χρησιμοποιούν ισχυρή μέθοδο ελέγχου αυθεντικότητας (user authentication) πριν τους επιτραπεί πρόσβαση σε αυτό. (2 μονάδες) ε) Η διαχείριση και παραμετροποίηση των σημείων πρόσβασης (Access Points) πρέπει να γίνεται με την πιο ασφαλισμένη μέθοδο χωρίς να υπάρχουν κωδικοί πρόσβασης διαχείρισης στο AP. (2 μονάδες) Page 21 of 21

22 Απάντηση 3 (α) Τα ΑΡ πρέπει να υποστηρίζουν πολλαπλά SSIDs και trunking ώστε το κάθε SSID να βάζει τους φοιτητές σε άλλο δίκτυο από τους υπαλλήλους. Θα δημιουργηθούν τρία SSIDs, ένα για κάθε γκρουπ. Το κάθε SSID θα ανήκει σε ξεχωριστό VLAN. Η σύνδεση των ΑΡ στο ενσύρματο δίκτυο θα χρησιμοποιεί trunking encapsulation 802.1q ώστε να μεταφέρονται τα ασύρματα VLAN/SSID στα ενσύρματα VLAN. (β). Το SSID των φοιτητών θα γίνεται broadcast από το ΑΡ, ενώ τα SSID των υπαλλήλων και της φωνής δεν θα γίνονται broadcast. (γ). Χρήση Quality of Services στο trunk σύνδεσης των ΑΡ με το ενσύρματο δίκτυο με πρωτόκολλο 802.1e. (δ). Πρέπει να αντικατασταθεί η αρχική ρύθμιση που είναι ανοικτή η πρόσβαση σε όλους με ΙΕΕΕ 802.1X (το οποίο χρησιμοποιήτε από τους WPA2 ή EAP αλγόριθμους το οποίο επιπρόσθετα θα περνά μέσα από κρυπτογραφημένο IPSEC ή SSL tunnel. (ε). Πρέπει να απενεργοποιηθεί η θύρα διαχείρισης (κονσόλα RS232) και να επιλεγεί το μοντέλο για κεντρική διαχείριση μέσω controller. Επίσης η παραμετροποίηση μέσω ασύρματου δικτύου πρέπει να απενεργοποιηθεί. Οι κωδικοί διαχείρισης θα κρατούνται πάνω στο controller το οποίο θα είναι εγκατεστημένο σε server room με ελεγχόμενη πρόσβαση και το controller θα διαχειρίζεται τα ΑΡ από το ενσύρματο δίκτυο με την χρήση SSH command line η SSL GUI. Ερώτηση 4: (Σχεδιάγραμμα 2) Page 22 of 22

Στρατηγικές Ασφάλειας

Στρατηγικές Ασφάλειας Στρατηγικές Ασφάλειας Ασφάλεια Πληροφοριακών Συστημάτων. Διδάσκων: Σ. Κοντογιάννης Least/(Most) Privileges Defense in Depth Συγκεντρωτική Στρατηγική Weakest Link Strategy Fail Safe Stance Fail Safe Stance

Διαβάστε περισσότερα

Κεφάλαιο 13. Έλεγχος πρόσβασης με Firewall

Κεφάλαιο 13. Έλεγχος πρόσβασης με Firewall Κεφάλαιο 13. Έλεγχος πρόσβασης με Firewall Σύνοψη Στο τελευταίο αυτό κεφάλαιο, θα εξεταστούν ορισμένες τεχνολογίες ελέγχου πρόσβασης και οι δυνατότητες που παρέχουν για τη θωράκιση της περιμέτρου του συστήματος

Διαβάστε περισσότερα

Επίπεδο δικτύου IP Forwading κτλ

Επίπεδο δικτύου IP Forwading κτλ Επίπεδο δικτύου IP Forwading κτλ (IP για που το έβαλες) Εργαστήριο Δικτύων Υπολογιστών 2014-2015 Τμήμα Μηχανικών Η/Υ και Πληροφορικής Επίπεδο δικτύου (Network layer) Επίπεδο εφαρμογής (Application layer):

Διαβάστε περισσότερα

MUM ATHENS, GREECE 2015

MUM ATHENS, GREECE 2015 Presentation: Basic & Advanced RouterOS Setups (ΒΑΣΙΚΕΣ & ΠΡΟΧΩΡΗΜΕΝΕΣ ΕΓΚΑΤΑΣΤΑΣΕΙΣ ΜΕ ROUTEROS) Project Manager IonianWiFi Internet Services www.ionianwifi.gr ΠΡΩΤΗ ΕΠΑΦΗ Χρήση του Mikrotik RB951Ui-

Διαβάστε περισσότερα

CYTA Cloud Server Set Up Instructions

CYTA Cloud Server Set Up Instructions CYTA Cloud Server Set Up Instructions ΕΛΛΗΝΙΚΑ ENGLISH Initial Set-up Cloud Server To proceed with the initial setup of your Cloud Server first login to the Cyta CloudMarketPlace on https://cloudmarketplace.cyta.com.cy

Διαβάστε περισσότερα

Οδηγός ιαχείρισης Λειτουργίας Σχολικού Εργαστηρίου Windows 2000 Server

Οδηγός ιαχείρισης Λειτουργίας Σχολικού Εργαστηρίου Windows 2000 Server Οδηγός ιαχείρισης Λειτουργίας Σχολικού Εργαστηρίου Windows 2000 Server ΟΜΑ Α ΕΡΓΑΣΙΑΣ: Τεχνικοί ΚΕΠΛΗΝΕΤ Πανεπιστηµίου Μακεδονίας ΠΑΝΕΠΙΣΤΗΜΙΟ ΜΑΚΕ ΟΝΙΑΣ ΤΜΗΜΑ ΠΑΝΕΛΛΗΝΙΟΥ ΣΧΟΛΙΚΟΥ ΙΚΤΥΟΥ Περιεχόµενα Περιεχόµενα...1

Διαβάστε περισσότερα

ΤΕΙ ΗΠΕΙΡΟΥ Τμήμα Τηλεπληροφορικής & Διοίκησης

ΤΕΙ ΗΠΕΙΡΟΥ Τμήμα Τηλεπληροφορικής & Διοίκησης ΤΕΙ ΗΠΕΙΡΟΥ Τμήμα Τηλεπληροφορικής & Διοίκησης ΕΓΚΑΤΑΣΤΑΣΗ & ΠΑΡΑΜΕΤΡΟΠΟΙΗΣΗ INTERNET INFORMATION SERVER (IIS) ΓΙΑ ΥΛΟΠΟΙΗΣΗ ΥΠΗΡΕΣΙΩΝ ΔΙΑΔΙΚΤΥΟΥ (WEB SERVICES) ΣΠΟΥΔΑΣΤΡΙΑ:Μπάρδα Μαρία ΕΙΣΗΓΗΤΗΣ: Τσιαντής

Διαβάστε περισσότερα

Πρόβλεμα Online Gaming με modem Thomson και Speedtouch

Πρόβλεμα Online Gaming με modem Thomson και Speedtouch Πρόβλεμα Online Gaming με modem Thomson και Speedtouch Περιγραθή προβλήμαηος Εάλ πξνζπαζείηε λα παίμεηε online παηρλίδηα αιιά εκθαλίδεηαη error ζηνλ Wii ζαο γηα NAT/DMZ/Port forwarding δνθηκάζηε απηή ηελ

Διαβάστε περισσότερα

Εργαστήριο ικτύων Υπολογιστών 6η ιάλεξη: Ασφάλεια δικτύων

Εργαστήριο ικτύων Υπολογιστών 6η ιάλεξη: Ασφάλεια δικτύων Εργαστήριο ικτύων Υπολογιστών 6 η ιάλεξη: Ασφάλεια δικτύων Ασφάλεια ικτύων Μέθοδοι επίθεσης Denial-of-Service i (DoS) Μη εξουσιοδοτημένη πρόσβαση (Unauthorized access attacks) Password attacks, Trojan

Διαβάστε περισσότερα

Δίκτυα Η/Υ στην Επιχείρηση

Δίκτυα Η/Υ στην Επιχείρηση Δίκτυα Η/Υ στην Επιχείρηση Δικτυακά πρωτόκολλα και εφαρμογές, Δρομολόγηση Γκάμας Βασίλειος, Εργαστηριακός Συνεργάτης Μοντέλο πελάτη-εξυπηρετητή Προκειμένου να χρησιμοποιήσουμε μια υπηρεσία του Internet

Διαβάστε περισσότερα

Οδηγίες προς τον τελικό χρήστη για τη σύνδεση στο Ασύρματο Δίκτυο Δεδομένων του ΤΜΗΥ&Π

Οδηγίες προς τον τελικό χρήστη για τη σύνδεση στο Ασύρματο Δίκτυο Δεδομένων του ΤΜΗΥ&Π Οδηγίες προς τον τελικό χρήστη για τη σύνδεση στο Ασύρματο Δίκτυο Δεδομένων του ΤΜΗΥ&Π Χρήστες του ασύρματου δικτύου δεδομένων του Τμήματος Μηχανικών Ηλεκτρονικών Υπολογιστών & Πληροφορικής μπορούν να

Διαβάστε περισσότερα

ΤΜΗΜΑ ΤΗΛΕΠΛΗΡΟΦΟΡΙΚΗΣ Κ ΔΙΟΙΚΗΣΗΣ ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ ΣΠΟΥΔΑΣΤΗ ΠΑΠΑΓΙΑΝΝΟΥΛΗ ΒΑΣΙΛΕΙΟΥ

ΤΜΗΜΑ ΤΗΛΕΠΛΗΡΟΦΟΡΙΚΗΣ Κ ΔΙΟΙΚΗΣΗΣ ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ ΣΠΟΥΔΑΣΤΗ ΠΑΠΑΓΙΑΝΝΟΥΛΗ ΒΑΣΙΛΕΙΟΥ ΤΕΙ ΗΠΕΙΡΟΥ ΤΜΗΜΑ ΤΗΛΕΠΛΗΡΟΦΟΡΙΚΗΣ Κ ΔΙΟΙΚΗΣΗΣ ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ ΣΠΟΥΔΑΣΤΗ ΠΑΠΑΓΙΑΝΝΟΥΛΗ ΒΑΣΙΛΕΙΟΥ Υπεύθυνος Καθηγητής: Τσιαντής Λεωνίδας Starting with our Server Σκοπός της εργασίας αυτής είναι να δημιουργήσουμε

Διαβάστε περισσότερα

ΣΥΝΔΕΣΗ ΚΑΤΑΓΡΑΦΙΚΟΥ ΣΤΟ INTERNET

ΣΥΝΔΕΣΗ ΚΑΤΑΓΡΑΦΙΚΟΥ ΣΤΟ INTERNET ΣΥΝΔΕΣΗ ΚΑΤΑΓΡΑΦΙΚΟΥ ΣΤΟ INTERNET 1) Συνδέουμε το καταγραφικό και τον Η/Υ με το ίδιο ADSL Router. 2) Έπειτα θα πρέπει να βρούμε την IP διεύθυνση που έχει το Router. Για να το κάνουμε αυτό, ακολουθούμε

Διαβάστε περισσότερα

Special edition of the Technical Chamber of Greece on Video Conference Services on the Internet, 2000 NUTWBCAM

Special edition of the Technical Chamber of Greece on Video Conference Services on the Internet, 2000 NUTWBCAM NUTWBCAM A.S. DRIGAS Applied Technologies Department NCSR DEMOKRITOS Ag. Paraskevi GREECE dr@imm.demokritos.gr http://imm.demokritos.gr Το NutWBCam είναι ένα RealVideo πρόγραµµα που σας δίνει τη δυνατότητα

Διαβάστε περισσότερα

Οδηγίες χρήσης υλικού D U N S Registered

Οδηγίες χρήσης υλικού D U N S Registered Οδηγίες χρήσης υλικού D U N S Registered Οδηγίες ένταξης σήματος D U N S Registered στην ιστοσελίδα σας και χρήσης του στην ηλεκτρονική σας επικοινωνία Για οποιαδήποτε ερώτηση, σας παρακαλούμε επικοινωνήστε

Διαβάστε περισσότερα

Η επιλογή του αναδόχου θα γίνει βάσει της χαμηλότερης τιμής χωρίς Φ.Π.Α..

Η επιλογή του αναδόχου θα γίνει βάσει της χαμηλότερης τιμής χωρίς Φ.Π.Α.. Να αναρτηθεί στο διαδίκτυο Αθήνα, 11.07.2014 Α.Π. : 3041 Διεύθυνση Οικονομικών Υπηρεσιών/ Τμήμα Προμηθειών Πληροφορίες: ΖΑΦΕΙΡΑΚΟΥ ΕΥΗ- ΣΑΛΑΠΠΑΣ ΘΕΟΦΑΝΗΣ Τηλέφωνο: 210 3664793-210 3664796 ΘΕΜΑ: ΔΙΕΝΕΡΓΕΙΑ

Διαβάστε περισσότερα

Ρύθμιση e-mail σε whitelist

Ρύθμιση e-mail σε whitelist Ρύθμιση e-mail σε whitelist «Δουλεύω Ηλεκτρονικά, Δουλεύω Γρήγορα και με Ασφάλεια - by e-base.gr» Web : www.e-base.gr E-mail : support@e-base.gr Facebook : Like Twitter : @ebasegr Πολλές φορές αντιμετωπίζετε

Διαβάστε περισσότερα

Οδηγίες Σύνδεσης Ασύρματου Δικτύου ΤΜΗΥ&Π. Οδηγίες Σύνδεσης για λοιπά Linux/Unix Συστήματα

Οδηγίες Σύνδεσης Ασύρματου Δικτύου ΤΜΗΥ&Π. Οδηγίες Σύνδεσης για λοιπά Linux/Unix Συστήματα Οδηγίες Σύνδεσης Ασύρματου Δικτύου ΤΜΗΥ&Π Περιεχόμενα: 1. 1. Εισαγωγικές Πληροφορίες 2. Οδηγίες Σύνδεσης για Windows XP/Vista 3. Οδηγίες Σύνδεσης για Windows 7 4. Οδηγίες Σύνδεσης για MAC OS 5. Οδηγίες

Διαβάστε περισσότερα

AirData 54 Ε γ χ ε ι ρ ί δ ι ο Χ ρ ή σ τ η

AirData 54 Ε γ χ ε ι ρ ί δ ι ο Χ ρ ή σ τ η AirData 54 Wireless Router Ε γ χ ε ι ρ ί δ ι ο Χ ρ ή σ τ η Version 1.0 Περιεχόμενα Περιεχόμενα 1 1 Περιεχόμενα Συσκευασίας 3 2 Το AirData 54 wireless Router 3 2.1 Χαρακτηριστικά προϊόντος 4 2.2 Εμπρόσθιο

Διαβάστε περισσότερα

Ρύθµιση του Ασύρµατου Ευρυζωνικού ροµολογητού.

Ρύθµιση του Ασύρµατου Ευρυζωνικού ροµολογητού. Ρύθµιση του Ασύρµατου Ευρυζωνικού ροµολογητού. 1.1 Εκκίνηση και Πρόσβαση Ενεργοποιήστε την εφαρµογή πλοήγησής σας (το browser) και απενεργοποιήστε το proxy ή συµπληρώστε τη διεύθυνση IP αυτού του προϊόντος

Διαβάστε περισσότερα

Επίπεδο δικτύου IP διευθυνσιοδότηση

Επίπεδο δικτύου IP διευθυνσιοδότηση Επίπεδο δικτύου IP διευθυνσιοδότηση (πες μου την IP σου να σου πω ποιος είσαι) Εργαστήριο Δικτύων Υπολογιστών 2014-2015 Τμήμα Μηχανικών Η/Υ και Πληροφορικής Επίπεδο δικτύου (Network layer) Επίπεδο εφαρμογής

Διαβάστε περισσότερα

ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ ΑΛΕΞΑΝΔΡΗΣ ΚΩΝΣΤΑΝΤΙΝΟΣ A.M. 2057 ΘΕΜΑ: ΑΣΦΑΛΕΙΑ ΣΤΟ TCP/IP ΚΑΙ ΣΤΟ WEB ΕΠΙΒΛΕΠΩΝ ΚΑΘΗΓΗΤΗΣ: ΤΣΙΑΝΤΗΣ ΛΕΩΝΙΔΑΣ

ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ ΑΛΕΞΑΝΔΡΗΣ ΚΩΝΣΤΑΝΤΙΝΟΣ A.M. 2057 ΘΕΜΑ: ΑΣΦΑΛΕΙΑ ΣΤΟ TCP/IP ΚΑΙ ΣΤΟ WEB ΕΠΙΒΛΕΠΩΝ ΚΑΘΗΓΗΤΗΣ: ΤΣΙΑΝΤΗΣ ΛΕΩΝΙΔΑΣ Σχολή Διοίκησης & Οικονομίας (Σ.Δ.Ο) Τμήμα Τηλεπληροφορικής & Διοίκησης T.E.I HΠΕΙΡΟΥ T.E.I ΟF EPIRUS School Of Management And Economics Department Of Communications, Informatics And Management ΠΤΥΧΙΑΚΗ

Διαβάστε περισσότερα

Ασφάλεια Δικτύων. Τι (δεν) είναι Ασφάλεια Δικτύων. Γιάννης Ηλιάδης Υπεύθυνος Ασφάλειας Δικτύου ΤΕΙΡΕΣΙΑΣ Α.Ε. 24/11/07

Ασφάλεια Δικτύων. Τι (δεν) είναι Ασφάλεια Δικτύων. Γιάννης Ηλιάδης Υπεύθυνος Ασφάλειας Δικτύου ΤΕΙΡΕΣΙΑΣ Α.Ε. 24/11/07 Ασφάλεια Δικτύων Τι (δεν) είναι Ασφάλεια Δικτύων Γιάννης Ηλιάδης Υπεύθυνος Ασφάλειας Δικτύου ΤΕΙΡΕΣΙΑΣ Α.Ε. 24/11/07 Περίμετρος Δικτύου Αποτελεί κρίσιμο ζήτημα η περιφρούρηση της περιμέτρου δικτύου Έλεγχος

Διαβάστε περισσότερα

Voice over IP: Απειλές, Ευπάθειες και Αντίµετρα

Voice over IP: Απειλές, Ευπάθειες και Αντίµετρα Voice over IP: Απειλές, Ευπάθειες και Αντίµετρα Παναγιώτης Νάστου Πληροφορικός Ελεγκτής Ενοποιηµένες Επικοινωνίες Παραδοσιακά οι επιχειρήσεις διέθεταν δύο δίκτυα για την επικοινωνία τους µε τους πελάτες

Διαβάστε περισσότερα

Εργαστήριο Δικτύων Υπολογιστών

Εργαστήριο Δικτύων Υπολογιστών Εργαστήριο Δικτύων Υπολογιστών 2 η Διάλεξη: TCP/UDP Δικτυακά πρωτόκολλα / εφαρμογές Ports Unix δικτυακές εντολές Transmission Control Protocol - TCP Πρωτόκολλο Mεταφοράς RFC 793 [Postel 1981] Xρησιμοποιεί

Διαβάστε περισσότερα

MCSS Medical Center Support Systems. Setup Instructions

MCSS Medical Center Support Systems. Setup Instructions MCSS Medical Center Support Systems Setup Instructions Author: Dr. Alexander Patelis Version: 1.5.00 Code: MCSS_IN_003 Αθήνα, Ιούνιος 2010 2006 2010 Dragon Systems MCSS_IN_003 Page 1 / 89 Πίνακας Αλλαγών

Διαβάστε περισσότερα

HY335 4ο Φροντιστήριο

HY335 4ο Φροντιστήριο HY335 4ο Φροντιστήριο Δημιουργία ενός τοπικού δικτύου και επίδειξη προγραμμάτων τύπου client / server για TCP και UDP Fontas Fafoutis Ilias Tsompanidis Δημιουργία

Διαβάστε περισσότερα

ΠΑΝΔΠΙΣΗΜΙΟ ΜΑΚΔΓΟΝΙΑ ΠΡΟΓΡΑΜΜΑ ΜΔΣΑΠΣΤΥΙΑΚΧΝ ΠΟΤΓΧΝ ΣΜΗΜΑΣΟ ΔΦΑΡΜΟΜΔΝΗ ΠΛΗΡΟΦΟΡΙΚΗ

ΠΑΝΔΠΙΣΗΜΙΟ ΜΑΚΔΓΟΝΙΑ ΠΡΟΓΡΑΜΜΑ ΜΔΣΑΠΣΤΥΙΑΚΧΝ ΠΟΤΓΧΝ ΣΜΗΜΑΣΟ ΔΦΑΡΜΟΜΔΝΗ ΠΛΗΡΟΦΟΡΙΚΗ ΠΑΝΔΠΙΣΗΜΙΟ ΜΑΚΔΓΟΝΙΑ ΠΡΟΓΡΑΜΜΑ ΜΔΣΑΠΣΤΥΙΑΚΧΝ ΠΟΤΓΧΝ ΣΜΗΜΑΣΟ ΔΦΑΡΜΟΜΔΝΗ ΠΛΗΡΟΦΟΡΙΚΗ ΑΝΑΠΣΤΞΗ ΓΤΝΑΜΙΚΗ ΙΣΟΔΛΙΓΑ ΓΙΑ ΣΟ ΓΔΝΙΚΟ ΚΑΣΑΣΗΜΑ ΚΡΑΣΗΗ ΓΡΔΒΔΝΧΝ ΜΔ ΣΗ ΒΟΗΘΔΙΑ PHP MYSQL Γηπισκαηηθή Δξγαζία ηνπ Υξήζηνπ

Διαβάστε περισσότερα

RMCLab. Remote Monitored and Controlled Laboratory

RMCLab. Remote Monitored and Controlled Laboratory RMCLab Remote Monitored and Controlled Laboratory Help with Microsoft Windows XP and Norton Internet Security Firewalls Ακολούθως δίνονται αναλυτικές οδηγίες για την σωστή διαχείριση του Firewall των Windows

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑΣ ΣΕ INTERNET HOSTS

ΑΣΦΑΛΕΙΑΣ ΣΕ INTERNET HOSTS Τμήμα Πληροφορικής και Επικοινωνιών Α.Τ.Ε.Ι. Σερρών Σέρρες Μάρτιος 2006 ΜΕΛΕΤΗ ΕΠΙΣΦΑΛΩΝ ΣΗΜΕΙΩΝ ΚΑΙ ΒΕΛΤΙΩΣΗ ΤΗΣ ΑΣΦΑΛΕΙΑΣ ΣΕ INTERNET HOSTS Βροχίδης Ηλίας ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ Επιβλέπων Καθηγητής: Χουβαρδάς

Διαβάστε περισσότερα

Εγκατάσταση & Παραµετροποίηση Εξυπηρετητή Πιστοποίησης Χρηστών (Radius Server)

Εγκατάσταση & Παραµετροποίηση Εξυπηρετητή Πιστοποίησης Χρηστών (Radius Server) Εγκατάσταση & Παραµετροποίηση Εξυπηρετητή Πιστοποίησης Χρηστών (Radius Server) Μάθηµα: Ασφάλεια Υπολογιστών και Δικτύων Φοιτητές: Μπάτσου Ελευθερία 573 Στεφανίδης Γιώργος 546 Υπ. Καθηγητής: Π. Σαρηγιαννίδης

Διαβάστε περισσότερα

VBA ΣΤΟ WORD. 1. Συχνά, όταν ήθελα να δώσω ένα φυλλάδιο εργασίας με ασκήσεις στους μαθητές έκανα το εξής: Version 25-7-2015 ΗΜΙΤΕΛΗΣ!!!!

VBA ΣΤΟ WORD. 1. Συχνά, όταν ήθελα να δώσω ένα φυλλάδιο εργασίας με ασκήσεις στους μαθητές έκανα το εξής: Version 25-7-2015 ΗΜΙΤΕΛΗΣ!!!! VBA ΣΤΟ WORD Version 25-7-2015 ΗΜΙΤΕΛΗΣ!!!! Μου παρουσιάστηκαν δύο θέματα. 1. Συχνά, όταν ήθελα να δώσω ένα φυλλάδιο εργασίας με ασκήσεις στους μαθητές έκανα το εξής: Εγραφα σε ένα αρχείο του Word τις

Διαβάστε περισσότερα

ίκτυα υπολογιστών Στόχοι κεφαλαίου ίκτυα

ίκτυα υπολογιστών Στόχοι κεφαλαίου ίκτυα Στόχοι κεφαλαίου ίκτυα υπολογιστών (Κεφαλαιο 15 στο βιβλιο) Περιγραφή των κύριων θεµάτων σχετικά µε τα δίκτυα υπολογιστών Αναφορά στα διάφορα είδη δικτύων Περιγραφή των διαφόρων τοπολογιών των τοπικών

Διαβάστε περισσότερα

Draytek Vigor 2700VG Annex A

Draytek Vigor 2700VG Annex A Draytek Vigor 2700VG Annex A Από το Forum του http://www.adslgr.com/forum Όπως βλέπουμε η σύνδεσμολογία του είναι απλή και αφού το τοποθετήσουμε κάπου (είναι λίγο μεγάλο σε μέγεθος και μιάζει με σαλάχι)

Διαβάστε περισσότερα

ΕΡΓΑΣΤΗΡΙΑΚΗ ΑΣΚΗΣΗ #3 Στρώµα ικτύου:ip Πρωτόκολλο και Πρωτόκολλα ροµολόγησης

ΕΡΓΑΣΤΗΡΙΑΚΗ ΑΣΚΗΣΗ #3 Στρώµα ικτύου:ip Πρωτόκολλο και Πρωτόκολλα ροµολόγησης ΕΡΓΑΣΤΗΡΙΑΚΗ ΑΣΚΗΣΗ #3 Στρώµα ικτύου:ip Πρωτόκολλο και Πρωτόκολλα ροµολόγησης 1. Αντικείµενο Η εργαστηριακή άσκηση αποσκοπεί στην εξοικείωση των φοιτητών µε το ζήτηµα των λογικών διαδικασιών, οι οποίες

Διαβάστε περισσότερα

ΔΗΜΙΟΥΡΓΙΑ ΕΝΟΣ DOMAIN CONTROLLER

ΔΗΜΙΟΥΡΓΙΑ ΕΝΟΣ DOMAIN CONTROLLER ΔΗΜΙΟΥΡΓΙΑ ΕΝΟΣ DOMAIN CONTROLLER Στόχοι Μετά την ολοκλήρωση της άσκησης θα είσαι σε θέση: 1. Να δημιουργείς έναν domain controller, σε έναν υπολογιστή με λειτουργικό σύστημα Windows Server 2003. 2. Να

Διαβάστε περισσότερα

Σενάριο Εστίασης Win XP:

Σενάριο Εστίασης Win XP: Σενάριο Εστίασης Win XP: Υλικό: 1 Η/Υ (backoffice), 1 POS, 1 router Motorola, 1 PDA. Σενάριο: Sync του backoffice με το POS και merge του POS με το PDA. Προϋποθέσεις Software: 1) BACK OFFICE : WIN XP pro,.net

Διαβάστε περισσότερα

Οδηγό Εγκατάσταση Λογισμικού

Οδηγό Εγκατάσταση Λογισμικού ΜΟΝΤΕΛΟ: ΨΗΦΙΑΚΟ ΕΓΧΡΩΜΟ ΠΟΛΥΛΕΙΤΟΥΡΓΙΚΟ ΣΥΣΤΗΜΑ MX-C310 MX-C311 MX-C380 MX-C381 MX-C400 Οδηγό Εγκατάσταση Λογισμικού ΠΡΙΝ ΤΗΝ ΕΓΚΑΤΑΣΤΑΣΗ ΤΟΥ ΛΟΓΙΣΜΙΚΟΥ ΕΓΚΑΤΑΣΤΑΣΗ ΣΕ ΠΕΡΙΒΑΛΛΟΝ WINDOWS ΕΓΚΑΤΑΣΤΑΣΗ ΣΕ

Διαβάστε περισσότερα

VoIP με χρήση του Cisco CME. Δημιουργία ενός τοπικού τηλεφωνικού δικτύου με εσωτερικά extensions

VoIP με χρήση του Cisco CME. Δημιουργία ενός τοπικού τηλεφωνικού δικτύου με εσωτερικά extensions VoIP με χρήση του Cisco Ο λόγος που τα ISR (Integrated Services Router) της Cisco ονομάζονται ISR, είναι διότι όπως προμηνύει και το όνομά τους, είναι ικανά να πραγματοποιούν πολλές διαφορετικές εργασίες

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΚΟ ΠΑΝΕΠΙΣΤΉΜΙΟ ΚYΠΡΟΥ

ΤΕΧΝΟΛΟΓΙΚΟ ΠΑΝΕΠΙΣΤΉΜΙΟ ΚYΠΡΟΥ ΤΕΧΝΟΛΟΓΙΚΟ ΠΑΝΕΠΙΣΤΉΜΙΟ ΚYΠΡΟΥ ΟΔΗΓΟΣ ΣΥΝΔΕΣΗΣ ΣΤO ΔΙΚΤΥΟ ΤΟΥ ΤΠΚ ΜΕΣΩ ΤΗΣ ΥΠΗΡΕΣΙΑΣ ΑΠΟΜΑΚΡΥΣΜΕΝΗΣ ΠΡΟΣΒΑΣΗΣ VPN ΥΣΠΤ Η υπηρεσία πρόσβασης στο δίκτυο δεδομένων του ΤΠΚ μέσω εικονικού ιδιωτικού δικτύου

Διαβάστε περισσότερα

Απομακρυσμένη Πρόσβαση και Εντολές Ελέγχου και Υποστήριξης

Απομακρυσμένη Πρόσβαση και Εντολές Ελέγχου και Υποστήριξης Εργαστήριο 10 ΤΕΙ ΘΕΣΣΑΛΟΝΙΚΗΣ - ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΜΑΘΗΜΑ: ΔΙΚΤΥΑ Η/Υ Απομακρυσμένη Πρόσβαση και Εντολές Ελέγχου και Υποστήριξης Στόχος Ο στόχος του παρόντος εργαστηρίου είναι διττός: από τη μία πλευρά

Διαβάστε περισσότερα

Διαδίκτυα και το Διαδίκτυο (Internetworking and the Internet)

Διαδίκτυα και το Διαδίκτυο (Internetworking and the Internet) Διαδίκτυα και το Διαδίκτυο (Internetworking and the Internet) Περίληψη Πως τα διάφορα δίκτυα διαφέρουν μεταξύ τους Πως συνδέονται ανομοιογενή δίκτυα μεταξύ τους Εικονικά κυκλώματα συνδεδεμένα σε σειρά

Διαβάστε περισσότερα

University of Macedonia Master in Information Systems. Networking Technologies professors: A. Economides A. Pobortsis AGREEMENT AND ACCOUNTING

University of Macedonia Master in Information Systems. Networking Technologies professors: A. Economides A. Pobortsis AGREEMENT AND ACCOUNTING University of Macedonia Master in Information Systems professors: A. Economides A. Pobortsis SERVICE LEVEL AGREEMENT (SLA) NEGOTIATING,, MEASURINGM AND ACCOUNTING Simeonidis Efstathios MIS18/05 January

Διαβάστε περισσότερα

Εισαγωγή στο πως λειτουργεί το διαδίκτυο

Εισαγωγή στο πως λειτουργεί το διαδίκτυο Εισαγωγή στο πως λειτουργεί το διαδίκτυο (και τι θα δούμε στο εργαστήριο δικτύων) Εργαστήριο Δικτύων Υπολογιστών 2014-2015 Τμήμα Μηχανικών Η/Υ και Πληροφορικής Διαδίκτυο - ένα δίκτυο δεδομένων Σημαντικό

Διαβάστε περισσότερα

Certified Telecommunications & Network Professional (CTNP) Εξεταστέα Ύλη (Syllabus) Έκδοση 1.0

Certified Telecommunications & Network Professional (CTNP) Εξεταστέα Ύλη (Syllabus) Έκδοση 1.0 (CTNP) Εξεταστέα Ύλη (Syllabus) Πνευµατικά ικαιώµατα Το παρόν είναι πνευµατική ιδιοκτησία της ACTA Α.Ε. και προστατεύεται από την Ελληνική και Ευρωπαϊκή νοµοθεσία που αφορά τα πνευµατικά δικαιώµατα. Απαγορεύεται

Διαβάστε περισσότερα

Ρύθμιση Stylitis-10+ WiFi

Ρύθμιση Stylitis-10+ WiFi Ρύθμιση Stylitis-10+ WiFi Ο Stylitis-10+WiFi για να λειτουργήσει, πρέπει να συνδεθεί σε ένα access point. Η μονάδα WiFi έχει την προκαθορισμένη IP: 169.254.228.4. Για να είναι στο ίδιο υποδίκτυο με το

Διαβάστε περισσότερα

Έκδοση: 2.0. Ιούνιος 2007

Έκδοση: 2.0. Ιούνιος 2007 Έργο: ΥπΕΠΘ - Τεχνικός Σύµβουλος 2006 Υποέργο Ν4: «Υποστήριξη Συστηµάτων Τεχνικής Στήριξης» Πακέτο Εργασίας 1 «Ενίσχυση λειτουργίας της υπηρεσίας Τεχνικής Στήριξης» Τεχνική Αναφορά µε τίτλο «Αρχική εγκατάσταση

Διαβάστε περισσότερα

PROXY SERVER. Άριστη πύλη διαχωρισμού μεταξύ του εσωτερικού δικτύου και του Internet.

PROXY SERVER. Άριστη πύλη διαχωρισμού μεταξύ του εσωτερικού δικτύου και του Internet. PROXY SERVER Άριστη πύλη διαχωρισμού μεταξύ του εσωτερικού δικτύου και του Internet. Αποτελεσματικό εργαλείο για την απόκρυψη των εσωτερικών λεπτομερειών και διευθύνσεων IP του δικτύου. Αυξάνει τη συνολική

Διαβάστε περισσότερα

Κ. Σ. Χειλάς Τ.Ε.Ι. Σερρών - Τµήµα Πληροφορικής και Επικοινωνιών. ΕΡΓΑΣΤΗΡΙΟ 9ο

Κ. Σ. Χειλάς Τ.Ε.Ι. Σερρών - Τµήµα Πληροφορικής και Επικοινωνιών. ΕΡΓΑΣΤΗΡΙΟ 9ο ΕΡΓΑΣΤΗΡΙΟ 9ο ΣΥΝ ΕΣΗ ΥΠΟΛΟΓΙΣΤΗ ΣΕ ΤΟΠΙΚΟ ΙΚΤΥΟ (LAN) (Λειτουργικό Σύστηµα Windows 98/Millennium Ed.) Εισαγωγή Για να µπορεί ένας υπολογιστής να συνδεθεί σε τοπικό δίκτυο θα πρέπει κατ αρχήν να βρίσκεται

Διαβάστε περισσότερα

SSH. Tutorial. Γιώργος Καππές

SSH. Tutorial. Γιώργος Καππές SSH Tutorial Γιώργος Καππές SSH Tutorial Το ssh (Secure Shell) είναι ένα ασφαλές δικτυακό πρωτόκολλο το οποίο επιτρέπει τη μεταφορά δεδομένων μεταξύ δύο υπολογιστών. Το ssh όχι μόνο κρυπτογραφεί τα δεδομένα

Διαβάστε περισσότερα

Δίκτυο που εξυπηρετεί: περιφερειακών συσκευών μεταξύ τους

Δίκτυο που εξυπηρετεί: περιφερειακών συσκευών μεταξύ τους Δημιουργία οικιακού δικτύου για ψυχαγωγικούς σκοπούς Σχεδιάζοντας το δίκτυο Εγκαθιστώντας το δίκτυο Διαχειρίζωντας ένα δίκτυο ψυχαγωγικούς σκοπούς Μελλοντικές τάσεις στα οικιακά δίκτυα για Τι είναι ένα

Διαβάστε περισσότερα

PL 14E Powerline Ethernet Adapter

PL 14E Powerline Ethernet Adapter Ε γ χ ε ι ρ ί δ ι ο χ ρ ή σ τ η Περιεχόμενα Περιεχόμενα 1 1 Περιεχόμενα Συσκευασίας 2 2 Το PL 14E Powerline Ethernet Adapter 2 Χαρακτηριστικά Προϊόντος 3 2.1 Περιγραφή Hardware 3 2.2 Απαιτήσεις συστήματος

Διαβάστε περισσότερα

Τεχνική Αναφορά με τίτλο. «Εργαλεία υποστήριξης Active Directory και GPO σε εργαστήριο με Windows Server 2003 και Windows XP» Έκδοση: 1.

Τεχνική Αναφορά με τίτλο. «Εργαλεία υποστήριξης Active Directory και GPO σε εργαστήριο με Windows Server 2003 και Windows XP» Έκδοση: 1. Τεχνική Αναφορά με τίτλο «Εργαλεία υποστήριξης Active Directory και GPO σε εργαστήριο με Windows Server 2003 και Windows XP» Έκδοση: 1.0 Νοέμβριος 2007 Σύνταξη: Τομέας Εκπαιδευτικής Τεχνολογίας Ερευνητικό

Διαβάστε περισσότερα

Οδηγός γρήγορης εγκατάστασης. (Για Windows και MAC) Ασύρματη κάμερα IP HD περιστροφής / κλισης για εσωτερικούς χώρους v3.14

Οδηγός γρήγορης εγκατάστασης. (Για Windows και MAC) Ασύρματη κάμερα IP HD περιστροφής / κλισης για εσωτερικούς χώρους v3.14 Οδηγός γρήγορης εγκατάστασης (Για Windows και MAC) Ασύρματη κάμερα IP HD περιστροφής / κλισης για εσωτερικούς χώρους v3.14 Περιεχόμενα συσκευασίας 1 Εισαγωγή στο υλικό Εξωτερική περιγραφή ΔΙΑΦΟΡΕΣ Μοντέλο

Διαβάστε περισσότερα

ΚΥΠΡΙΑΚΟΣ ΣΥΝΔΕΣΜΟΣ ΠΛΗΡΟΦΟΡΙΚΗΣ CYPRUS COMPUTER SOCIETY 21 ος ΠΑΓΚΥΠΡΙΟΣ ΜΑΘΗΤΙΚΟΣ ΔΙΑΓΩΝΙΣΜΟΣ ΠΛΗΡΟΦΟΡΙΚΗΣ Δεύτερος Γύρος - 30 Μαρτίου 2011

ΚΥΠΡΙΑΚΟΣ ΣΥΝΔΕΣΜΟΣ ΠΛΗΡΟΦΟΡΙΚΗΣ CYPRUS COMPUTER SOCIETY 21 ος ΠΑΓΚΥΠΡΙΟΣ ΜΑΘΗΤΙΚΟΣ ΔΙΑΓΩΝΙΣΜΟΣ ΠΛΗΡΟΦΟΡΙΚΗΣ Δεύτερος Γύρος - 30 Μαρτίου 2011 Διάρκεια Διαγωνισμού: 3 ώρες Απαντήστε όλες τις ερωτήσεις Μέγιστο Βάρος (20 Μονάδες) Δίνεται ένα σύνολο από N σφαιρίδια τα οποία δεν έχουν όλα το ίδιο βάρος μεταξύ τους και ένα κουτί που αντέχει μέχρι

Διαβάστε περισσότερα

Εγκατάσταση λογισμικού και αναβάθμιση συσκευής Device software installation and software upgrade

Εγκατάσταση λογισμικού και αναβάθμιση συσκευής Device software installation and software upgrade Για να ελέγξετε το λογισμικό που έχει τώρα η συσκευή κάντε κλικ Menu > Options > Device > About Device Versions. Στο πιο κάτω παράδειγμα η συσκευή έχει έκδοση λογισμικού 6.0.0.546 με πλατφόρμα 6.6.0.207.

Διαβάστε περισσότερα

ΥΠΗΡΕΣΙΑ ΠΛΗΡΟΦΟΡΙΚΩΝ ΣΥΣΤΗΜΑΤΩΝ ΤΟΜΕΑΣ ΔΙΚΤΥΩΝ ΚΑΙ ΤΗΛΕΠΙΚΟΙΝΩΝΙΩΝ

ΥΠΗΡΕΣΙΑ ΠΛΗΡΟΦΟΡΙΚΩΝ ΣΥΣΤΗΜΑΤΩΝ ΤΟΜΕΑΣ ΔΙΚΤΥΩΝ ΚΑΙ ΤΗΛΕΠΙΚΟΙΝΩΝΙΩΝ ΥΠΗΡΕΣΙΑ ΠΛΗΡΟΦΟΡΙΚΩΝ ΣΥΣΤΗΜΑΤΩΝ ΤΟΜΕΑΣ ΔΙΚΤΥΩΝ ΚΑΙ ΤΗΛΕΠΙΚΟΙΝΩΝΙΩΝ ΟΔΗΓΟΣ ΣΥΝΔΕΣΗΣ ΣΤΗΝ ΥΠΗΡΕΣΙΑ ΑΣΥΡΜΑΤΗΣ ΠΡΟΣΒΑΣΗΣ ucywifi ΤΟΥ ΠΑΝΕΠΙΣΤΗΜΙΟΥ ΚΥΠΡΟΥ ΓΙΑ ΧΡΗΣΤΕΣ ΛΕΙΤΟΥΡΓΙΚΩΝ ΣΥΣΤΗΜΑΤΩΝ Windows 7 ΥΠΣ

Διαβάστε περισσότερα

ΤΜΗΜΑ ΕΚΠΑΙΔΕΥΤΙΚΗΣ ΥΠΟΛΟΓΙΣΤΙΚΗΣ ΥΠΟΔΟΜΗΣ ΜΗΧΑΝΟΓΡΑΦΙΚΟ ΚΕΝΤΡΟ

ΤΜΗΜΑ ΕΚΠΑΙΔΕΥΤΙΚΗΣ ΥΠΟΛΟΓΙΣΤΙΚΗΣ ΥΠΟΔΟΜΗΣ ΜΗΧΑΝΟΓΡΑΦΙΚΟ ΚΕΝΤΡΟ ΠΟΛΥΤΕΧΝΕΙΟ ΚΡΗΤΗΣ ΤΜΗΜΑ ΕΚΠΑΙΔΕΥΤΙΚΗΣ ΥΠΟΛΟΓΙΣΤΙΚΗΣ ΥΠΟΔΟΜΗΣ ΜΗΧΑΝΟΓΡΑΦΙΚΟ ΚΕΝΤΡΟ Πολυτεχνειούπολη Ακρωτηρίου, Χανιά, 73100 Τηλ.: 28210 37400 (κεντρικό), 28210 37766 (κτίριο ΜΗΠΕΡ), Fax: 28210 37571 e-mail:

Διαβάστε περισσότερα

ΥΠΗΡΕΣΙΑ ΠΛΗΡΟΦΟΡΙΚΩΝ ΣΥΣΤΗΜΑΤΩΝ ΤΟΜΕΑΣ ΔΙΚΤΥΩΝ ΚΑΙ ΤΗΛΕΠΙΚΟΙΝΩΝΙΩΝ

ΥΠΗΡΕΣΙΑ ΠΛΗΡΟΦΟΡΙΚΩΝ ΣΥΣΤΗΜΑΤΩΝ ΤΟΜΕΑΣ ΔΙΚΤΥΩΝ ΚΑΙ ΤΗΛΕΠΙΚΟΙΝΩΝΙΩΝ ΥΠΗΡΕΣΙΑ ΠΛΗΡΟΦΟΡΙΚΩΝ ΣΥΣΤΗΜΑΤΩΝ ΤΟΜΕΑΣ ΔΙΚΤΥΩΝ ΚΑΙ ΤΗΛΕΠΙΚΟΙΝΩΝΙΩΝ ΟΔΗΓΟΣ ΣΥΝΔΕΣΗΣ ΣΤΗΝ ΥΠΗΡΕΣΙΑ ΑΣΥΡΜΑΤΗΣ ΠΡΟΣΒΑΣΗΣ ucywifi ΤΟΥ ΠΑΝΕΠΙΣΤΗΜΙΟΥ ΚΥΠΡΟΥ ΓΙΑ ΧΡΗΣΤΕΣ ΛΕΙΤΟΥΡΓΙΚΩΝ ΣΥΣΤΗΜΑΤΩΝ Windows Vista

Διαβάστε περισσότερα

Ασφάλεια, Διαθεσιμότητα και Ταχύτητα για τις Web Εφαρμογές

Ασφάλεια, Διαθεσιμότητα και Ταχύτητα για τις Web Εφαρμογές Ασφάλεια, Διαθεσιμότητα και Ταχύτητα για τις Web Εφαρμογές Barracuda Web Application Firewall Καλοχριστιανάκης Αντώνης Διευθυντής Πωλήσεων Digital SIMA Ανατομία Web επίθεσης Οι Web επιθέσεις δε διαφέρουν

Διαβάστε περισσότερα

Εγχειρίδιο εγκατάστασης και βασικής παραμετροποίησης σεναρίου εστίασης

Εγχειρίδιο εγκατάστασης και βασικής παραμετροποίησης σεναρίου εστίασης Εγχειρίδιο εγκατάστασης και βασικής παραμετροποίησης σεναρίου εστίασης Σε αυτό το εγχειρίδιο θα καλύψουμε τη μεθοδολογία εγκατάστασης ενός σεναρίου εστίασης από την αρχή έως το σημείο των βασικών ρυθμίσεων

Διαβάστε περισσότερα

Πρόσκληση 10: Προηγμένες Τηλεματικές Υπηρεσίες Τ.Ε.Ι. Ηπείρου Δίκτυο Τ.Ε.Ι. Ηπείρου ΙΙ ΛΕΞΙΚΟ ΟΡΩΝ

Πρόσκληση 10: Προηγμένες Τηλεματικές Υπηρεσίες Τ.Ε.Ι. Ηπείρου Δίκτυο Τ.Ε.Ι. Ηπείρου ΙΙ ΛΕΞΙΚΟ ΟΡΩΝ 100baseT ΛΕΞΙΚΟ ΟΡΩΝ Το πρότυπο Ethernet για τα τοπικά δίκτυα που χρησιμοποιούν καλώδιο συνεστραμμένου ζεύγους για τη μεταφορά δεδομένων με ταχύτητα 100 megabit ανά δευτερόλεπτο (Mbps). 10base2 Το πρότυπο

Διαβάστε περισσότερα

Δίκτυα Υπολογιστών ΙΙ (Ασκήσεις Πράξης)

Δίκτυα Υπολογιστών ΙΙ (Ασκήσεις Πράξης) TEI Σερρών Τμήμα Πληροφορικής και Επικοινωνιών Δίκτυα Υπολογιστών ΙΙ (Ασκήσεις Πράξης) Ανάλυση Πρωτοκόλλων Τομέας Τηλεπικοινωνιών και Δικτύων Δρ. Αναστάσιος Πολίτης Καθηγητής Εφαρμογών anpol@teiser.gr

Διαβάστε περισσότερα

Οδηγίες Ρύθμισης ΖΤΕ ΖΧΗΝ Η108Ν

Οδηγίες Ρύθμισης ΖΤΕ ΖΧΗΝ Η108Ν Οδηγίες Ρύθμισης ΖΤΕ ΖΧΗΝ Η108Ν ΤΙ ΠΡΕΠΕΙ ΝΑ ΠΡΟΣΕΞΕΤΕ ΠΡΙΝ ΤΗΝ ΕΓΚΑΤΑΣΤΑΣΗ ΚΑΙ ΤΗ ΣΥΝΔΕΣΜΟΛΟΓΙΑ ΤΟΥ ΕΞΟΠΛΙΣΜΟΥ ΣΑΣ. Πριν ξεκινήσετε την εγκατάσταση του εξοπλισμού βεβαιωθείτε για τα παρακάτω: 1. Ο υπολογιστής

Διαβάστε περισσότερα

ΠΡΟΑΙΡΕΤΙΚΑ ΣΕΜΙΝΑΡΙΑ 2012-2013. Πληροφορική και Επιστήμη Ηλεκτρονικών Υπολογιστών

ΠΡΟΑΙΡΕΤΙΚΑ ΣΕΜΙΝΑΡΙΑ 2012-2013. Πληροφορική και Επιστήμη Ηλεκτρονικών Υπολογιστών ΠΡΟΑΙΡΕΤΙΚΑ ΣΕΜΙΝΑΡΙΑ 0-03 Πληροφορική και Επιστήμη Ηλεκτρονικών Υπολογιστών Εγκατάσταση Linux Server/Samba/Web Server (Apache)/MySQL Database Server/Joomla/Moodle/Word Press (Blog)/Email Server/File Server/Advanced

Διαβάστε περισσότερα

ΠΡΟΑΙΡΕΤΙΚΑ ΣΕΜΙΝΑΡΙΑ 2012-2013. Πληροφορική και Επιστήμη Ηλεκτρονικών Υπολογιστών

ΠΡΟΑΙΡΕΤΙΚΑ ΣΕΜΙΝΑΡΙΑ 2012-2013. Πληροφορική και Επιστήμη Ηλεκτρονικών Υπολογιστών ΠΡΟΑΙΡΕΤΙΚΑ ΣΕΜΙΝΑΡΙΑ 2012-2013 Πληροφορική και Επιστήμη Ηλεκτρονικών Υπολογιστών Εγκατάσταση Linux Server/Samba/Web Server (Apache)/MySQL Database Server/Joomla/Moodle/Word Press (Blog)/Email Server/File

Διαβάστε περισσότερα

Εισαγωγή στο διαδίκτυο

Εισαγωγή στο διαδίκτυο Εισαγωγή στο διαδίκτυο Στόχοι κεφαλαίου Περιγραφή των κύριων θεμάτων σχετικά με τα δίκτυα υπολογιστών Αναφορά στα διάφορα είδη δικτύων Περιγραφή των διαφόρων τοπολογιών των τοπικών δικτύων Περιγραφή των

Διαβάστε περισσότερα

Πρόσβαση μέσω webdav. ΚΕ.Δ.Δ. Τ.Ε.Ι. Μεσολογγίου. 3. Στην συνέχεια πληκτρολογούμε το username και το password και πατάμε στο κουμπί Είσοδος.

Πρόσβαση μέσω webdav. ΚΕ.Δ.Δ. Τ.Ε.Ι. Μεσολογγίου. 3. Στην συνέχεια πληκτρολογούμε το username και το password και πατάμε στο κουμπί Είσοδος. Πρόσβαση μέσω webdav Πριν χρησιμοποιήσουμε το webdav θα πρέπει να κάνουμε login στο Pithos ώστε να αντιγράψουμε τα Credentials που απαιτούνται για την συνέχεια. Αυτό γίνεται ακολουθώντας τα παρακάτω βήματα

Διαβάστε περισσότερα

ΕΓΚΑΤΑΣΤΑΣΗ ΣΥΝ ΕΣΗΣ DIAL-UP ΣΕ ΛΕΙΤΟΥΡΓΙΚΟ ΣΥΣΤΗΜΑ WINDOWS XP

ΕΓΚΑΤΑΣΤΑΣΗ ΣΥΝ ΕΣΗΣ DIAL-UP ΣΕ ΛΕΙΤΟΥΡΓΙΚΟ ΣΥΣΤΗΜΑ WINDOWS XP ΕΓΚΑΤΑΣΤΑΣΗ ΣΥΝ ΕΣΗΣ DIAL-UP ΣΕ ΛΕΙΤΟΥΡΓΙΚΟ ΣΥΣΤΗΜΑ WINDOWS XP ιαδικασία δικτύωσης PC µέσω modem Στις επόµενες παραγράφους περιγράφεται αναλυτικά η διαδικασία που χρειάζεται να ακολουθήσετε προκειµένου

Διαβάστε περισσότερα

Εγκατάσταση λογαριασμού ηλεκτρονικού ταχυδρομείου στο MICROSOFT OUTLOOK

Εγκατάσταση λογαριασμού ηλεκτρονικού ταχυδρομείου στο MICROSOFT OUTLOOK 13/9/2012 Εγκατάσταση λογαριασμού ηλεκτρονικού ταχυδρομείου στο MICROSOFT OUTLOOK NBW Internet Wizards Πλατεία Αγ. Γεωργίου Καρύτση 5, 10561 Αθήνα Τηλ.: 210 6148071, e-mail: info@nbw.gr, website: www.nbw.gr

Διαβάστε περισσότερα

Σχεδιασμός Εικονικών Δικτύων Ενότητα 5: Εικονικά Ιδιωτικά Δίκτυα Επιπέδου Ζεύξης Δεδομένων (Layer 2 VPNs)

Σχεδιασμός Εικονικών Δικτύων Ενότητα 5: Εικονικά Ιδιωτικά Δίκτυα Επιπέδου Ζεύξης Δεδομένων (Layer 2 VPNs) Σχεδιασμός Εικονικών Δικτύων Ενότητα 5: Εικονικά Ιδιωτικά Δίκτυα Επιπέδου Ζεύξης Δεδομένων (Layer 2 VPNs) Νικολάου Σπύρος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται

Διαβάστε περισσότερα

Cryptography and Network Security Chapter 22. Fifth Edition by William Stallings

Cryptography and Network Security Chapter 22. Fifth Edition by William Stallings Cryptography and Network Security Chapter 22 Fifth Edition by William Stallings Chapter 20 Firewalls The function of a strong position is to make the forces holding it practically unassailable On War,

Διαβάστε περισσότερα

Terabyte Technology Ltd

Terabyte Technology Ltd Terabyte Technology Ltd is a Web and Graphic design company in Limassol with dedicated staff who will endeavour to deliver the highest quality of work in our field. We offer a range of services such as

Διαβάστε περισσότερα

ΕΡΓΑΣΤΗΡΙΑΚΗ ΑΣΚΗΣΗ #2 Ethernet MAC Στρώµα

ΕΡΓΑΣΤΗΡΙΑΚΗ ΑΣΚΗΣΗ #2 Ethernet MAC Στρώµα ΕΡΓΑΣΤΗΡΙΑΚΗ ΑΣΚΗΣΗ #2 Ethernet MAC Στρώµα 1. Αντικείµενο Η εργαστηριακή άσκηση αποσκοπεί στην εξοικείωση των φοιτητών µε το ζήτηµα των λογικών διαδικασιών, οι οποίες υλοποιούνται στο επίπεδο του στρώµατος

Διαβάστε περισσότερα

ΚΥΠΡΙΑΚΗ ΕΤΑΙΡΕΙΑ ΠΛΗΡΟΦΟΡΙΚΗΣ CYPRUS COMPUTER SOCIETY ΠΑΓΚΥΠΡΙΟΣ ΜΑΘΗΤΙΚΟΣ ΔΙΑΓΩΝΙΣΜΟΣ ΠΛΗΡΟΦΟΡΙΚΗΣ 6/5/2006

ΚΥΠΡΙΑΚΗ ΕΤΑΙΡΕΙΑ ΠΛΗΡΟΦΟΡΙΚΗΣ CYPRUS COMPUTER SOCIETY ΠΑΓΚΥΠΡΙΟΣ ΜΑΘΗΤΙΚΟΣ ΔΙΑΓΩΝΙΣΜΟΣ ΠΛΗΡΟΦΟΡΙΚΗΣ 6/5/2006 Οδηγίες: Να απαντηθούν όλες οι ερωτήσεις. Ολοι οι αριθμοί που αναφέρονται σε όλα τα ερωτήματα είναι μικρότεροι το 1000 εκτός αν ορίζεται διαφορετικά στη διατύπωση του προβλήματος. Διάρκεια: 3,5 ώρες Καλή

Διαβάστε περισσότερα

Copyright 2010 - Χρηµατιστήριο Αθηνών Α.Ε.

Copyright 2010 - Χρηµατιστήριο Αθηνών Α.Ε. ΤΕΧΝΙΚΕΣ ΡΥΘΜΙΣΕΙΣ ΓΙΑ ΤΗΝ ΕΝΕΡΓΟΠΟΙΗΣΗ ΤΗΣ ΕΦΑΡΜΟΓΗΣ Inbroker Plus Έκδοση : 1.3 26/05/2010 Copyright 2010 - Χρηµατιστήριο Αθηνών Α.Ε. ΠΙΝΑΚΑΣ ΠΕΡΙΕΧΟΜΕΝΩΝ 1 ΕΙΣΑΓΩΓΗ... 2 1.1 Σκοπός... 2 1.2 Σύνοψη...

Διαβάστε περισσότερα

Τηλεφωνικές συσκευές VoIP, Κονσόλες επέκτασης πλήκτρων και VoIP Adapters. 1) Τηλεφωνικές συσκευές VoIP 1 Γραµµής µε 2 θήρες Ethernet VLAN & POE

Τηλεφωνικές συσκευές VoIP, Κονσόλες επέκτασης πλήκτρων και VoIP Adapters. 1) Τηλεφωνικές συσκευές VoIP 1 Γραµµής µε 2 θήρες Ethernet VLAN & POE ΕΛΛΗΝΙΚΗ ΗΜΟΚΡΑΤΙΑ ΗΜΟΣ ΧΑΝΙΩΝ ΤΜΗΜΑ ΗΛΕΚΤΡΟΜΗΧΑΝΟΛΟΓΙΚΩΝ ΕΡΓΩΝ ΚΑΙ ΚΥΚΛΟΦΟΡΙΑΣ Πληροφ. Λουρεντζάκης Αντώνιος Κυδωνίας 29, Χανιά Κρήτης 73135 Τηλ.: 28213-41-700 Fax: 28210-90950 www.chania.gr Τ Ε Χ Ν Ι

Διαβάστε περισσότερα

«Τεχνικές προδιαγραφές για την υλοποίηση πιλοτικού συστήματος ασύρματης διάδοσης δεδομένων μέσω διαδικτύου σε κτίρια του ΥΕΝ, ΑΕΝ και Λιμενικές Αρχές»

«Τεχνικές προδιαγραφές για την υλοποίηση πιλοτικού συστήματος ασύρματης διάδοσης δεδομένων μέσω διαδικτύου σε κτίρια του ΥΕΝ, ΑΕΝ και Λιμενικές Αρχές» Πειραιάς 24-05-2005 «Τεχνικές προδιαγραφές για την υλοποίηση πιλοτικού συστήματος ασύρματης διάδοσης δεδομένων μέσω διαδικτύου σε κτίρια του ΥΕΝ, ΑΕΝ και Λιμενικές Αρχές» 1. ΠΕΡΙΓΡΑΦΗ ΕΡΓΟΥ ΣΚΟΠΟΣ Η ραγδαία

Διαβάστε περισσότερα

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών 2014-15. Δίκτυα υπολογιστών. (και το Διαδίκτυο)

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών 2014-15. Δίκτυα υπολογιστών. (και το Διαδίκτυο) Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών 2014-15 Δίκτυα υπολογιστών (και το Διαδίκτυο) http://di.ionio.gr/~mistral/tp/csintro/ Μ.Στεφανιδάκης Τι είναι ένα δίκτυο υπολογιστών;

Διαβάστε περισσότερα

Οδηγός χρηστών VPN Τμήμα Πληροφορικής Πανεπιστήμιο Κύπρου

Οδηγός χρηστών VPN Τμήμα Πληροφορικής Πανεπιστήμιο Κύπρου Οδηγός χρηστών VPN Τμήμα Πληροφορικής Πανεπιστήμιο Κύπρου 1 Σεπτεμβρίου 2006 (έκδοση 1.0) (καινούργιες εκδόσεις του «Οδηγού καινούργιων χρηστών» τοποθετούνται στην ιστοσελίδα του Τμήματος στο http://www.cs.ucy.ac.cy/computing)

Διαβάστε περισσότερα

Σύγχρονες Απειλές & Προστασία. Γιάννης Παυλίδης Presales & Tech Support Engineer

Σύγχρονες Απειλές & Προστασία. Γιάννης Παυλίδης Presales & Tech Support Engineer Σύγχρονες Απειλές & Προστασία Γιάννης Παυλίδης Presales & Tech Support Engineer Σύγχρονες απειλές PHISHING BYOD WINDIGO CLOUD STORAGE WIN XP EOL MOBILITY CRYPTOLOCKERS Windows XP - λήξη υποστήριξης Ransomware:

Διαβάστε περισσότερα

Αρχιτεκτονικές Δικτύων & Πρωτόκολλα Ι

Αρχιτεκτονικές Δικτύων & Πρωτόκολλα Ι Αρχιτεκτονικές Δικτύων & Πρωτόκολλα Ι Ενότητα : Δίκτυα υπολογιστών - Βασικά εργαλεία δικτύων στο Linux. Όνομα Καθηγητή : Δημήτριος Λυμπερόπουλος, Σπύρος Δενάζης Τμήμα : Ηλεκτρολόγων Μηχανικών και Τεχνολογίας

Διαβάστε περισσότερα

ΑΤΕΙ ΘΕΣΣΑΛΟΝΙΚΗΣ - ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ ΜΑΘΗΜΑ: ΤΗΛΕΠΙΚΟΙΝΩΝΙΕΣ ΚΑΙ ΔΙΚΤΥΑ Η/Υ. Μελέτη Σημείου Πρόσβασης ως ασύρματου επαναλήπτη

ΑΤΕΙ ΘΕΣΣΑΛΟΝΙΚΗΣ - ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ ΜΑΘΗΜΑ: ΤΗΛΕΠΙΚΟΙΝΩΝΙΕΣ ΚΑΙ ΔΙΚΤΥΑ Η/Υ. Μελέτη Σημείου Πρόσβασης ως ασύρματου επαναλήπτη Εργαστήριο 9β-10 ΑΤΕΙ ΘΕΣΣΑΛΟΝΙΚΗΣ - ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ ΜΑΘΗΜΑ: ΤΗΛΕΠΙΚΟΙΝΩΝΙΕΣ ΚΑΙ ΔΙΚΤΥΑ Η/Υ Μελέτη Σημείου Πρόσβασης ως ασύρματου επαναλήπτη Στόχος Ο στόχος του παρόντος εργαστηρίου είναι

Διαβάστε περισσότερα

PLC 14E Powerline Camera

PLC 14E Powerline Camera PLC 14E Powerline Camera Ε γ χ ε ι ρ ί δ ι ο Χ ρ ή σ τ η Περιεχόμενα Περιεχόμενα 1 1 Περιεχόμενα Συσκευασίας 2 2 Η PLC 14E Powerline Camera 2 2.1 Χαρακτηριστικά προϊόντος 3 2.2 Περιγραφή Hardware 3 2.3

Διαβάστε περισσότερα

Αλίκη Λέσση. CNS&P Presales Engineer

Αλίκη Λέσση. CNS&P Presales Engineer Αλίκη Λέσση CNS&P Presales Engineer Agenda Η BYTE Διεθνείς τάσεις A New Reality All Virtual Case Study 2 Από τις μεγαλύτερες ελληνικές εταιρείες παροχής ολοκληρωμένων λύσεων πληροφορικής και επικοινωνιών

Διαβάστε περισσότερα

ΟΔΗΓΙΕΣ ΣΥΝΔΕΣΗΣ ΣΤΟ ΑΣΥΡΜΑΤΟ ΔΙΚΤΥΟ eduroam

ΟΔΗΓΙΕΣ ΣΥΝΔΕΣΗΣ ΣΤΟ ΑΣΥΡΜΑΤΟ ΔΙΚΤΥΟ eduroam ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΚΕΝΤΡΟ ΔΙΑΧΕΙΡΙΣΗΣ ΔΙΚΤΥΩΝ Πατησίων 76, ΑΘΗΝΑ 104 34 - Tηλ.. 210 8203900 - Fax. 210 8203909 e-mail: noc@aueb.gr ΟΔΗΓΙΕΣ ΣΥΝΔΕΣΗΣ ΣΤΟ ΑΣΥΡΜΑΤΟ ΔΙΚΤΥΟ eduroam To eduroam είναι

Διαβάστε περισσότερα

ADVANCE LINE. Επώνυµα Συστήµατα

ADVANCE LINE. Επώνυµα Συστήµατα ADVANCE LINE Επώνυµα Συστήµατα Ασφαλείας & Επικοινωνίας ΚΑΤΑΛΟΓΟΣ 2015 Branded Security & Communication Systems CATALOGUE 2015 NEC SL-1000 NEC SL-1000 ΚΑΤΑΛΟΓΟΣ 2015 CATALOGUE 2015 81 Επώνυμα Συστήματα

Διαβάστε περισσότερα

Τεχνολογίες ιαδικτύου

Τεχνολογίες ιαδικτύου Τεχνολογίες ιαδικτύου Εισαγωγή Αρχιτεκτονική, Πρωτόκολλα και Πρότυπα Βασικών Υπηρεσιών Ιστορικά Στοιχεία ARPANET Ο «παππούς» των δικτύων Αναπτύχθηκε από την DARPA στα τέλη του 60 Το 83 διασπάται σε MILNET

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΥΠΡΟΥ ΤΜΗΜΑ ΝΟΣΗΛΕΥΤΙΚΗΣ

ΤΕΧΝΟΛΟΓΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΥΠΡΟΥ ΤΜΗΜΑ ΝΟΣΗΛΕΥΤΙΚΗΣ ΤΕΧΝΟΛΟΓΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΥΠΡΟΥ ΤΜΗΜΑ ΝΟΣΗΛΕΥΤΙΚΗΣ ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ ΨΥΧΟΛΟΓΙΚΕΣ ΕΠΙΠΤΩΣΕΙΣ ΣΕ ΓΥΝΑΙΚΕΣ ΜΕΤΑ ΑΠΟ ΜΑΣΤΕΚΤΟΜΗ ΓΕΩΡΓΙΑ ΤΡΙΣΟΚΚΑ Λευκωσία 2012 ΤΕΧΝΟΛΟΓΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΥΠΡΟΥ ΣΧΟΛΗ ΕΠΙΣΤΗΜΩΝ

Διαβάστε περισσότερα

Delivering training since 1996

Delivering training since 1996 This course provides the skills and knowledge necessary to implement a core Windows Server 2012 Infrastructure in an existing enterprise environment. The three courses in total will collectively cover

Διαβάστε περισσότερα

Στο εστιατόριο «ToDokimasesPrinToBgaleisStonKosmo?» έξω από τους δακτυλίους του Κρόνου, οι παραγγελίες γίνονται ηλεκτρονικά.

Στο εστιατόριο «ToDokimasesPrinToBgaleisStonKosmo?» έξω από τους δακτυλίους του Κρόνου, οι παραγγελίες γίνονται ηλεκτρονικά. Διαστημικό εστιατόριο του (Μ)ΑστροΈκτορα Στο εστιατόριο «ToDokimasesPrinToBgaleisStonKosmo?» έξω από τους δακτυλίους του Κρόνου, οι παραγγελίες γίνονται ηλεκτρονικά. Μόλις μια παρέα πελατών κάτσει σε ένα

Διαβάστε περισσότερα

ΕΠΛ 001: ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΕΠΙΣΤΗΜΗ ΤΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ. Δίκτυα Υπολογιστών

ΕΠΛ 001: ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΕΠΙΣΤΗΜΗ ΤΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ. Δίκτυα Υπολογιστών ΕΠΛ 001: ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΕΠΙΣΤΗΜΗ ΤΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ Δίκτυα Υπολογιστών Στόχοι 1 Να εξηγήσουμε τι είναι τα δίκτυα υπολογιστών, ποιες είναι οι βασικές κατηγορίες τους και ποιες οι πιο συνηθισμένες τοπολογίες

Διαβάστε περισσότερα

ΟΔΗΓΙΕΣ ΧΡΗΣΗΣ USE INSTRUCTIONS

ΟΔΗΓΙΕΣ ΧΡΗΣΗΣ USE INSTRUCTIONS ΟΔΗΓΙΕΣ ΧΡΗΣΗΣ USE INSTRUCTIONS ΤΗΛΕΦΩΝΟ ΜΕ ΑΝΑΓΝΩΡΙΣΗ ΚΛΗΣΗΣ /CORDED PHONE WITH CALLER ID ΜΟΝΤΕΛΟ/MODEL: TM09-448 DC48V Παρακαλούμε διαβάστε προσεκτικά όλες τις οδηγίες χρήσης πριν την χρήση της συσκευής

Διαβάστε περισσότερα

Στόχοι. Υπολογιστικά συστήματα: Στρώματα. Βασικές έννοιες [7]

Στόχοι. Υπολογιστικά συστήματα: Στρώματα. Βασικές έννοιες [7] Στόχοι ΕΠΛ 003: ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΕΠΙΣΤΗΜΗ ΤΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ 1 Να εξηγήσουμε τι είναι τα δίκτυα υπολογιστών, ποιες είναι οι βασικές κατηγορίες τους και ποιες οι πιο συνηθισμένες τοπολογίες τους. Να περιγράψουμε

Διαβάστε περισσότερα

Τι είναι ένα δίκτυο υπολογιστών; Αρχιτεκτονική επιπέδων πρωτοκόλλων. Δικτυακά πρωτόκολλα

Τι είναι ένα δίκτυο υπολογιστών; Αρχιτεκτονική επιπέδων πρωτοκόλλων. Δικτυακά πρωτόκολλα Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών 2014-15 Δίκτυα υπολογιστών (και το Διαδίκτυο) http://di.ionio.gr/~mistral/tp/csintro/ Μ.Στεφανιδάκης Τι είναι ένα δίκτυο υπολογιστών;

Διαβάστε περισσότερα

Τεχνολογία TCP/IP ΙΑ ΙΚΤΥΩΣΗ- INTERNET. Τεχνολογίες Τηλεκπαίδευσης & Εφαρµογές - Ιούλιος 09 1 http://creativecommons.org/licenses/by-nc-nd/3.

Τεχνολογία TCP/IP ΙΑ ΙΚΤΥΩΣΗ- INTERNET. Τεχνολογίες Τηλεκπαίδευσης & Εφαρµογές - Ιούλιος 09 1 http://creativecommons.org/licenses/by-nc-nd/3. Τεχνολογία TCP/IP ΙΑ ΙΚΤΥΩΣΗ- INTERNET Εφαρµογές - Ιούλιος 09 1 Εισαγωγή στην τεχνολογία TCP/IP Τεχνολογία TCP/IP TCP/IP Πρωτόκολλα TCP/IP ή τεχνολογία TCP/IP ή τεχνολογία ιαδικτύου (Internet)( ιαδίκτυο

Διαβάστε περισσότερα

Advanced Subsidiary Unit 1: Understanding and Written Response

Advanced Subsidiary Unit 1: Understanding and Written Response Write your name here Surname Other names Edexcel GE entre Number andidate Number Greek dvanced Subsidiary Unit 1: Understanding and Written Response Thursday 16 May 2013 Morning Time: 2 hours 45 minutes

Διαβάστε περισσότερα

Σχετικά με μένα. Το όνομα μου: Γιώργος Αργυρίδης

Σχετικά με μένα. Το όνομα μου: Γιώργος Αργυρίδης Εύκολη ρύθμιση ενός CAPsMAN που επικοινωνεί με τα Access Points μέσω IP πρωτοκόλλου. Xρήση εναλλακτικών συνδέσεων και συστήματος παρακολούθησης των CAPs Georgios Argyrides MUM Greece (Athens) 16 th June

Διαβάστε περισσότερα