ΤΕΧΝΟΛΟΓΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΥΠΡΟΥ ΥΠΗΡΕΣΙΑ ΣΥΣΤΗΜΑΤΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΤΕΧΝΟΛΟΓΙΑΣ ΓΡΑΠΤΗ ΕΞΕΤΑΣΗ ΓΙΑ ΤΗ

Μέγεθος: px
Εμφάνιση ξεκινά από τη σελίδα:

Download "ΤΕΧΝΟΛΟΓΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΥΠΡΟΥ ΥΠΗΡΕΣΙΑ ΣΥΣΤΗΜΑΤΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΤΕΧΝΟΛΟΓΙΑΣ ΓΡΑΠΤΗ ΕΞΕΤΑΣΗ ΓΙΑ ΤΗ"

Transcript

1 ΤΕΧΝΟΛΟΓΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΥΠΡΟΥ ΥΠΗΡΕΣΙΑ ΣΥΣΤΗΜΑΤΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΤΕΧΝΟΛΟΓΙΑΣ ΓΡΑΠΤΗ ΕΞΕΤΑΣΗ ΓΙΑ ΤΗ ΘΕΣΗ ΛΕΙΤΟΥΡΓΟΥ ΠΑΝΕΠΙΣΤΗΜΙΟΥ (ΘΕΜΑΤΑ ΠΛΗΡΟΦΟΡΙΚΗΣ) Ημερομηνία Εξέτασης: Τετάρτη, 15 Ιουλίου 2009 Εξεταστικό Κέντρο: Ξενοδοχείο AJAX, Λεμεσός (αίθουσα: Αγαμέμνων) Διάρκεια: Τρείς (3) ώρες Ωρα: 16:00-19:00 ΓΕΝΙΚΑ: Θα πρέπει να απαντήσετε σε όλες τις ερωτήσεις στο Βιβλιάριο Απαντήσεων. Η βαθμολογία για κάθε ερώτηση ή υπό-ερώτηση φαίνεται στην παρένθεση. Το γραπτό αποτελείται από είκοσι οκτώ (28) σελίδες. Ελέγξετε τον αριθμό τους και σε περίπτωση που λείπουν σελίδες, παρακαλώ, ενημερώσετε τον υπεύθυνο των εξετάσεων. Το ΜΕΡΟΣ Α πρέπει να απαντηθεί από όλους τους υποψήφιους. Το ΜΕΡΟΣ Β αποτελείται από δύο ενότητες Β-1 Και Β-2. Να απαντηθεί μόνο η μια εκ των δύο. Το ΜΕΡΟΣ Γ πρέπει να απαντηθεί από όλους τους υποψήφιους.

2 B_1-ΜΕΡΟΣ Α: (Σύνολο 50 μονάδες correct answers with RED COLOR ) Multiple Choice Questions (ONE point EACH Question) QUESTION 1: Which of the following statements is TRUE regarding the security protocols capable of providing protection at the network layer of the OSI model? A. You are aware that the security protocol Internet Protocol Security (IPSec) is capable of providing protection at the network layer of the OSI model B. You are aware that the security protocol Point-to-Point Tunneling Protoco (PPTP) protocol is capable of providing protection at the network layer of the OSI model C. You are aware that the security protocol Kerberos protocol is capable of providing protection at the network layer of the OSI model D. You are aware that the security protocol Layer 2 Forwarding (L2F) protocol is capable of providing protection at the network layer of the OSI model QUESTION 2: You work as a network technician at cut.ac.cy. The newly appointed cut.ac.cy trainee wants to know which security protocol is used to secure web site communication to any visitor. What would your reply be? A. The security protocol IPSec (Internet Protocol Security) is used to secure web site communication B. The security protocol SSL (Secure Sockets Layer) is used to secure web site communication C. The security protocol Wired Equivalent Privacy (WEP) is used to secure web site communication D. The security protocol Kerberos is used to secure web site communication QUESTION 3: Which of the following statements is TRUE regarding the protocol which could be used by a Virtual Private Network (VPN)? A. The Virtual Private Network (VPN) makes use of the Point-to-Point Protocol (PPP) protocol B. The Virtual Private Network (VPN) makes use of the Kerberos protocol C. The Virtual Private Network (VPN) makes use of the Inetnet Protocol Security (IPSec) protocol D. The Virtual Private Network (VPN) makes use of the Point-to- Point Tunneling Protocol (PPTP) protocol QUESTION 4: You work as a network technician at cut.ac.cy. The newly appointed cut.ac.cy trainee wants to know which authentication protocol requires you to use the Network Time Protocols (NTP) server to synchronize the workstations date and time with the server. What would your reply be? Page 2 of 2

3 A. You should inform the trainee that the Kerberos protocol would require the use of the Network Time Protocol (NTP) B. You should inform the trainee that the Remote Authentication Dial-In User Service (RADIUS) would require the use of the Network Time Protocol (NTP) C. You should inform the trainee that the Internet Protocol Security (IPSec) would require the use of the Network Time Protocol (NTP) D. You should inform the trainee that the Protected Extensible Authentication Protocol (PEAP) would require the use of the Network Time Protocol (NTP) QUESTION 5: Which of the following statements is TRUE regarding the security protocol which should be used for encrypting transmissions and preventing access to the network? A. You should make use of the Protected Extensible Authentication Protocol (PEAP) B. You should make use of the Wired Equivalent Privacy (WEP) C. You should make use of the Password Authentication Protocol (PAP) D. You should make use of the Layer 2 Tunneling Protocol (L2TP) QUESTION 6: You work as a network administrator at CTX.com The CTX.com network has a single Linux server. You need to enable file shares for Windows clients on the Linux server. What network service or daemon must you enable? A. BIND B. SMB C. DHCP D. LDAP QUESTION 7: In Mac OS X Server 10.3, shared files and folder permissions can be set to default to A. CIFS (Common Internet File System) permissions B. NTFS (New Technology File System) permissions C. MAC OS 9 permissions D. Standard UNIX permissions QUESTION 8: Which of the following statements is TRUE regarding a UNIX computer being able to access exported file systems from other UNIX computers by selecting the File system or service? A. You should remember that the UNIX system uses Kerberos for this purpose B. You should remember that the UNIX system uses Network File System (NFS) for this purpose C. You should remember that the UNIX system uses Trivial File Transfer Protocol (TFRP) for this purpose Page 3 of 3

4 D. You should remember that the UNIX system uses Internetwork Packet Exchange / Sequence Packet Exchange (IPX/SPX) for this purpose QUESTION 9: Which of the following statements is TRUE regarding the port which should be allowed through the firewall to connect to web sites when you implement a packet filter on the network for Internet connections? A. To access the Web sites you should allow port 23 B. To access the Web sites you should allow port 80 C. To access the Web sites you should allow port 25 D. To access the Web sites you should allow port 443 QUESTION 10: You work as a network technician at cut.ac.cy. The newly appointed cut.ac.cy trainee wants to know to which security protocols the authentication server, tickets and session keys are associated with. What would your reply be? A.The authentication server, tickets and session keys are associated with Wired Equivalent Privacy (WEP) B. The authentication server, tickets and session keys are associated with Internet Protocol Security (IPSec) C. The authentication server, tickets and session keys are associated with Kerberos D. The authentication server, tickets and session keys are associated with Microsoft Challenge Handshake Authentication Protocol version2 (MS-CHAPv2) QUESTION 11: In a Windows Server 2003 AD (Active Directory) network, which server stores information about resource objects? A. Domain master B. Domain tree C. Domain controller D. Domain configuration QUESTION 12: Which of the following functions does RADIUS (Remote Authentication Dial-In User Service) provide for remote access? A. Verification B. Encryption C. Addressing D. Tunneling Page 4 of 4

5 QUESTION 13: You work as a network administrator at cut.ac.cy. You need to reduce the bandwidth used between cut.ac.cy and the Internet. Which of the following could be implemented to accomplish this? A. WINS (Windows Internet Name Service) server B. Proxy server C. DHCP (Dynamic Host Configuration Protocol) server D. HTTP (Hypertext Transfer Protocol) server QUESTION 14: Which of the following statements is TRUE regarding the service/device required for caching web pages for future retrieval? A. The network Switch can be used for caching web pages B. The network File server can be used for caching web pages C. The network Wireless Access Point (WAP) can be used for caching web pages D. The Network Address Translation (NAT) service can be used for caching web pages QUESTION 15: You work as a network administrator at cut.ac.cy. The IT department is experimenting with a new DHCP server. Which of the following actions would ensure that the DHCP server does not impact on clients from other departments? A. Create a new subnet for the IT department B. Add a hub for the IT department C. Enable IPX / SPX on the DHCP server D. Ensure NetBEUI is not installed on the DHCP server QUESTION 16: A new Cisco Unity voice mail system is being tested. The calls are being forwarded to voice mail from the Automated Attendant console, but the callers are receiving the wrong greeting. What could be the problem? A. The call routing rules are not working properly B. The mailbox under test is full C. The Unity ports for sending and receiving voice mails are not configured properly D. The Microsoft Exchange server has rejected the call due to a corrupted database QUESTION 17: You work as a network administrator at LEX.com. The LEX.com network uses an IP proxy that provides Network Address Translation (NAT). You have implemented IPSec for all Internet bound traffic; however, Internet access is now no longer possible. What is the cause of this problem? Page 5 of 5

6 A. Network Address Translation (NAT) does not work with IPSec B. The IP proxy is blocking egress and ingress traffic on port 80 C. The IP proxy is blocking egress and ingress traffic on port 1293 D. The IP proxy is blocking egress and ingress traffic on port 8080 QUESTION 18: Which of the following DO NOT represent fault-tolerant strategies? A. Link redundancy B. UPS (Uninterrupted Power Supply) C. Fail over D. X.25 QUESTION 19: You work as a network technician at cut.ac.cy. The newly appointed trainee wants to know how much hard disk drives would be required when you are in the process of implementing Redundant Array of Independent Disks (RAID0). What would your reply be? A. You should inform the trainee that RAID0 configurations would require 5 hard disks. B. You should inform the trainee that RAID0 configurations would require 2 hard disks. C. You should inform the trainee that RAID0 configurations would require 1 hard disk. D. You should inform the trainee that RAID0 configurations would require 3 hard disks. QUESTION 20: Which one of the following provides a fault-tolerant storage system containing five disks and a single controller that will function if a single disk fails? A. A striped set array without parity B. A RAID-0 (Redundant Array of Independent Disks) array C. A striped set array with parity D. A duplexed RAID-1 (Redundant Array of Independent Disks) QUESTION 21: Which of the following utilities will identify the number of hops from a client to a destination host on a routed network? A. nbtstat B. nslookup/dig C. netstat D. tracert/traceroute Page 6 of 6

7 QUESTION 22: Which of the following provides basic secure for Wireless networks? A. SSL B. WEP C. IPSec D. L2TP QUESTION 23: Which LED on a NIC should you check FIRST to identify the problem when a workstation suddenly fails to connect to the network? A. Link B. Activity C. Collision D. Power QUESTION 24: Which of the following access methods does Gigabit Ethernet make use of? A. ATM B. CSMA/CD C. Frame Relay D. Token passing QUESTION 25: You work as a network technician at cut.ac.cy. You are troubleshooting a connectivity problem to the web site. You receive a time out when you ping the web site by name. You verify the TCP/IP configuration on the local computer. You successfully ping to the default gateway and the web server by IP address. Which is the probable cause of this problem? A. The DNS server is down B. The DHCP is down C. The LAN is down D. The router is down Page 7 of 7

8 QUESTION 26: You have a network that is connected to the Internet for only maintenance purposes. You place a firewall between your network and the Internet. You configure the firewall to permit only UDP traffic. Which network file transfer protocol will be able to pass through the firewall? A. NNTP B. IRTF C. SNMP D. TFTP QUESTION 27: After you loaded print services on a server, the service does not appear to have started and is causing problems. Where would you look to investigate further in an effort to troubleshoot the situation? A. Registry B. Network settings C. Log file D. DNS QUESTION 28: You have just built a small home network that is connected to the Internet via a modem. However, you did find that you cannot connect to Host X from your workstation. A visual examination of your network card, your switch, your router and your modem reveals that lights are lit except the light in interface A of the switch. Your network is shown in the following exhibit: What component is the most likely cause of this problem? Page 8 of 8

9 A. The switch B. The router C. The modem D. The patch cable QUESTION 29: What standard signaling protocols is used within H.323 for call signaling and call setup? A. RTP B. Q.Sig C. H.225 D. H.245 QUESTION 30: You need to troubleshoot DNS name resolution problems on your network. Which tool should be used to do this? A. Netstat B. Nbtstat C. Nslookup D. ARP QUESTION 31: Which one is NOT supported by most web browsers? A. HTTP B. Telnet C. FTP D. NNTP QUESTION 32: In an encryption method, where a private key and a public key are used? A. SSL B. SET C. PGP D. S/MIME QUESTION 33: Which is used for secure online transactions? A. SSL B. VPN C. SET D. X-500 Page 9 of 9

10 QUESTION 34: Which of the following devices uses Wireless Application Protocol (WAP)? A. Cordless phone B. Remote control C. Keyless entry card D. Personal Digital Assistant (PDA) QUESTION 35: What is the default subnet mask for the IP address ? A B C D E QUESTION 36: What type of server is used to provide search capabilities for a web site? A. DNS B. Transaction C. Index D. Search E. Finder QUESTION 37: You work as the network administrator at cut.ac.cy. The cut.ac.cy network consists of a single Active Directory domain named cut.ac.cy. All servers on the cut.ac.cy network run Windows Server You have just completed the installation of the Remote Administration tools on a cut.ac.cy server named Limassol- SR66. You have configured the Remote Administration tools with default settings. When you enter https://limassol-sr 66/admin in Internet Explorer, you are presented with the following error message: "HTTP Error File or directory not found." Page 10 of 10

11 You open IIS Manager, which displays the configuration shown in the exhibit below: Which of the following is the action that you should execute to make sure you are able to utilize Internet Explorer to administer Limassol-SR66? A. Type 66:8099 in Internet Explorer. B. Type 66 in Internet Explorer. C. Install the Remote Desktop Connection subcomponent of the World Wide Web services. D. Type https:// Limassol-SR 66:8098 in Internet Explorer. E. Type https://limassol-sr 66 in Internet Explorer. QUESTION 38: Which of the following statements regarding private IP address is TRUE? A. A private IP address is required to access resources on the Internet. B. Public organizations are not allowed to use private IP addresses. C. Private IP addresses must be obtained from the American Registry for Internet Numbers (ARIN). D. Private IP addresses allow more that one private IP network to have the same IP address. Page 11 of 11

12 QUESTION 39: Exhibit: You are a network administrator for your company. A Windows Server 2003 computer named Server1 functions as a mail server. Server1 has a single disk that is configured as a basic disk. You add a second disk. In Disk Management, you right-click the unallocated file system and you discover that the New Partition menu command is unavailable, as shown in the exhibit. You need to create a new partition. What should you do? A. Replace the disk that you added, and then select the New Partition menu command. B. Ask the appropriate administrator to assign you Administrator rights on Server1, and then select the New Partition menu command. C. Right-click the disk, select Initialize, and then select the New Partition menu command. D. Restart the server, and then select the New Partition menu command. QUESTION 40: Which of the following provides are used in Virtual Private Networks (VPNs)? A. SSL B. WEP C. IPSec D. L2TP Page 12 of 12

13 QUESTION 41: You work as the network administrator at cut.ac.cy. The cut.ac.cy network consists of a single Active Directory domain named cut.ac.cy. Cut.ac.cy requires you to support eight users stationed at one of University s remote offices, who work on Windows XP Professional client computers. This remote office has a firewall configured. You must ensure that you can support these users with the Remote Assistance feature of Windows XP via an open port or ports on the firewall. What port or ports have to be open? A. UDP port 88 and TCP port 88. B. UDP port 69. C. TCP port D. TCP port 3268 QUESTION 42: Which of the following uses encrypted username and passwords? A. PAP B. CHAP C. RADIUS D. MS-CHAP QUESTION 43: You are the network administrator at cut.ac.cy. The cut.ac.cy network consists of two subnets; one contains all workstations and the other contains all servers. Users complain that they cannot access the servers in the remote subnet. You cannot ping any of the workstations by either host name or IP address but you can ping the other servers. What is the probable cause of this problem? A. The DNS server is down. B. The DHCP server is down. C. The router is down. D. The gateway is down. QUESTION 44: Which of the following protocols is used to transmit between an client and an server? A. Hypertext Transfer Protocol (HTTP) B. Post Office Protocol, version 3 (POP3) C. Simple Mail Transfer Protocol (SMTP) D. Internet Control Message Protocol (ICMP) Page 13 of 13

14 QUESTION 45: Which of the following CANNOT be used for remote connections? A. Telnet B. SSH C. PPP D. IMAP4 QUESTION 46: Exhibit: You are a desktop support technician for your company. Your company runs Windows XP computers on the corporate network. A remote user, Katsikoyiannis reported that he is not able to open the Outlook Web Access website to check his mail account. He reports that whenever he tries to connect to the website he gets a certificate error, as shown in the exhibit. Which of the following options would you choose to resolve the problem of Katsikoyianni? A. Ask Katsikoyianni to add the URL of the Outlook Web Access website to the Trusted sites zone in Internet Explorer. B. Ask Katsikoyianni to add the URL of the Outlook Web Access website to the Local intranet zone in Internet Explorer. C. Ask Katsikoyianni to install the certificate in the Trusted Root Certification Authority after logging into the system using administrative credentials. D. Ask Katsikoyianni to export the Web Server certificate and then save the file to sytemroot%\system32. E. None of the above Page 14 of 14

15 QUESTION 47: Exhibit: You are a desktop support technician for cut.ac.cy. The company runs Windows XP computers on the corporate network. A user, Yianni, wanted to give a demo of the client application to his subordinate, Costa using Remote Assistance. Yianni's computer was already configured for remote assistance. When Costas tried to establish a Remote Assistance session on Yianni's computer, he received a connection error. To resolve the problem, Costas called you. You tested the connectivity to Yianni's computers using Ping command and received a response. Which of the following options should be performed on Yianni s computer so that a shared desktop connection from Costa's computer can be established? The services console for Yianni's computer is shown in the exhibit. A. Start the Terminal Services service. B. Start the Terminal Services service and set its startup type to Manual. C. Start the Terminal Services User Mode Port Redirector service and set its startup type to Automatic D. Start the Terminal Services Configuration service and set its startup type to Automatic. E. None of the above Page 15 of 15

16 QUESTION 48: Exhibit: You are a desktop support technician for cut.ac.cy. An employee Rony, who works for the accounts department called you up and informed you that that he is not able to open the MS Word document sent to him by another employee Sam, who was not present that day. Because that document was an important report that needs to be submitted urgently, he asked for your help to open the document. When you went to Rony's computer and tried to open the report the error, as shown in the exhibit appeared. You know that Rony is using Windows XP and MS Office Which of the following options would resolve the problem with minimum administrative effort? A. Install the Office Compatibility Pack on Rony's computer B. Modify the extension of the word document from.docx to.doc. C. Modify the file association for the.docx file extension. D. Install MS Office 2007 on Ron's computer. E. None of the above QUESTION 49: You work as the network administrator at cut.ac.cy. The cut.ac.cy network consists of a single Active Directory domain named cut.ac.cy. All servers on the cut.ac.cy network run Windows Server All client computers run Windows XP Professional. Cut.ac.cy contains four departments, named IT, Sales, Marketing and Finance. These departments are crucial to the School of Economics at cut.ac.cy. All the client computers are divided in the Sales, Marketing and Finance departments. You are designing the organizational unit (OU) structure for cut.ac.cy. Page 16 of 16

17 You have also created extra OUs as shown in the exhibit. The user and computer accounts are placed in the OU appropriate to the department. You need the Help Desk employees to reset passwords for all user accounts in the domain and to manage all user accounts except those in the IT OU. You need to do this with the least amount of administrative effort. What should you do? A. Delegate authority of the domain to the Help Desk group and allow them to reset passwords and manage user objects. Block Group Policy Inheritance at the IT OU. B. Delegate authority of the Sales, IT, Research and Marketing OUs to the Help Desk and allow them to reset passwords and to manage the user objects. C. Delegate authority of the domain to the Help Desk group and allow them to reset passwords. Delegate authority of the Sales, Marketing, Finance, Admin and Help Desk OUs to manage the user objects. D. Delegate authority of the domain to the Help Desk group and allow them to reset passwords and allow them to manage user objects. Block Permission inheritance at the IT OU. QUESTION 50: What is the acronym of FSMO? A. Flexible Single Master Operation role A. Family Services of Metro Orlando B. Field Service Marching Order C. Forefront Security Management role D. Facility of Security Management operations Page 17 of 17

18 ΜΕΡΟΣ B -1: (Σύνολο 40 μονάδες) Ερώτηση 1: (Σχεδιάγραμμα 1: Δίκτυο 1) α) Με βάση το σχεδιάγραμμα 1, αντιστοιχίστε τις διευθύνσεις δικτύου (IP addresses) στις θύρες των δρομολογητών (router) στον πιο κάτω πίνακα: Router A Router B Router C Router D Loopback: Loopback: Loopback: Loopback: Port A1: Port Β1: Port C1: Port D1: Port A2: Port Β2: Port C2: Port D2: Port A3: Port Β3: Port C3: Port D3: (Μονάδες 8) β) Ποια είναι η μάσκα δικτύου (subnet mask) σε δεκαδική σημειογραφία τελείας (dotted decimal notation) της θύρας Α2 (port A2) στον δρομολογητή Α (router A). (Μονάδες 2) Page 18 of 18

19 γ) Στο σχεδιάγραμμα 1, εάν ο υπολογιστής υπηρεσίας Α (host A), θέλει να επικοινωνήσει με τον host D, ποιά διαδρομή θα ακολουθήσει η συνδιάλεξη τους και γιατί; (Θεωρήστε ότι όλες οι θύρες των δρομολογητών είναι ενεργοποιημένες, έχουν τις εργοστασιακές ρυθμίσεις, δεν έχουν ρυθμιστεί οι παράμετροι που μπορούν να επηρεάσουν την διαδρομή και οι συνδέσεις λειτουργούν χωρίς προβλήματα στο 20% της χωρητικότητας τους). (Μονάδες 5) Απάντηση 1 (α) Router A Router B Router C Router D Loopback: Loopback: Loopback: Loopback: Port A1: Port Β1: Port C1: Port D1: Port A2: Port Β2: Port C2: Port D2: Port A3: Port Β3: Port C3: Port D3: (β) Η μάσκα δικτύου δηλώνεται από το /30, το οποίο δεκαδική σημειογραφία τελείας είναι (γ) Η συνδιάλεξη τους θα ακολουθήσει την διαδρομή από router A-router B-router C- router D. Οι συνδέσεις σε αυτή την διαδρομή είναι σε ταχύτητες 1Gbps σε σχέση με τα 10 Mbps μεταξύ router A-router D. Ο αλγόριθμος του OSPF αποφασίζει την καλύτερη διαδρομή υπολογίζοντας το κόστος της με γνώμονα τα χαρακτηριστικά των διεπαφών που χρησιμοποιούνται για δρομολόγηση, όπως την αξιοπιστία των συνδέσεων της διαδρομής, την χωρητικότητα (bandwidth) των επιμέρους συνδέσεων, την διεκπεραιωτική ικανότητα (throughput) των συνδέσεων, κλπ. Η διαδρομή με το χαμηλότερο κόστος επιλέγετε ως η καλύτερη. Συνήθως οι κατασκευαστές δρομολογητών υπολογίζουν το κόστος της διαδρομής με μοναδικό κριτήριο την χωρητικότητα των γραμμών. Για παράδειγμα, η Cisco υπολογίζει το κόστος μιας διαδρομής αθροίζοντας τα κόστη των επιμέρους συνδέσεων με τον εξής τύπο: Κόστος γραμμής=10 8 /(χωρητικότητα) Για το σχεδιάγραμμα 1: η διαδρομή router A-Router D, έχει κόστος 10 8 / =10 η διαδρομή router A-router B-router C- router D, έχει κόστος (10 8 / )+(10 8 / )+ (10 8 / )=0,1+0,1+0,1=0,3 Αφού το 0,3 είναι χαμηλότερο από το 10, το OSPF θα επιλέξει την διαδρομή router A-router B- router C- router D. Page 19 of 19

20 Ερώτηση 2: Ο πιο κάτω πίνακας δείχνει πιθανές επιθέσεις ή άλλες κακόβουλες ενέργειες που είναι εκτεθειμένη η δικτυακή τηλεφωνία (IP Telephony/ VoIP). Αντιστοιχίστε την κάθε επίθεση με τον τρόπο αντιμετώπισης της. 1. Free Calls or Toll Fraud A. SIP Encryption, Media Encryption 2. Impersonation B. User authentication, Secure Caller ID 3. Learning Private Information (calling patters, PIN codes) C. User authentication 4. Steal codes D. Firewalls, IDS, etc 5. DoS (Denial of Services) E. SIP Encryption, Media Encryption Απάντηση 2 1C 2Β 3E or 3A 4A or 4E 5D (Μονάδες 5) Ερώτηση 3: Το Πανεπιστήμιο θέλει να εγκαταστήσει ασύρματο δίκτυο εξωτερικού χώρου για να καλύψει τις ανάγκες του προσωπικού (Ακαδημαϊκό και Διοικητικό) καθώς και των φοιτητών του. Δικτυακή τηλεφωνία (VoIP) πρέπει επίσης να υποστηρίζεται. Όλα τα σημεία πρόσβασης (Access Points=ΑΡ) θα είναι συνδεδεμένα στο ενσύρματο δίκτυο με καλώδιο τύπου CAT 6 σε μεταγωγείς (switches) με δυνατότητες μετάδοσης ηλεκτρικής ισχύς από τις θύρες δεδομένων. Το ενσύρματο δίκτυο είναι χωρισμένο σε VLANs (Virtual Local Area Network) για τους φοιτητές, υπαλλήλους και τηλεφωνία. Τα επιλεγμένα ΑΡ υποστηρίζουν τις εκδόσεις όλων των πρότυπων πρωτοκόλλων ασφαλείας που σχετίζονται με ασύρματα δίκτυα ή χρησιμοποιούνται από αυτά. Αποκλειστικά πρωτόκολλα (proprietary protocols) του συγκεκριμένου κατασκευαστή δεν θα χρησιμοποιηθούν. Δεν περιέχουν τείχος προστασίας (firewall) και στο δίκτυο αυτό δεν θα εφαρμοστούν οποιεσδήποτε τρίτες μορφές ασφαλείας. Τα ΑΡ έχουν τα ακόλουθα χαρακτηριστικά και αρχικές εργοστασιακές ρυθμίσεις: Page 20 of 20

21 Χαρακτηριστικό: Μεταδότες εκπομπής (RF Radio) Χαρακτηριστικό: Ηλεκτρικά χαρακτηριστικά Χαρακτηριστικό: Ηλεκτρική Ισχύς Χαρακτηριστικό: Θύρα παραμετροποίησης RS-232 Εργοστασιακή Ρύθμιση: Ονομασία SSID Εργοστασιακή Ρύθμιση: Ανακοίνωση (Broadcast) SSID Εργοστασιακή Ρύθμιση: Αλγόριθμος Κρυπτογράφησης Δεδομένων Εργοστασιακή Ρύθμιση: Έλεγχος αυθεντικότητας χρήστη Εργοστασιακή Ρύθμιση: RF Πρωτόκολλο μετάδοσης Εργοστασιακή Ρύθμιση: Πρωτόκολλο διαχείρισης/παρακολούθησης Εργοστασιακή Ρύθμιση: Διαχείριση Διπλός για υποστήριξη όλων των RF standards όπως καθορίζονται από τα RFC Υποδοχή για βύσμα 110/220V Μέσω θύρας RJ-45 Δεν δέχεται μπαταρίες. 13W Υπάρχει wifisystem Ενεργό WEP Ανοικτό σε όλους b SNMPv1 Επιλογή μοντέλου για αυτόνομη διαχείριση ή διαχείριση από κέντρο ελέγχου (controller). Επιτρέπεται η ασύρματη παραμετροποίηση Σε ποιες αρχικές εργοστασιακές ρυθμίσεις πρέπει να γίνουν αλλαγές, είτε στην παραμετροποίηση είτε στο πρωτόκολλο που χρησιμοποιείτε και ποια άλλα πρωτόκολλα πρέπει να χρησιμοποιηθούν για να επιτευχθούν οι πιο κάτω στόχοι (ονομάστε όλα τα πρωτόκολλα που πρέπει να χρησιμοποιηθούν όπως αναφέρονται στα RFC (request for comments) ή IEEE standards (πχ ): α) Διαχωρισμός μεταξύ: φοιτητών, προσωπικού και τηλεφωνίας. (2 μονάδες) β) Οι φοιτητές πρέπει να βρίσκουν το SSID (service set identifier) αυτόματα, ενώ στο προσωπικό και χρήστες της τηλεφωνίας είναι ήδη προ-ρυθμισμένο από τον διαχειριστή της τηλεφωνίας. (2 μονάδες) γ) Η τηλεφωνία πρέπει να έχει εξασφαλισμένη χωρητικότητα σε κάθε τηλεφωνική συνδιάλεξη. (2 μονάδες) δ) Όλοι οι χρήστες (προσωπικό, φοιτητές και χρήστες τηλεφωνίας) που συνδέονται στο ασύρματο δίκτυο, πρέπει να χρησιμοποιούν ισχυρή μέθοδο ελέγχου αυθεντικότητας (user authentication) πριν τους επιτραπεί πρόσβαση σε αυτό. (2 μονάδες) ε) Η διαχείριση και παραμετροποίηση των σημείων πρόσβασης (Access Points) πρέπει να γίνεται με την πιο ασφαλισμένη μέθοδο χωρίς να υπάρχουν κωδικοί πρόσβασης διαχείρισης στο AP. (2 μονάδες) Page 21 of 21

22 Απάντηση 3 (α) Τα ΑΡ πρέπει να υποστηρίζουν πολλαπλά SSIDs και trunking ώστε το κάθε SSID να βάζει τους φοιτητές σε άλλο δίκτυο από τους υπαλλήλους. Θα δημιουργηθούν τρία SSIDs, ένα για κάθε γκρουπ. Το κάθε SSID θα ανήκει σε ξεχωριστό VLAN. Η σύνδεση των ΑΡ στο ενσύρματο δίκτυο θα χρησιμοποιεί trunking encapsulation 802.1q ώστε να μεταφέρονται τα ασύρματα VLAN/SSID στα ενσύρματα VLAN. (β). Το SSID των φοιτητών θα γίνεται broadcast από το ΑΡ, ενώ τα SSID των υπαλλήλων και της φωνής δεν θα γίνονται broadcast. (γ). Χρήση Quality of Services στο trunk σύνδεσης των ΑΡ με το ενσύρματο δίκτυο με πρωτόκολλο 802.1e. (δ). Πρέπει να αντικατασταθεί η αρχική ρύθμιση που είναι ανοικτή η πρόσβαση σε όλους με ΙΕΕΕ 802.1X (το οποίο χρησιμοποιήτε από τους WPA2 ή EAP αλγόριθμους το οποίο επιπρόσθετα θα περνά μέσα από κρυπτογραφημένο IPSEC ή SSL tunnel. (ε). Πρέπει να απενεργοποιηθεί η θύρα διαχείρισης (κονσόλα RS232) και να επιλεγεί το μοντέλο για κεντρική διαχείριση μέσω controller. Επίσης η παραμετροποίηση μέσω ασύρματου δικτύου πρέπει να απενεργοποιηθεί. Οι κωδικοί διαχείρισης θα κρατούνται πάνω στο controller το οποίο θα είναι εγκατεστημένο σε server room με ελεγχόμενη πρόσβαση και το controller θα διαχειρίζεται τα ΑΡ από το ενσύρματο δίκτυο με την χρήση SSH command line η SSL GUI. Ερώτηση 4: (Σχεδιάγραμμα 2) Page 22 of 22

Στρατηγικές Ασφάλειας

Στρατηγικές Ασφάλειας Στρατηγικές Ασφάλειας Ασφάλεια Πληροφοριακών Συστημάτων. Διδάσκων: Σ. Κοντογιάννης Least/(Most) Privileges Defense in Depth Συγκεντρωτική Στρατηγική Weakest Link Strategy Fail Safe Stance Fail Safe Stance

Διαβάστε περισσότερα

Δημιουργία Λογαριασμού Διαχείρισης Business Telephony Create a Management Account for Business Telephony

Δημιουργία Λογαριασμού Διαχείρισης Business Telephony Create a Management Account for Business Telephony Δημιουργία Λογαριασμού Διαχείρισης Business Telephony Create a Management Account for Business Telephony Ελληνικά Ι English 1/7 Δημιουργία Λογαριασμού Διαχείρισης Επιχειρηματικής Τηλεφωνίας μέσω της ιστοσελίδας

Διαβάστε περισσότερα

Κεφάλαιο 13. Έλεγχος πρόσβασης με Firewall

Κεφάλαιο 13. Έλεγχος πρόσβασης με Firewall Κεφάλαιο 13. Έλεγχος πρόσβασης με Firewall Σύνοψη Στο τελευταίο αυτό κεφάλαιο, θα εξεταστούν ορισμένες τεχνολογίες ελέγχου πρόσβασης και οι δυνατότητες που παρέχουν για τη θωράκιση της περιμέτρου του συστήματος

Διαβάστε περισσότερα

MUM ATHENS, GREECE 2015

MUM ATHENS, GREECE 2015 Presentation: Basic & Advanced RouterOS Setups (ΒΑΣΙΚΕΣ & ΠΡΟΧΩΡΗΜΕΝΕΣ ΕΓΚΑΤΑΣΤΑΣΕΙΣ ΜΕ ROUTEROS) Project Manager IonianWiFi Internet Services www.ionianwifi.gr ΠΡΩΤΗ ΕΠΑΦΗ Χρήση του Mikrotik RB951Ui-

Διαβάστε περισσότερα

Επίπεδο δικτύου IP Forwading κτλ

Επίπεδο δικτύου IP Forwading κτλ Επίπεδο δικτύου IP Forwading κτλ (IP για που το έβαλες) Εργαστήριο Δικτύων Υπολογιστών 2014-2015 Τμήμα Μηχανικών Η/Υ και Πληροφορικής Επίπεδο δικτύου (Network layer) Επίπεδο εφαρμογής (Application layer):

Διαβάστε περισσότερα

CYTA Cloud Server Set Up Instructions

CYTA Cloud Server Set Up Instructions CYTA Cloud Server Set Up Instructions ΕΛΛΗΝΙΚΑ ENGLISH Initial Set-up Cloud Server To proceed with the initial setup of your Cloud Server first login to the Cyta CloudMarketPlace on https://cloudmarketplace.cyta.com.cy

Διαβάστε περισσότερα

Οδηγός ιαχείρισης Λειτουργίας Σχολικού Εργαστηρίου Windows 2000 Server

Οδηγός ιαχείρισης Λειτουργίας Σχολικού Εργαστηρίου Windows 2000 Server Οδηγός ιαχείρισης Λειτουργίας Σχολικού Εργαστηρίου Windows 2000 Server ΟΜΑ Α ΕΡΓΑΣΙΑΣ: Τεχνικοί ΚΕΠΛΗΝΕΤ Πανεπιστηµίου Μακεδονίας ΠΑΝΕΠΙΣΤΗΜΙΟ ΜΑΚΕ ΟΝΙΑΣ ΤΜΗΜΑ ΠΑΝΕΛΛΗΝΙΟΥ ΣΧΟΛΙΚΟΥ ΙΚΤΥΟΥ Περιεχόµενα Περιεχόµενα...1

Διαβάστε περισσότερα

ΤΕΙ ΗΠΕΙΡΟΥ Τμήμα Τηλεπληροφορικής & Διοίκησης

ΤΕΙ ΗΠΕΙΡΟΥ Τμήμα Τηλεπληροφορικής & Διοίκησης ΤΕΙ ΗΠΕΙΡΟΥ Τμήμα Τηλεπληροφορικής & Διοίκησης ΕΓΚΑΤΑΣΤΑΣΗ & ΠΑΡΑΜΕΤΡΟΠΟΙΗΣΗ INTERNET INFORMATION SERVER (IIS) ΓΙΑ ΥΛΟΠΟΙΗΣΗ ΥΠΗΡΕΣΙΩΝ ΔΙΑΔΙΚΤΥΟΥ (WEB SERVICES) ΣΠΟΥΔΑΣΤΡΙΑ:Μπάρδα Μαρία ΕΙΣΗΓΗΤΗΣ: Τσιαντής

Διαβάστε περισσότερα

ΕΝΤΑΞΗ ΣΤΑΘΜΟΥ ΕΡΓΑΣΙΑΣ ΣΕ DOMAIN

ΕΝΤΑΞΗ ΣΤΑΘΜΟΥ ΕΡΓΑΣΙΑΣ ΣΕ DOMAIN ΕΝΤΑΞΗ ΣΤΑΘΜΟΥ ΕΡΓΑΣΙΑΣ ΣΕ DOMAIN Στόχοι Μετά την ολοκλήρωση της άσκησης θα είσαι σε θέση: 1. Να εντάσσεις έναν σταθμό εργασίας σε domain. 2. Να εντοπίζεις τους σταθμούς εργασίας ενός domain. 3. Να εξηγείς

Διαβάστε περισσότερα

Εργαστήριο ικτύων Υπολογιστών 6η ιάλεξη: Ασφάλεια δικτύων

Εργαστήριο ικτύων Υπολογιστών 6η ιάλεξη: Ασφάλεια δικτύων Εργαστήριο ικτύων Υπολογιστών 6 η ιάλεξη: Ασφάλεια δικτύων Ασφάλεια ικτύων Μέθοδοι επίθεσης Denial-of-Service i (DoS) Μη εξουσιοδοτημένη πρόσβαση (Unauthorized access attacks) Password attacks, Trojan

Διαβάστε περισσότερα

Δίκτυα Επικοινωνιών ΙΙ: OSPF Configuration

Δίκτυα Επικοινωνιών ΙΙ: OSPF Configuration Δίκτυα Επικοινωνιών ΙΙ: OSPF Configuration Δρ. Απόστολος Γκάμας Διδάσκων 407/80 gkamas@uop.gr Δίκτυα Επικοινωνιών ΙΙ Διαφάνεια 1 1 Dynamic Routing Configuration Router (config) # router protocol [ keyword

Διαβάστε περισσότερα

(C) 2010 Pearson Education, Inc. All rights reserved.

(C) 2010 Pearson Education, Inc. All rights reserved. Connectionless transmission with datagrams. Connection-oriented transmission is like the telephone system You dial and are given a connection to the telephone of fthe person with whom you wish to communicate.

Διαβάστε περισσότερα

Πρόβλεμα Online Gaming με modem Thomson και Speedtouch

Πρόβλεμα Online Gaming με modem Thomson και Speedtouch Πρόβλεμα Online Gaming με modem Thomson και Speedtouch Περιγραθή προβλήμαηος Εάλ πξνζπαζείηε λα παίμεηε online παηρλίδηα αιιά εκθαλίδεηαη error ζηνλ Wii ζαο γηα NAT/DMZ/Port forwarding δνθηκάζηε απηή ηελ

Διαβάστε περισσότερα

ΤΜΗΜΑ ΤΗΛΕΠΛΗΡΟΦΟΡΙΚΗΣ Κ ΔΙΟΙΚΗΣΗΣ ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ ΣΠΟΥΔΑΣΤΗ ΠΑΠΑΓΙΑΝΝΟΥΛΗ ΒΑΣΙΛΕΙΟΥ

ΤΜΗΜΑ ΤΗΛΕΠΛΗΡΟΦΟΡΙΚΗΣ Κ ΔΙΟΙΚΗΣΗΣ ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ ΣΠΟΥΔΑΣΤΗ ΠΑΠΑΓΙΑΝΝΟΥΛΗ ΒΑΣΙΛΕΙΟΥ ΤΕΙ ΗΠΕΙΡΟΥ ΤΜΗΜΑ ΤΗΛΕΠΛΗΡΟΦΟΡΙΚΗΣ Κ ΔΙΟΙΚΗΣΗΣ ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ ΣΠΟΥΔΑΣΤΗ ΠΑΠΑΓΙΑΝΝΟΥΛΗ ΒΑΣΙΛΕΙΟΥ Υπεύθυνος Καθηγητής: Τσιαντής Λεωνίδας Starting with our Server Σκοπός της εργασίας αυτής είναι να δημιουργήσουμε

Διαβάστε περισσότερα

Δίκτυα Η/Υ στην Επιχείρηση

Δίκτυα Η/Υ στην Επιχείρηση Δίκτυα Η/Υ στην Επιχείρηση Δικτυακά πρωτόκολλα και εφαρμογές, Δρομολόγηση Γκάμας Βασίλειος, Εργαστηριακός Συνεργάτης Μοντέλο πελάτη-εξυπηρετητή Προκειμένου να χρησιμοποιήσουμε μια υπηρεσία του Internet

Διαβάστε περισσότερα

Η επιλογή του αναδόχου θα γίνει βάσει της χαμηλότερης τιμής χωρίς Φ.Π.Α..

Η επιλογή του αναδόχου θα γίνει βάσει της χαμηλότερης τιμής χωρίς Φ.Π.Α.. Να αναρτηθεί στο διαδίκτυο Αθήνα, 11.07.2014 Α.Π. : 3041 Διεύθυνση Οικονομικών Υπηρεσιών/ Τμήμα Προμηθειών Πληροφορίες: ΖΑΦΕΙΡΑΚΟΥ ΕΥΗ- ΣΑΛΑΠΠΑΣ ΘΕΟΦΑΝΗΣ Τηλέφωνο: 210 3664793-210 3664796 ΘΕΜΑ: ΔΙΕΝΕΡΓΕΙΑ

Διαβάστε περισσότερα

Special edition of the Technical Chamber of Greece on Video Conference Services on the Internet, 2000 NUTWBCAM

Special edition of the Technical Chamber of Greece on Video Conference Services on the Internet, 2000 NUTWBCAM NUTWBCAM A.S. DRIGAS Applied Technologies Department NCSR DEMOKRITOS Ag. Paraskevi GREECE dr@imm.demokritos.gr http://imm.demokritos.gr Το NutWBCam είναι ένα RealVideo πρόγραµµα που σας δίνει τη δυνατότητα

Διαβάστε περισσότερα

Οδηγίες προς τον τελικό χρήστη για τη σύνδεση στο Ασύρματο Δίκτυο Δεδομένων του ΤΜΗΥ&Π

Οδηγίες προς τον τελικό χρήστη για τη σύνδεση στο Ασύρματο Δίκτυο Δεδομένων του ΤΜΗΥ&Π Οδηγίες προς τον τελικό χρήστη για τη σύνδεση στο Ασύρματο Δίκτυο Δεδομένων του ΤΜΗΥ&Π Χρήστες του ασύρματου δικτύου δεδομένων του Τμήματος Μηχανικών Ηλεκτρονικών Υπολογιστών & Πληροφορικής μπορούν να

Διαβάστε περισσότερα

Οδηγίες χρήσης υλικού D U N S Registered

Οδηγίες χρήσης υλικού D U N S Registered Οδηγίες χρήσης υλικού D U N S Registered Οδηγίες ένταξης σήματος D U N S Registered στην ιστοσελίδα σας και χρήσης του στην ηλεκτρονική σας επικοινωνία Για οποιαδήποτε ερώτηση, σας παρακαλούμε επικοινωνήστε

Διαβάστε περισσότερα

ΣΥΝΔΕΣΗ ΚΑΤΑΓΡΑΦΙΚΟΥ ΣΤΟ INTERNET

ΣΥΝΔΕΣΗ ΚΑΤΑΓΡΑΦΙΚΟΥ ΣΤΟ INTERNET ΣΥΝΔΕΣΗ ΚΑΤΑΓΡΑΦΙΚΟΥ ΣΤΟ INTERNET 1) Συνδέουμε το καταγραφικό και τον Η/Υ με το ίδιο ADSL Router. 2) Έπειτα θα πρέπει να βρούμε την IP διεύθυνση που έχει το Router. Για να το κάνουμε αυτό, ακολουθούμε

Διαβάστε περισσότερα

Siemens CL-110 & CL-110i - Συνδεσμολογία μέσω θύρας ETHERNET

Siemens CL-110 & CL-110i - Συνδεσμολογία μέσω θύρας ETHERNET Siemens CL-110 & CL-110i - Συνδεσμολογία μέσω θύρας ETHERNET Το Siemens CL-110 είναι ADSL2+ router. Για την εγκατάσταση του router στον υπολογιστή σας ακολουθήστε τα παρακάτω βήματα. Προτείνουμε να ακολουθήσετε

Διαβάστε περισσότερα

Ethernet Ethernet ΙΕΕΕ CSMA/CD

Ethernet Ethernet ΙΕΕΕ CSMA/CD Ethernet Τα τοπικά δίκτυα είναι συνήθως τύπου Ethernet ή λέμε ότι ακολουθούν το πρότυπο ΙΕΕΕ 802.3 Ακολουθούν το μηχανισμό CSMA/CD (Πολλαπλή πρόσβαση με Ακρόαση Φέροντος και Ανίχνευση Συγκρούσεων). Πολλαπλή

Διαβάστε περισσότερα

Voice over IP: Απειλές, Ευπάθειες και Αντίµετρα

Voice over IP: Απειλές, Ευπάθειες και Αντίµετρα Voice over IP: Απειλές, Ευπάθειες και Αντίµετρα Παναγιώτης Νάστου Πληροφορικός Ελεγκτής Ενοποιηµένες Επικοινωνίες Παραδοσιακά οι επιχειρήσεις διέθεταν δύο δίκτυα για την επικοινωνία τους µε τους πελάτες

Διαβάστε περισσότερα

Οδηγίες Σύνδεσης Ασύρματου Δικτύου ΤΜΗΥ&Π. Οδηγίες Σύνδεσης για λοιπά Linux/Unix Συστήματα

Οδηγίες Σύνδεσης Ασύρματου Δικτύου ΤΜΗΥ&Π. Οδηγίες Σύνδεσης για λοιπά Linux/Unix Συστήματα Οδηγίες Σύνδεσης Ασύρματου Δικτύου ΤΜΗΥ&Π Περιεχόμενα: 1. 1. Εισαγωγικές Πληροφορίες 2. Οδηγίες Σύνδεσης για Windows XP/Vista 3. Οδηγίες Σύνδεσης για Windows 7 4. Οδηγίες Σύνδεσης για MAC OS 5. Οδηγίες

Διαβάστε περισσότερα

Ρύθμιση e-mail σε whitelist

Ρύθμιση e-mail σε whitelist Ρύθμιση e-mail σε whitelist «Δουλεύω Ηλεκτρονικά, Δουλεύω Γρήγορα και με Ασφάλεια - by e-base.gr» Web : www.e-base.gr E-mail : support@e-base.gr Facebook : Like Twitter : @ebasegr Πολλές φορές αντιμετωπίζετε

Διαβάστε περισσότερα

Ρύθµιση του Ασύρµατου Ευρυζωνικού ροµολογητού.

Ρύθµιση του Ασύρµατου Ευρυζωνικού ροµολογητού. Ρύθµιση του Ασύρµατου Ευρυζωνικού ροµολογητού. 1.1 Εκκίνηση και Πρόσβαση Ενεργοποιήστε την εφαρµογή πλοήγησής σας (το browser) και απενεργοποιήστε το proxy ή συµπληρώστε τη διεύθυνση IP αυτού του προϊόντος

Διαβάστε περισσότερα

AirData 54 Ε γ χ ε ι ρ ί δ ι ο Χ ρ ή σ τ η

AirData 54 Ε γ χ ε ι ρ ί δ ι ο Χ ρ ή σ τ η AirData 54 Wireless Router Ε γ χ ε ι ρ ί δ ι ο Χ ρ ή σ τ η Version 1.0 Περιεχόμενα Περιεχόμενα 1 1 Περιεχόμενα Συσκευασίας 3 2 Το AirData 54 wireless Router 3 2.1 Χαρακτηριστικά προϊόντος 4 2.2 Εμπρόσθιο

Διαβάστε περισσότερα

Ασφάλεια Δικτύων. Τι (δεν) είναι Ασφάλεια Δικτύων. Γιάννης Ηλιάδης Υπεύθυνος Ασφάλειας Δικτύου ΤΕΙΡΕΣΙΑΣ Α.Ε. 24/11/07

Ασφάλεια Δικτύων. Τι (δεν) είναι Ασφάλεια Δικτύων. Γιάννης Ηλιάδης Υπεύθυνος Ασφάλειας Δικτύου ΤΕΙΡΕΣΙΑΣ Α.Ε. 24/11/07 Ασφάλεια Δικτύων Τι (δεν) είναι Ασφάλεια Δικτύων Γιάννης Ηλιάδης Υπεύθυνος Ασφάλειας Δικτύου ΤΕΙΡΕΣΙΑΣ Α.Ε. 24/11/07 Περίμετρος Δικτύου Αποτελεί κρίσιμο ζήτημα η περιφρούρηση της περιμέτρου δικτύου Έλεγχος

Διαβάστε περισσότερα

Επίπεδο δικτύου IP διευθυνσιοδότηση

Επίπεδο δικτύου IP διευθυνσιοδότηση Επίπεδο δικτύου IP διευθυνσιοδότηση (πες μου την IP σου να σου πω ποιος είσαι) Εργαστήριο Δικτύων Υπολογιστών 2014-2015 Τμήμα Μηχανικών Η/Υ και Πληροφορικής Επίπεδο δικτύου (Network layer) Επίπεδο εφαρμογής

Διαβάστε περισσότερα

ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ ΑΛΕΞΑΝΔΡΗΣ ΚΩΝΣΤΑΝΤΙΝΟΣ A.M. 2057 ΘΕΜΑ: ΑΣΦΑΛΕΙΑ ΣΤΟ TCP/IP ΚΑΙ ΣΤΟ WEB ΕΠΙΒΛΕΠΩΝ ΚΑΘΗΓΗΤΗΣ: ΤΣΙΑΝΤΗΣ ΛΕΩΝΙΔΑΣ

ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ ΑΛΕΞΑΝΔΡΗΣ ΚΩΝΣΤΑΝΤΙΝΟΣ A.M. 2057 ΘΕΜΑ: ΑΣΦΑΛΕΙΑ ΣΤΟ TCP/IP ΚΑΙ ΣΤΟ WEB ΕΠΙΒΛΕΠΩΝ ΚΑΘΗΓΗΤΗΣ: ΤΣΙΑΝΤΗΣ ΛΕΩΝΙΔΑΣ Σχολή Διοίκησης & Οικονομίας (Σ.Δ.Ο) Τμήμα Τηλεπληροφορικής & Διοίκησης T.E.I HΠΕΙΡΟΥ T.E.I ΟF EPIRUS School Of Management And Economics Department Of Communications, Informatics And Management ΠΤΥΧΙΑΚΗ

Διαβάστε περισσότερα

Web and HTTP. Βασικά Συστατικά: Web Server Web Browser HTTP Protocol

Web and HTTP. Βασικά Συστατικά: Web Server Web Browser HTTP Protocol HTTP Protocol Web and HTTP Βασικά Συστατικά: Web Server Web Browser HTTP Protocol Web Servers (1/2) Ένα πρόγραμμα (λογισμικό) που έχει εγκατασταθεί σε ένα υπολογιστικό σύστημα (έναν ή περισσότερους υπολογιστές)

Διαβάστε περισσότερα

HY335 4ο Φροντιστήριο

HY335 4ο Φροντιστήριο HY335 4ο Φροντιστήριο Δημιουργία ενός τοπικού δικτύου και επίδειξη προγραμμάτων τύπου client / server για TCP και UDP Fontas Fafoutis Ilias Tsompanidis Δημιουργία

Διαβάστε περισσότερα

Εργαστήριο Δικτύων Υπολογιστών

Εργαστήριο Δικτύων Υπολογιστών Εργαστήριο Δικτύων Υπολογιστών 2 η Διάλεξη: TCP/UDP Δικτυακά πρωτόκολλα / εφαρμογές Ports Unix δικτυακές εντολές Transmission Control Protocol - TCP Πρωτόκολλο Mεταφοράς RFC 793 [Postel 1981] Xρησιμοποιεί

Διαβάστε περισσότερα

MCSS Medical Center Support Systems. Setup Instructions

MCSS Medical Center Support Systems. Setup Instructions MCSS Medical Center Support Systems Setup Instructions Author: Dr. Alexander Patelis Version: 1.5.00 Code: MCSS_IN_003 Αθήνα, Ιούνιος 2010 2006 2010 Dragon Systems MCSS_IN_003 Page 1 / 89 Πίνακας Αλλαγών

Διαβάστε περισσότερα

RMCLab. Remote Monitored and Controlled Laboratory

RMCLab. Remote Monitored and Controlled Laboratory RMCLab Remote Monitored and Controlled Laboratory Help with Microsoft Windows XP and Norton Internet Security Firewalls Ακολούθως δίνονται αναλυτικές οδηγίες για την σωστή διαχείριση του Firewall των Windows

Διαβάστε περισσότερα

Εγκατάσταση & Παραµετροποίηση Εξυπηρετητή Πιστοποίησης Χρηστών (Radius Server)

Εγκατάσταση & Παραµετροποίηση Εξυπηρετητή Πιστοποίησης Χρηστών (Radius Server) Εγκατάσταση & Παραµετροποίηση Εξυπηρετητή Πιστοποίησης Χρηστών (Radius Server) Μάθηµα: Ασφάλεια Υπολογιστών και Δικτύων Φοιτητές: Μπάτσου Ελευθερία 573 Στεφανίδης Γιώργος 546 Υπ. Καθηγητής: Π. Σαρηγιαννίδης

Διαβάστε περισσότερα

ΠΑΝΔΠΙΣΗΜΙΟ ΜΑΚΔΓΟΝΙΑ ΠΡΟΓΡΑΜΜΑ ΜΔΣΑΠΣΤΥΙΑΚΧΝ ΠΟΤΓΧΝ ΣΜΗΜΑΣΟ ΔΦΑΡΜΟΜΔΝΗ ΠΛΗΡΟΦΟΡΙΚΗ

ΠΑΝΔΠΙΣΗΜΙΟ ΜΑΚΔΓΟΝΙΑ ΠΡΟΓΡΑΜΜΑ ΜΔΣΑΠΣΤΥΙΑΚΧΝ ΠΟΤΓΧΝ ΣΜΗΜΑΣΟ ΔΦΑΡΜΟΜΔΝΗ ΠΛΗΡΟΦΟΡΙΚΗ ΠΑΝΔΠΙΣΗΜΙΟ ΜΑΚΔΓΟΝΙΑ ΠΡΟΓΡΑΜΜΑ ΜΔΣΑΠΣΤΥΙΑΚΧΝ ΠΟΤΓΧΝ ΣΜΗΜΑΣΟ ΔΦΑΡΜΟΜΔΝΗ ΠΛΗΡΟΦΟΡΙΚΗ ΑΝΑΠΣΤΞΗ ΓΤΝΑΜΙΚΗ ΙΣΟΔΛΙΓΑ ΓΙΑ ΣΟ ΓΔΝΙΚΟ ΚΑΣΑΣΗΜΑ ΚΡΑΣΗΗ ΓΡΔΒΔΝΧΝ ΜΔ ΣΗ ΒΟΗΘΔΙΑ PHP MYSQL Γηπισκαηηθή Δξγαζία ηνπ Υξήζηνπ

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑΣ ΣΕ INTERNET HOSTS

ΑΣΦΑΛΕΙΑΣ ΣΕ INTERNET HOSTS Τμήμα Πληροφορικής και Επικοινωνιών Α.Τ.Ε.Ι. Σερρών Σέρρες Μάρτιος 2006 ΜΕΛΕΤΗ ΕΠΙΣΦΑΛΩΝ ΣΗΜΕΙΩΝ ΚΑΙ ΒΕΛΤΙΩΣΗ ΤΗΣ ΑΣΦΑΛΕΙΑΣ ΣΕ INTERNET HOSTS Βροχίδης Ηλίας ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ Επιβλέπων Καθηγητής: Χουβαρδάς

Διαβάστε περισσότερα

Έργο: ΥπΕΠΘ - Τεχνικός Σύμβουλος Υποέργο 17: «Υποστήριξη Συστημάτων Τεχνικής Στήριξης Σχολικών Εργαστηρίων»

Έργο: ΥπΕΠΘ - Τεχνικός Σύμβουλος Υποέργο 17: «Υποστήριξη Συστημάτων Τεχνικής Στήριξης Σχολικών Εργαστηρίων» Έργο: ΥπΕΠΘ - Τεχνικός Σύμβουλος 2007 Υποέργο 17: «Υποστήριξη Συστημάτων Τεχνικής Στήριξης Σχολικών Εργαστηρίων» Πακέτο Εργασίας 1 «Ενίσχυση της λειτουργίας της κεντρικής υπηρεσίας του ΥπΕΠΘ για την Τεχνική

Διαβάστε περισσότερα

VBA ΣΤΟ WORD. 1. Συχνά, όταν ήθελα να δώσω ένα φυλλάδιο εργασίας με ασκήσεις στους μαθητές έκανα το εξής: Version 25-7-2015 ΗΜΙΤΕΛΗΣ!!!!

VBA ΣΤΟ WORD. 1. Συχνά, όταν ήθελα να δώσω ένα φυλλάδιο εργασίας με ασκήσεις στους μαθητές έκανα το εξής: Version 25-7-2015 ΗΜΙΤΕΛΗΣ!!!! VBA ΣΤΟ WORD Version 25-7-2015 ΗΜΙΤΕΛΗΣ!!!! Μου παρουσιάστηκαν δύο θέματα. 1. Συχνά, όταν ήθελα να δώσω ένα φυλλάδιο εργασίας με ασκήσεις στους μαθητές έκανα το εξής: Εγραφα σε ένα αρχείο του Word τις

Διαβάστε περισσότερα

ΕΡΓΑΣΤΗΡΙΑΚΗ ΑΣΚΗΣΗ #3 Στρώµα ικτύου:ip Πρωτόκολλο και Πρωτόκολλα ροµολόγησης

ΕΡΓΑΣΤΗΡΙΑΚΗ ΑΣΚΗΣΗ #3 Στρώµα ικτύου:ip Πρωτόκολλο και Πρωτόκολλα ροµολόγησης ΕΡΓΑΣΤΗΡΙΑΚΗ ΑΣΚΗΣΗ #3 Στρώµα ικτύου:ip Πρωτόκολλο και Πρωτόκολλα ροµολόγησης 1. Αντικείµενο Η εργαστηριακή άσκηση αποσκοπεί στην εξοικείωση των φοιτητών µε το ζήτηµα των λογικών διαδικασιών, οι οποίες

Διαβάστε περισσότερα

VoIP με χρήση του Cisco CME. Δημιουργία ενός τοπικού τηλεφωνικού δικτύου με εσωτερικά extensions

VoIP με χρήση του Cisco CME. Δημιουργία ενός τοπικού τηλεφωνικού δικτύου με εσωτερικά extensions VoIP με χρήση του Cisco Ο λόγος που τα ISR (Integrated Services Router) της Cisco ονομάζονται ISR, είναι διότι όπως προμηνύει και το όνομά τους, είναι ικανά να πραγματοποιούν πολλές διαφορετικές εργασίες

Διαβάστε περισσότερα

ίκτυα υπολογιστών Στόχοι κεφαλαίου ίκτυα

ίκτυα υπολογιστών Στόχοι κεφαλαίου ίκτυα Στόχοι κεφαλαίου ίκτυα υπολογιστών (Κεφαλαιο 15 στο βιβλιο) Περιγραφή των κύριων θεµάτων σχετικά µε τα δίκτυα υπολογιστών Αναφορά στα διάφορα είδη δικτύων Περιγραφή των διαφόρων τοπολογιών των τοπικών

Διαβάστε περισσότερα

ΔΗΜΙΟΥΡΓΙΑ ΕΝΟΣ DOMAIN CONTROLLER

ΔΗΜΙΟΥΡΓΙΑ ΕΝΟΣ DOMAIN CONTROLLER ΔΗΜΙΟΥΡΓΙΑ ΕΝΟΣ DOMAIN CONTROLLER Στόχοι Μετά την ολοκλήρωση της άσκησης θα είσαι σε θέση: 1. Να δημιουργείς έναν domain controller, σε έναν υπολογιστή με λειτουργικό σύστημα Windows Server 2003. 2. Να

Διαβάστε περισσότερα

Draytek Vigor 2700VG Annex A

Draytek Vigor 2700VG Annex A Draytek Vigor 2700VG Annex A Από το Forum του http://www.adslgr.com/forum Όπως βλέπουμε η σύνδεσμολογία του είναι απλή και αφού το τοποθετήσουμε κάπου (είναι λίγο μεγάλο σε μέγεθος και μιάζει με σαλάχι)

Διαβάστε περισσότερα

Απομακρυσμένη Πρόσβαση και Εντολές Ελέγχου και Υποστήριξης

Απομακρυσμένη Πρόσβαση και Εντολές Ελέγχου και Υποστήριξης Εργαστήριο 10 ΤΕΙ ΘΕΣΣΑΛΟΝΙΚΗΣ - ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΜΑΘΗΜΑ: ΔΙΚΤΥΑ Η/Υ Απομακρυσμένη Πρόσβαση και Εντολές Ελέγχου και Υποστήριξης Στόχος Ο στόχος του παρόντος εργαστηρίου είναι διττός: από τη μία πλευρά

Διαβάστε περισσότερα

Σενάριο Εστίασης Win XP:

Σενάριο Εστίασης Win XP: Σενάριο Εστίασης Win XP: Υλικό: 1 Η/Υ (backoffice), 1 POS, 1 router Motorola, 1 PDA. Σενάριο: Sync του backoffice με το POS και merge του POS με το PDA. Προϋποθέσεις Software: 1) BACK OFFICE : WIN XP pro,.net

Διαβάστε περισσότερα

Certified Telecommunications & Network Professional (CTNP) Εξεταστέα Ύλη (Syllabus) Έκδοση 1.0

Certified Telecommunications & Network Professional (CTNP) Εξεταστέα Ύλη (Syllabus) Έκδοση 1.0 (CTNP) Εξεταστέα Ύλη (Syllabus) Πνευµατικά ικαιώµατα Το παρόν είναι πνευµατική ιδιοκτησία της ACTA Α.Ε. και προστατεύεται από την Ελληνική και Ευρωπαϊκή νοµοθεσία που αφορά τα πνευµατικά δικαιώµατα. Απαγορεύεται

Διαβάστε περισσότερα

University of Macedonia Master in Information Systems. Networking Technologies professors: A. Economides A. Pobortsis AGREEMENT AND ACCOUNTING

University of Macedonia Master in Information Systems. Networking Technologies professors: A. Economides A. Pobortsis AGREEMENT AND ACCOUNTING University of Macedonia Master in Information Systems professors: A. Economides A. Pobortsis SERVICE LEVEL AGREEMENT (SLA) NEGOTIATING,, MEASURINGM AND ACCOUNTING Simeonidis Efstathios MIS18/05 January

Διαβάστε περισσότερα

Οδηγό Εγκατάσταση Λογισμικού

Οδηγό Εγκατάσταση Λογισμικού ΜΟΝΤΕΛΟ: ΨΗΦΙΑΚΟ ΕΓΧΡΩΜΟ ΠΟΛΥΛΕΙΤΟΥΡΓΙΚΟ ΣΥΣΤΗΜΑ MX-C310 MX-C311 MX-C380 MX-C381 MX-C400 Οδηγό Εγκατάσταση Λογισμικού ΠΡΙΝ ΤΗΝ ΕΓΚΑΤΑΣΤΑΣΗ ΤΟΥ ΛΟΓΙΣΜΙΚΟΥ ΕΓΚΑΤΑΣΤΑΣΗ ΣΕ ΠΕΡΙΒΑΛΛΟΝ WINDOWS ΕΓΚΑΤΑΣΤΑΣΗ ΣΕ

Διαβάστε περισσότερα

Άσκηση 2 η Πρωτόκολλο επικοινωνίας TCP/IP

Άσκηση 2 η Πρωτόκολλο επικοινωνίας TCP/IP Άσκηση 2 η Πρωτόκολλο επικοινωνίας TCP/IP Ημερομηνία παράδοσης 2 εβδομάδες μετά την έναρξη της άσκησης 1. Γενικά για το TCP/IP Η ομάδα πρωτοκόλλων TCP/IP επιτρέπει σε υπολογιστές όλων των μεγεθών, από

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΚΟ ΠΑΝΕΠΙΣΤΉΜΙΟ ΚYΠΡΟΥ

ΤΕΧΝΟΛΟΓΙΚΟ ΠΑΝΕΠΙΣΤΉΜΙΟ ΚYΠΡΟΥ ΤΕΧΝΟΛΟΓΙΚΟ ΠΑΝΕΠΙΣΤΉΜΙΟ ΚYΠΡΟΥ ΟΔΗΓΟΣ ΣΥΝΔΕΣΗΣ ΣΤO ΔΙΚΤΥΟ ΤΟΥ ΤΠΚ ΜΕΣΩ ΤΗΣ ΥΠΗΡΕΣΙΑΣ ΑΠΟΜΑΚΡΥΣΜΕΝΗΣ ΠΡΟΣΒΑΣΗΣ VPN ΥΣΠΤ Η υπηρεσία πρόσβασης στο δίκτυο δεδομένων του ΤΠΚ μέσω εικονικού ιδιωτικού δικτύου

Διαβάστε περισσότερα

Έκδοση: 2.0. Ιούνιος 2007

Έκδοση: 2.0. Ιούνιος 2007 Έργο: ΥπΕΠΘ - Τεχνικός Σύµβουλος 2006 Υποέργο Ν4: «Υποστήριξη Συστηµάτων Τεχνικής Στήριξης» Πακέτο Εργασίας 1 «Ενίσχυση λειτουργίας της υπηρεσίας Τεχνικής Στήριξης» Τεχνική Αναφορά µε τίτλο «Αρχική εγκατάσταση

Διαβάστε περισσότερα

SSH. Tutorial. Γιώργος Καππές

SSH. Tutorial. Γιώργος Καππές SSH Tutorial Γιώργος Καππές SSH Tutorial Το ssh (Secure Shell) είναι ένα ασφαλές δικτυακό πρωτόκολλο το οποίο επιτρέπει τη μεταφορά δεδομένων μεταξύ δύο υπολογιστών. Το ssh όχι μόνο κρυπτογραφεί τα δεδομένα

Διαβάστε περισσότερα

Δίκτυο που εξυπηρετεί: περιφερειακών συσκευών μεταξύ τους

Δίκτυο που εξυπηρετεί: περιφερειακών συσκευών μεταξύ τους Δημιουργία οικιακού δικτύου για ψυχαγωγικούς σκοπούς Σχεδιάζοντας το δίκτυο Εγκαθιστώντας το δίκτυο Διαχειρίζωντας ένα δίκτυο ψυχαγωγικούς σκοπούς Μελλοντικές τάσεις στα οικιακά δίκτυα για Τι είναι ένα

Διαβάστε περισσότερα

Παραδείγµατα δικτυακών τεχνολογιών. Ethernet Internet ATM

Παραδείγµατα δικτυακών τεχνολογιών. Ethernet Internet ATM Παραδείγµατα δικτυακών τεχνολογιών Ethernet Internet ATM Τοπικά δίκτυα (LANs) Τα πιο απλά δίκτυα Κάθε υπολογιστής έχει όνοµα διεύθυνση δικτύου (Internet) διεύθυνση τοπικού δικτύου (Ethernet) alice 28 35

Διαβάστε περισσότερα

Tornado 840 / 841 ADSL Router - 4 port Ethernet switch - Wireless G - Access Point - Firewall - USB printer server

Tornado 840 / 841 ADSL Router - 4 port Ethernet switch - Wireless G - Access Point - Firewall - USB printer server Tornado 840 / 841 ADSL Router - 4 port Ethernet switch - Wireless 802.11G - Access Point - Firewall - USB printer server Tornado 840 Annex A Tornado 841 Annex B 1 1.1 Εκκίνηση και πρόσβαση Ενεργοποιήστε

Διαβάστε περισσότερα

PL 14E Powerline Ethernet Adapter

PL 14E Powerline Ethernet Adapter Ε γ χ ε ι ρ ί δ ι ο χ ρ ή σ τ η Περιεχόμενα Περιεχόμενα 1 1 Περιεχόμενα Συσκευασίας 2 2 Το PL 14E Powerline Ethernet Adapter 2 Χαρακτηριστικά Προϊόντος 3 2.1 Περιγραφή Hardware 3 2.2 Απαιτήσεις συστήματος

Διαβάστε περισσότερα

Ρύθμιση Stylitis-10+ WiFi

Ρύθμιση Stylitis-10+ WiFi Ρύθμιση Stylitis-10+ WiFi Ο Stylitis-10+WiFi για να λειτουργήσει, πρέπει να συνδεθεί σε ένα access point. Η μονάδα WiFi έχει την προκαθορισμένη IP: 169.254.228.4. Για να είναι στο ίδιο υποδίκτυο με το

Διαβάστε περισσότερα

Σχεδιασμός Εικονικών Δικτύων Ενότητα 2: Κατηγορίες VPN Τεχνολογίες VPN

Σχεδιασμός Εικονικών Δικτύων Ενότητα 2: Κατηγορίες VPN Τεχνολογίες VPN Σχεδιασμός Εικονικών Δικτύων Ενότητα 2: Κατηγορίες VPN Τεχνολογίες VPN Νικολάου Σπύρος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons.

Διαβάστε περισσότερα

ΤΕΙ ΗΠΕΙΡΟΥ. ΜΑΘΗΜΑ: Πρωτόκολλα Επικοινωνίας ιαδικτύου. Εξάµηνο: 3ον. Κεφάλαιο 8 ον : ΕπίπεδοΕφαρµογής (Application Layer) Στεργίου Ελευθέριος

ΤΕΙ ΗΠΕΙΡΟΥ. ΜΑΘΗΜΑ: Πρωτόκολλα Επικοινωνίας ιαδικτύου. Εξάµηνο: 3ον. Κεφάλαιο 8 ον : ΕπίπεδοΕφαρµογής (Application Layer) Στεργίου Ελευθέριος ΤΕΙ ΗΠΕΙΡΟΥ Τµήµα: Τεχνολογίας Πληροφορικής και Τηλεπικοινωνιών ΜΑΘΗΜΑ: Πρωτόκολλα Επικοινωνίας ιαδικτύου Εξάµηνο: 3ον Κεφάλαιο 8 ον : ΕπίπεδοΕφαρµογής (Application Layer) Υπεύθυνος Μαθήµατος: Στεργίου

Διαβάστε περισσότερα

Οδηγός γρήγορης εγκατάστασης. (Για Windows και MAC) Ασύρματη κάμερα IP HD περιστροφής / κλισης για εσωτερικούς χώρους v3.14

Οδηγός γρήγορης εγκατάστασης. (Για Windows και MAC) Ασύρματη κάμερα IP HD περιστροφής / κλισης για εσωτερικούς χώρους v3.14 Οδηγός γρήγορης εγκατάστασης (Για Windows και MAC) Ασύρματη κάμερα IP HD περιστροφής / κλισης για εσωτερικούς χώρους v3.14 Περιεχόμενα συσκευασίας 1 Εισαγωγή στο υλικό Εξωτερική περιγραφή ΔΙΑΦΟΡΕΣ Μοντέλο

Διαβάστε περισσότερα

Κ. Σ. Χειλάς Τ.Ε.Ι. Σερρών - Τµήµα Πληροφορικής και Επικοινωνιών. ΕΡΓΑΣΤΗΡΙΟ 9ο

Κ. Σ. Χειλάς Τ.Ε.Ι. Σερρών - Τµήµα Πληροφορικής και Επικοινωνιών. ΕΡΓΑΣΤΗΡΙΟ 9ο ΕΡΓΑΣΤΗΡΙΟ 9ο ΣΥΝ ΕΣΗ ΥΠΟΛΟΓΙΣΤΗ ΣΕ ΤΟΠΙΚΟ ΙΚΤΥΟ (LAN) (Λειτουργικό Σύστηµα Windows 98/Millennium Ed.) Εισαγωγή Για να µπορεί ένας υπολογιστής να συνδεθεί σε τοπικό δίκτυο θα πρέπει κατ αρχήν να βρίσκεται

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ 5ο ΚΕΦΑΛΑΙΟ

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ 5ο ΚΕΦΑΛΑΙΟ ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ 5ο ΚΕΦΑΛΑΙΟ ΕΡΩΤΗΣΕΙΣ - ΑΣΚΗΣΕΙΣ 14. Ποιος είναι ο ρόλος των καρτών δικτύου (Network Interface Card, NIC); Απάντηση: Οι κάρτες δικτύου χρησιμοποιούνται για να συνδέσουν

Διαβάστε περισσότερα

ΚΥΠΡΙΑΚΟΣ ΣΥΝΔΕΣΜΟΣ ΠΛΗΡΟΦΟΡΙΚΗΣ CYPRUS COMPUTER SOCIETY 21 ος ΠΑΓΚΥΠΡΙΟΣ ΜΑΘΗΤΙΚΟΣ ΔΙΑΓΩΝΙΣΜΟΣ ΠΛΗΡΟΦΟΡΙΚΗΣ Δεύτερος Γύρος - 30 Μαρτίου 2011

ΚΥΠΡΙΑΚΟΣ ΣΥΝΔΕΣΜΟΣ ΠΛΗΡΟΦΟΡΙΚΗΣ CYPRUS COMPUTER SOCIETY 21 ος ΠΑΓΚΥΠΡΙΟΣ ΜΑΘΗΤΙΚΟΣ ΔΙΑΓΩΝΙΣΜΟΣ ΠΛΗΡΟΦΟΡΙΚΗΣ Δεύτερος Γύρος - 30 Μαρτίου 2011 Διάρκεια Διαγωνισμού: 3 ώρες Απαντήστε όλες τις ερωτήσεις Μέγιστο Βάρος (20 Μονάδες) Δίνεται ένα σύνολο από N σφαιρίδια τα οποία δεν έχουν όλα το ίδιο βάρος μεταξύ τους και ένα κουτί που αντέχει μέχρι

Διαβάστε περισσότερα

Διαδίκτυα και το Διαδίκτυο (Internetworking and the Internet)

Διαδίκτυα και το Διαδίκτυο (Internetworking and the Internet) Διαδίκτυα και το Διαδίκτυο (Internetworking and the Internet) Περίληψη Πως τα διάφορα δίκτυα διαφέρουν μεταξύ τους Πως συνδέονται ανομοιογενή δίκτυα μεταξύ τους Εικονικά κυκλώματα συνδεδεμένα σε σειρά

Διαβάστε περισσότερα

PROXY SERVER. Άριστη πύλη διαχωρισμού μεταξύ του εσωτερικού δικτύου και του Internet.

PROXY SERVER. Άριστη πύλη διαχωρισμού μεταξύ του εσωτερικού δικτύου και του Internet. PROXY SERVER Άριστη πύλη διαχωρισμού μεταξύ του εσωτερικού δικτύου και του Internet. Αποτελεσματικό εργαλείο για την απόκρυψη των εσωτερικών λεπτομερειών και διευθύνσεων IP του δικτύου. Αυξάνει τη συνολική

Διαβάστε περισσότερα

Πρόσκληση 10: Προηγμένες Τηλεματικές Υπηρεσίες Τ.Ε.Ι. Ηπείρου Δίκτυο Τ.Ε.Ι. Ηπείρου ΙΙ ΛΕΞΙΚΟ ΟΡΩΝ

Πρόσκληση 10: Προηγμένες Τηλεματικές Υπηρεσίες Τ.Ε.Ι. Ηπείρου Δίκτυο Τ.Ε.Ι. Ηπείρου ΙΙ ΛΕΞΙΚΟ ΟΡΩΝ 100baseT ΛΕΞΙΚΟ ΟΡΩΝ Το πρότυπο Ethernet για τα τοπικά δίκτυα που χρησιμοποιούν καλώδιο συνεστραμμένου ζεύγους για τη μεταφορά δεδομένων με ταχύτητα 100 megabit ανά δευτερόλεπτο (Mbps). 10base2 Το πρότυπο

Διαβάστε περισσότερα

Εισαγωγή στο πως λειτουργεί το διαδίκτυο

Εισαγωγή στο πως λειτουργεί το διαδίκτυο Εισαγωγή στο πως λειτουργεί το διαδίκτυο (και τι θα δούμε στο εργαστήριο δικτύων) Εργαστήριο Δικτύων Υπολογιστών 2014-2015 Τμήμα Μηχανικών Η/Υ και Πληροφορικής Διαδίκτυο - ένα δίκτυο δεδομένων Σημαντικό

Διαβάστε περισσότερα

ΤΜΗΜΑ ΕΚΠΑΙΔΕΥΤΙΚΗΣ ΥΠΟΛΟΓΙΣΤΙΚΗΣ ΥΠΟΔΟΜΗΣ ΜΗΧΑΝΟΓΡΑΦΙΚΟ ΚΕΝΤΡΟ

ΤΜΗΜΑ ΕΚΠΑΙΔΕΥΤΙΚΗΣ ΥΠΟΛΟΓΙΣΤΙΚΗΣ ΥΠΟΔΟΜΗΣ ΜΗΧΑΝΟΓΡΑΦΙΚΟ ΚΕΝΤΡΟ ΠΟΛΥΤΕΧΝΕΙΟ ΚΡΗΤΗΣ ΤΜΗΜΑ ΕΚΠΑΙΔΕΥΤΙΚΗΣ ΥΠΟΛΟΓΙΣΤΙΚΗΣ ΥΠΟΔΟΜΗΣ ΜΗΧΑΝΟΓΡΑΦΙΚΟ ΚΕΝΤΡΟ Πολυτεχνειούπολη Ακρωτηρίου, Χανιά, 73100 Τηλ.: 28210 37400 (κεντρικό), 28210 37766 (κτίριο ΜΗΠΕΡ), Fax: 28210 37571 e-mail:

Διαβάστε περισσότερα

Εγχειρίδιο εγκατάστασης και βασικής παραμετροποίησης σεναρίου εστίασης

Εγχειρίδιο εγκατάστασης και βασικής παραμετροποίησης σεναρίου εστίασης Εγχειρίδιο εγκατάστασης και βασικής παραμετροποίησης σεναρίου εστίασης Σε αυτό το εγχειρίδιο θα καλύψουμε τη μεθοδολογία εγκατάστασης ενός σεναρίου εστίασης από την αρχή έως το σημείο των βασικών ρυθμίσεων

Διαβάστε περισσότερα

SPEEDO AQUABEAT. Specially Designed for Aquatic Athletes and Active People

SPEEDO AQUABEAT. Specially Designed for Aquatic Athletes and Active People SPEEDO AQUABEAT TM Specially Designed for Aquatic Athletes and Active People 1 2 Decrease Volume Increase Volume Reset EarphonesUSBJack Power Off / Rewind Power On / Fast Forward Goggle clip LED Status

Διαβάστε περισσότερα

Εγκατάσταση λογισμικού και αναβάθμιση συσκευής Device software installation and software upgrade

Εγκατάσταση λογισμικού και αναβάθμιση συσκευής Device software installation and software upgrade Για να ελέγξετε το λογισμικό που έχει τώρα η συσκευή κάντε κλικ Menu > Options > Device > About Device Versions. Στο πιο κάτω παράδειγμα η συσκευή έχει έκδοση λογισμικού 6.0.0.546 με πλατφόρμα 6.6.0.207.

Διαβάστε περισσότερα

Δίκτυα Υπολογιστών ΙΙ (Ασκήσεις Πράξης)

Δίκτυα Υπολογιστών ΙΙ (Ασκήσεις Πράξης) TEI Σερρών Τμήμα Πληροφορικής και Επικοινωνιών Δίκτυα Υπολογιστών ΙΙ (Ασκήσεις Πράξης) Ανάλυση Πρωτοκόλλων Τομέας Τηλεπικοινωνιών και Δικτύων Δρ. Αναστάσιος Πολίτης Καθηγητής Εφαρμογών anpol@teiser.gr

Διαβάστε περισσότερα

Ασφάλεια, Διαθεσιμότητα και Ταχύτητα για τις Web Εφαρμογές

Ασφάλεια, Διαθεσιμότητα και Ταχύτητα για τις Web Εφαρμογές Ασφάλεια, Διαθεσιμότητα και Ταχύτητα για τις Web Εφαρμογές Barracuda Web Application Firewall Καλοχριστιανάκης Αντώνης Διευθυντής Πωλήσεων Digital SIMA Ανατομία Web επίθεσης Οι Web επιθέσεις δε διαφέρουν

Διαβάστε περισσότερα

Οδηγίες Ρύθμισης ΖΤΕ ΖΧΗΝ Η108Ν

Οδηγίες Ρύθμισης ΖΤΕ ΖΧΗΝ Η108Ν Οδηγίες Ρύθμισης ΖΤΕ ΖΧΗΝ Η108Ν ΤΙ ΠΡΕΠΕΙ ΝΑ ΠΡΟΣΕΞΕΤΕ ΠΡΙΝ ΤΗΝ ΕΓΚΑΤΑΣΤΑΣΗ ΚΑΙ ΤΗ ΣΥΝΔΕΣΜΟΛΟΓΙΑ ΤΟΥ ΕΞΟΠΛΙΣΜΟΥ ΣΑΣ. Πριν ξεκινήσετε την εγκατάσταση του εξοπλισμού βεβαιωθείτε για τα παρακάτω: 1. Ο υπολογιστής

Διαβάστε περισσότερα

Cryptography and Network Security Chapter 22. Fifth Edition by William Stallings

Cryptography and Network Security Chapter 22. Fifth Edition by William Stallings Cryptography and Network Security Chapter 22 Fifth Edition by William Stallings Chapter 20 Firewalls The function of a strong position is to make the forces holding it practically unassailable On War,

Διαβάστε περισσότερα

ΥΠΗΡΕΣΙΑ ΠΛΗΡΟΦΟΡΙΚΩΝ ΣΥΣΤΗΜΑΤΩΝ ΤΟΜΕΑΣ ΔΙΚΤΥΩΝ ΚΑΙ ΤΗΛΕΠΙΚΟΙΝΩΝΙΩΝ

ΥΠΗΡΕΣΙΑ ΠΛΗΡΟΦΟΡΙΚΩΝ ΣΥΣΤΗΜΑΤΩΝ ΤΟΜΕΑΣ ΔΙΚΤΥΩΝ ΚΑΙ ΤΗΛΕΠΙΚΟΙΝΩΝΙΩΝ ΥΠΗΡΕΣΙΑ ΠΛΗΡΟΦΟΡΙΚΩΝ ΣΥΣΤΗΜΑΤΩΝ ΤΟΜΕΑΣ ΔΙΚΤΥΩΝ ΚΑΙ ΤΗΛΕΠΙΚΟΙΝΩΝΙΩΝ ΟΔΗΓΟΣ ΣΥΝΔΕΣΗΣ ΣΤΗΝ ΥΠΗΡΕΣΙΑ ΑΣΥΡΜΑΤΗΣ ΠΡΟΣΒΑΣΗΣ ucywifi ΤΟΥ ΠΑΝΕΠΙΣΤΗΜΙΟΥ ΚΥΠΡΟΥ ΓΙΑ ΧΡΗΣΤΕΣ ΛΕΙΤΟΥΡΓΙΚΩΝ ΣΥΣΤΗΜΑΤΩΝ Windows Vista

Διαβάστε περισσότερα

10 Data Network Πινακες Συμμορφωσης ΠΙΝΑΚΕΣ ΣΥΜΜΟΡΦΩΣΗΣ ΤΕΥΧΟΣ 10 ΑΠΟ 13

10 Data Network Πινακες Συμμορφωσης ΠΙΝΑΚΕΣ ΣΥΜΜΟΡΦΩΣΗΣ ΤΕΥΧΟΣ 10 ΑΠΟ 13 10 Data Network Πινακες Συμμορφωσης 22-04-2016 Διακήρυξη : ΧΧΧΧ-ΧΧΧ Αντικείμενο : Παροχή υπηρεσιών υλοποίησης λειτουργίας και συντήρησης δικτύου επικοινωνιών δεδομένων (Data Network) ΔΕΔΔΗΕ ΠΙΝΑΚΕΣ ΣΥΜΜΟΡΦΩΣΗΣ

Διαβάστε περισσότερα

ΠΡΟΑΙΡΕΤΙΚΑ ΣΕΜΙΝΑΡΙΑ 2012-2013. Πληροφορική και Επιστήμη Ηλεκτρονικών Υπολογιστών

ΠΡΟΑΙΡΕΤΙΚΑ ΣΕΜΙΝΑΡΙΑ 2012-2013. Πληροφορική και Επιστήμη Ηλεκτρονικών Υπολογιστών ΠΡΟΑΙΡΕΤΙΚΑ ΣΕΜΙΝΑΡΙΑ 0-03 Πληροφορική και Επιστήμη Ηλεκτρονικών Υπολογιστών Εγκατάσταση Linux Server/Samba/Web Server (Apache)/MySQL Database Server/Joomla/Moodle/Word Press (Blog)/Email Server/File Server/Advanced

Διαβάστε περισσότερα

Εισαγωγή στο διαδίκτυο

Εισαγωγή στο διαδίκτυο Εισαγωγή στο διαδίκτυο Στόχοι κεφαλαίου Περιγραφή των κύριων θεμάτων σχετικά με τα δίκτυα υπολογιστών Αναφορά στα διάφορα είδη δικτύων Περιγραφή των διαφόρων τοπολογιών των τοπικών δικτύων Περιγραφή των

Διαβάστε περισσότερα

Πρόσβαση μέσω webdav. ΚΕ.Δ.Δ. Τ.Ε.Ι. Μεσολογγίου. 3. Στην συνέχεια πληκτρολογούμε το username και το password και πατάμε στο κουμπί Είσοδος.

Πρόσβαση μέσω webdav. ΚΕ.Δ.Δ. Τ.Ε.Ι. Μεσολογγίου. 3. Στην συνέχεια πληκτρολογούμε το username και το password και πατάμε στο κουμπί Είσοδος. Πρόσβαση μέσω webdav Πριν χρησιμοποιήσουμε το webdav θα πρέπει να κάνουμε login στο Pithos ώστε να αντιγράψουμε τα Credentials που απαιτούνται για την συνέχεια. Αυτό γίνεται ακολουθώντας τα παρακάτω βήματα

Διαβάστε περισσότερα

ΥΠΗΡΕΣΙΑ ΠΛΗΡΟΦΟΡΙΚΩΝ ΣΥΣΤΗΜΑΤΩΝ ΤΟΜΕΑΣ ΔΙΚΤΥΩΝ ΚΑΙ ΤΗΛΕΠΙΚΟΙΝΩΝΙΩΝ

ΥΠΗΡΕΣΙΑ ΠΛΗΡΟΦΟΡΙΚΩΝ ΣΥΣΤΗΜΑΤΩΝ ΤΟΜΕΑΣ ΔΙΚΤΥΩΝ ΚΑΙ ΤΗΛΕΠΙΚΟΙΝΩΝΙΩΝ ΥΠΗΡΕΣΙΑ ΠΛΗΡΟΦΟΡΙΚΩΝ ΣΥΣΤΗΜΑΤΩΝ ΤΟΜΕΑΣ ΔΙΚΤΥΩΝ ΚΑΙ ΤΗΛΕΠΙΚΟΙΝΩΝΙΩΝ ΟΔΗΓΟΣ ΣΥΝΔΕΣΗΣ ΣΤΗΝ ΥΠΗΡΕΣΙΑ ΑΣΥΡΜΑΤΗΣ ΠΡΟΣΒΑΣΗΣ ucywifi ΤΟΥ ΠΑΝΕΠΙΣΤΗΜΙΟΥ ΚΥΠΡΟΥ ΓΙΑ ΧΡΗΣΤΕΣ ΛΕΙΤΟΥΡΓΙΚΩΝ ΣΥΣΤΗΜΑΤΩΝ Windows 7 ΥΠΣ

Διαβάστε περισσότερα

Terabyte Technology Ltd

Terabyte Technology Ltd Terabyte Technology Ltd is a Web and Graphic design company in Limassol with dedicated staff who will endeavour to deliver the highest quality of work in our field. We offer a range of services such as

Διαβάστε περισσότερα

ΕΓΚΑΤΑΣΤΑΣΗ ΣΥΝ ΕΣΗΣ DIAL-UP ΣΕ ΛΕΙΤΟΥΡΓΙΚΟ ΣΥΣΤΗΜΑ WINDOWS XP

ΕΓΚΑΤΑΣΤΑΣΗ ΣΥΝ ΕΣΗΣ DIAL-UP ΣΕ ΛΕΙΤΟΥΡΓΙΚΟ ΣΥΣΤΗΜΑ WINDOWS XP ΕΓΚΑΤΑΣΤΑΣΗ ΣΥΝ ΕΣΗΣ DIAL-UP ΣΕ ΛΕΙΤΟΥΡΓΙΚΟ ΣΥΣΤΗΜΑ WINDOWS XP ιαδικασία δικτύωσης PC µέσω modem Στις επόµενες παραγράφους περιγράφεται αναλυτικά η διαδικασία που χρειάζεται να ακολουθήσετε προκειµένου

Διαβάστε περισσότερα

Εγκατάσταση λογαριασμού ηλεκτρονικού ταχυδρομείου στο MICROSOFT OUTLOOK

Εγκατάσταση λογαριασμού ηλεκτρονικού ταχυδρομείου στο MICROSOFT OUTLOOK 13/9/2012 Εγκατάσταση λογαριασμού ηλεκτρονικού ταχυδρομείου στο MICROSOFT OUTLOOK NBW Internet Wizards Πλατεία Αγ. Γεωργίου Καρύτση 5, 10561 Αθήνα Τηλ.: 210 6148071, e-mail: info@nbw.gr, website: www.nbw.gr

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΥΠΡΟΥ

ΤΕΧΝΟΛΟΓΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΥΠΡΟΥ ΤΕΧΝΟΛΟΓΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΥΠΡΟΥ ΥΠΗΡΕΣΙΑ ΣΥΣΤΗΜΑΤΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΤΕΧΝΟΛΟΓΙΑΣ ΓΡΑΠΤΗ ΕΞΕΤΑΣΗ ΓΙΑ ΤΗ ΘΕΣΗ ΒΟΗΘΟΥ ΛΕΙΤΟΥΡΓΟΥ ΠΑΝΕΠΙΣΤΗΜΙΟΥ (ΥΠΟΣΤΗΡΙΞΗ ΠΛΗΡΟΦΟΡΙΑΚΩΝ ΚΑΙ ΗΛΕΚΤΡΟΝΙΚΩΝ ΣΥΣΤΗΜΑΤΩΝ) Ημερομηνία

Διαβάστε περισσότερα

ΠΡΟΑΙΡΕΤΙΚΑ ΣΕΜΙΝΑΡΙΑ 2012-2013. Πληροφορική και Επιστήμη Ηλεκτρονικών Υπολογιστών

ΠΡΟΑΙΡΕΤΙΚΑ ΣΕΜΙΝΑΡΙΑ 2012-2013. Πληροφορική και Επιστήμη Ηλεκτρονικών Υπολογιστών ΠΡΟΑΙΡΕΤΙΚΑ ΣΕΜΙΝΑΡΙΑ 2012-2013 Πληροφορική και Επιστήμη Ηλεκτρονικών Υπολογιστών Εγκατάσταση Linux Server/Samba/Web Server (Apache)/MySQL Database Server/Joomla/Moodle/Word Press (Blog)/Email Server/File

Διαβάστε περισσότερα

Σχεδίαση Δικτύων Υπολογιστών

Σχεδίαση Δικτύων Υπολογιστών Σχεδίαση Δικτύων Υπολογιστών Ενότητα 9: Ανάθεση των Switch Ports σε VLANs Άγγελος Μιχάλας Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons.

Διαβάστε περισσότερα

ΕΡΓΑΣΤΗΡΙΑΚΗ ΑΣΚΗΣΗ #2 Ethernet MAC Στρώµα

ΕΡΓΑΣΤΗΡΙΑΚΗ ΑΣΚΗΣΗ #2 Ethernet MAC Στρώµα ΕΡΓΑΣΤΗΡΙΑΚΗ ΑΣΚΗΣΗ #2 Ethernet MAC Στρώµα 1. Αντικείµενο Η εργαστηριακή άσκηση αποσκοπεί στην εξοικείωση των φοιτητών µε το ζήτηµα των λογικών διαδικασιών, οι οποίες υλοποιούνται στο επίπεδο του στρώµατος

Διαβάστε περισσότερα

department listing department name αχχουντσ ϕανε βαλικτ δδσϕηασδδη σδηφγ ασκϕηλκ τεχηνιχαλ αλαν ϕουν διξ τεχηνιχαλ ϕοην µαριανι

department listing department name αχχουντσ ϕανε βαλικτ δδσϕηασδδη σδηφγ ασκϕηλκ τεχηνιχαλ αλαν ϕουν διξ τεχηνιχαλ ϕοην µαριανι She selects the option. Jenny starts with the al listing. This has employees listed within She drills down through the employee. The inferred ER sttricture relates this to the redcords in the databasee

Διαβάστε περισσότερα

Σχεδιασμός Εικονικών Δικτύων Ενότητα 5: Εικονικά Ιδιωτικά Δίκτυα Επιπέδου Ζεύξης Δεδομένων (Layer 2 VPNs)

Σχεδιασμός Εικονικών Δικτύων Ενότητα 5: Εικονικά Ιδιωτικά Δίκτυα Επιπέδου Ζεύξης Δεδομένων (Layer 2 VPNs) Σχεδιασμός Εικονικών Δικτύων Ενότητα 5: Εικονικά Ιδιωτικά Δίκτυα Επιπέδου Ζεύξης Δεδομένων (Layer 2 VPNs) Νικολάου Σπύρος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται

Διαβάστε περισσότερα

ΚΥΠΡΙΑΚΗ ΕΤΑΙΡΕΙΑ ΠΛΗΡΟΦΟΡΙΚΗΣ CYPRUS COMPUTER SOCIETY ΠΑΓΚΥΠΡΙΟΣ ΜΑΘΗΤΙΚΟΣ ΔΙΑΓΩΝΙΣΜΟΣ ΠΛΗΡΟΦΟΡΙΚΗΣ 6/5/2006

ΚΥΠΡΙΑΚΗ ΕΤΑΙΡΕΙΑ ΠΛΗΡΟΦΟΡΙΚΗΣ CYPRUS COMPUTER SOCIETY ΠΑΓΚΥΠΡΙΟΣ ΜΑΘΗΤΙΚΟΣ ΔΙΑΓΩΝΙΣΜΟΣ ΠΛΗΡΟΦΟΡΙΚΗΣ 6/5/2006 Οδηγίες: Να απαντηθούν όλες οι ερωτήσεις. Ολοι οι αριθμοί που αναφέρονται σε όλα τα ερωτήματα είναι μικρότεροι το 1000 εκτός αν ορίζεται διαφορετικά στη διατύπωση του προβλήματος. Διάρκεια: 3,5 ώρες Καλή

Διαβάστε περισσότερα

Copyright 2010 - Χρηµατιστήριο Αθηνών Α.Ε.

Copyright 2010 - Χρηµατιστήριο Αθηνών Α.Ε. ΤΕΧΝΙΚΕΣ ΡΥΘΜΙΣΕΙΣ ΓΙΑ ΤΗΝ ΕΝΕΡΓΟΠΟΙΗΣΗ ΤΗΣ ΕΦΑΡΜΟΓΗΣ Inbroker Plus Έκδοση : 1.3 26/05/2010 Copyright 2010 - Χρηµατιστήριο Αθηνών Α.Ε. ΠΙΝΑΚΑΣ ΠΕΡΙΕΧΟΜΕΝΩΝ 1 ΕΙΣΑΓΩΓΗ... 2 1.1 Σκοπός... 2 1.2 Σύνοψη...

Διαβάστε περισσότερα

CYTA Hosted Exchange Set Up Instructions

CYTA Hosted Exchange Set Up Instructions CYTA Hosted Exchange Set Up Instructions ΕΛΛΗΝΙΚΑ ENGLISH Hosted Exchange Initial Setup To proceed with the initial setup of your Hosted Exchange fist login to the Cyta CloudMarketPlace on https://cloudmarketplace.cyta.com.cy

Διαβάστε περισσότερα

TaxiCounter Android App. Περδίκης Ανδρέας ME10069

TaxiCounter Android App. Περδίκης Ανδρέας ME10069 TaxiCounter Android App Περδίκης Ανδρέας ME10069 Content Android Operating System Development Tools Taxi Counter Algorithm Design Development Process Android Operating System Android is a Linux-based operating

Διαβάστε περισσότερα

Τηλεφωνικές συσκευές VoIP, Κονσόλες επέκτασης πλήκτρων και VoIP Adapters. 1) Τηλεφωνικές συσκευές VoIP 1 Γραµµής µε 2 θήρες Ethernet VLAN & POE

Τηλεφωνικές συσκευές VoIP, Κονσόλες επέκτασης πλήκτρων και VoIP Adapters. 1) Τηλεφωνικές συσκευές VoIP 1 Γραµµής µε 2 θήρες Ethernet VLAN & POE ΕΛΛΗΝΙΚΗ ΗΜΟΚΡΑΤΙΑ ΗΜΟΣ ΧΑΝΙΩΝ ΤΜΗΜΑ ΗΛΕΚΤΡΟΜΗΧΑΝΟΛΟΓΙΚΩΝ ΕΡΓΩΝ ΚΑΙ ΚΥΚΛΟΦΟΡΙΑΣ Πληροφ. Λουρεντζάκης Αντώνιος Κυδωνίας 29, Χανιά Κρήτης 73135 Τηλ.: 28213-41-700 Fax: 28210-90950 www.chania.gr Τ Ε Χ Ν Ι

Διαβάστε περισσότερα

Paper Reference. Paper Reference(s) 1776/04 Edexcel GCSE Modern Greek Paper 4 Writing. Thursday 21 May 2009 Afternoon Time: 1 hour 15 minutes

Paper Reference. Paper Reference(s) 1776/04 Edexcel GCSE Modern Greek Paper 4 Writing. Thursday 21 May 2009 Afternoon Time: 1 hour 15 minutes Centre No. Candidate No. Paper Reference(s) 1776/04 Edexcel GCSE Modern Greek Paper 4 Writing Thursday 21 May 2009 Afternoon Time: 1 hour 15 minutes Materials required for examination Nil Paper Reference

Διαβάστε περισσότερα

Οδηγός χρηστών VPN Τμήμα Πληροφορικής Πανεπιστήμιο Κύπρου

Οδηγός χρηστών VPN Τμήμα Πληροφορικής Πανεπιστήμιο Κύπρου Οδηγός χρηστών VPN Τμήμα Πληροφορικής Πανεπιστήμιο Κύπρου 1 Σεπτεμβρίου 2006 (έκδοση 1.0) (καινούργιες εκδόσεις του «Οδηγού καινούργιων χρηστών» τοποθετούνται στην ιστοσελίδα του Τμήματος στο http://www.cs.ucy.ac.cy/computing)

Διαβάστε περισσότερα