Tekstit

16. Kotiverkon suunnittelu

Kuva
16. Kotiverkon suunnittelu Kallis Aten VE-150 VGA-signaalin vahvistin ja jakaja  134,90€ ASUS DSL-AC68U Dual-band ADSL2+/VDSL  ‐ modeemi  179,90€ -Liitännät: WAN x 1 RJ11, LAN x 4 RJ-45 10/100/1000, USB 3.0 x 1 -1300 Mbps:n nopeus 5,0 GHz:n taajuudella Seagate Backup Plus Portable 4 Tt  ‐ ulkoinen kovalevy -USB 3.0 Samsung SL-C480W NFC  ‐ A4-v ärilasermonitoimitulostin  249,90€ -Skannaustarkkuus: 1200 x 1200 dpi, tehostettu 4800 x 4800 dpi -Tarkkuus 2400 x 600 dpi Edullinen D-Link DIR-842 Dual-band  ‐ WiFi-reititin 64,90€ -WiFi nopeus 1167mbps -LAN portti tukee gigabitin nopeutta -Nat-palomuuri TP-LINK TD-W9980 Dual-band VDSL2/ADSL2+  ‐ modeemi 86,90€ -Tukee 2.4 ja 5.0GHz taajuuksia -LAN porteissa gigabitin nopeus Toshiba Canvio Basic 1 Tt USB 3.0  ‐ kovalevy 64,90€ Fuj:tech 30.0m F/UTP verkkokaapeli 27,90€ Canon PIXMA MG3650  ‐ monitoimitulostin 59,90€ -Canonin PRINT sovelluksella pyst...

12. Pilvipalvelut

12. Pilvipalvelut Pilvipalvelut on it-maailmasta tuttu termi. Selvitä, mitä termi oikeasti käytännössä tarkoittaa ja minkä tyyppisiä palveluita se kattaa. Mitä kaikkia asioita on otettava huomioon pilvipalvelua suunniteltaessa? Kun tiedot tai ohjelmat ovat pilvessä, ne eivät ole omalla tietokoneella tai yrityksen omalla palvelimella vaan pilvipalvelun tarjoavan yrityksen palvelimella. Niihin pääsee käsiksi tietokoneella ja mobiililaitteilla internetin kautta melkeinpä mistä vain ja milloin vain. Pilvessä on palveluita, ohjelmia ja tietoa. Esimerkiksi sähköposti on hyvin usein pilvipalvelu.  Pilvipalvelussa, tiedot ja ohjelmat ovat turvassa, vaikka laitteet rikkoutuisivat tai ne varastettaisiin.  Pilvipalveluissa tieto voi olla julkisesti nähtävillä tai salasanan taakse suojattuna. T iedostot ja ohjelmistot jotka ovat pilvipalvelussa, niitä voivat katsoa ja käyttää kaikki ne ihmiset, joille käyttöoikeus on jaettu.

9. Salattu sähköposti

9. Salattu sähköposti Selvitä, mitä eri tapoja on lähettää salattua sähköpostia. Luettele tavat ja kerro kustakin pääpiirteet lyhyesti ja kirjoita sitten kattava ohje yhdestä menetelmästä. (Kattava= sellainen ohje, että ohjeen lukija voi ohjeen perusteella tehdä samat toimet onnistuneesti) Viestit voidaan salata tehostetulla S/MIME-salauksella. Ohje S/MIME salaukselle. Aloita viestin kirjoittaminen. Lisää vastaanottajat Vast. ott ‑kenttään. Vastaanottajien nimien oikealla puolella näkyy lukkokuvake, josta näkyy viestin vastaanottajan käyttämä salaustaso. Jos vastaanottajia on useita ja käytössä on erilaisia salaustasoja, kuvakkeessa näytetään alin salaustaso. tämä toimii gmail sähköpostissa ainakin.

7. Tietoliikenne

7. Tietoliikenne Selvitä seuraavien termien erot ja yhtäläisyydet tietoliikenteessä, mainitse myös esimerkkejä käytännön sovelluksista, eli siis missä näitä ihan oikeasti käytetään. Miten kyseiset termit liittyvät esim. modeemitekniikkaan, laajakaistayhteyksiin, eri lähiverkkotekniikoihin, mobiilitekniikkaan, ja mahdollisesti myös muihin yhteyksiin? siirtoviive - vasteaika synkroninen - asynkroninen sarjasiirto/-liikenne - rinnakkaissiirto/-liikenne simplex, half-duplex, full-duplex, multiplex kantataajuus/baseband - laajakaista/broadband piirikytkentäinen - pakettikytkentäinen yhteydellinen - yhteydetön Siirtoviive - vasteaika Siirtoviive: Viivästys signaalin prosessoinnissa Vasteaika: Prossessin alun ja lopun välinen aika millisekunneissa. Erot: Siirtoviive viittaa viivästykseen kun taas vasteaika viittaa prosessin alun ja lopun väliseen aikaan. Yhtäläisyydet:  Molemmat liittyvät aikaan Synkroninen - asynkroninen  Synkroninen: Samanaikainen  Asynkroninen: ...

6 Viestintäviraston tietoturva

Kerro, millaisia tietoturvaan liittyviä palveluita Viestintävirasto tarjoaa. Mitä hyötyä niistä voisi olla tavalliselle internetin käyttäjälle? Entä yrityksille? Viestintä virasto tarjoaa kyberturvallisuutta. Tavalliselle käyttäjälle hyötyä on että saa oppaita jolla voi puolustautua haittaohjelmia vastaan. Mitä on kyberturvallisuus? Kybeturvallisuuus on turvallisuuden osa alue. Jolla koitetaan pyrkimään turvallisuuten sähköisen ja verkotetun yhteiskuntaan. Se tuottaat tilanne kuvaa tietoruvallisuuden ilmiöistä Tutustu myös Viestintäviraston tietoturvaohjeisiin ja tee niistä itsellesi tärkeimmistä tiivistelmä blogiisi  Muista aina pitää kaikki ohjelmat päivitettyinä.

13 Verkonluominen

Kerro, miten verkon luominen kahden koneen välille käytännössä tapahtuu? Tarvitset kytkimen jossa on jokaiselle verkon koneelle portti. Lisäksi tarvitaan jokaisesta koneesta kytkentäkaapeli em. laitteeseen. Kytkimen asetuksista riippuen asetetaan koneisiin joko automaattiset verkkoasetukset (=asetukset tulevat kytkimen DHCP-palvelimelta) tai joka koneelle manuaaliset asetukset (=IP-osoite, aliverkon peite(subnet mask) ja yhdyskäytävä(default gateway) asetetaan itse.  Mitä eri tapoja on toteuttaa yksinkertainen lähiverkko? Ydistäminen toimii langallisesti sekä langattomasti. Mitä ongelmia asiassa voi esiintyä? Palomuuri ja tietoturva voi estää verkkoon yhdistämisen. Miten huomioit verkkoyhteyksien tietoturvan? Pyrin siihen että tietoturva on kohdallaan ja täydellinen :)

11. IP-Osoitteet, OSI-malli jaTCP/ IP

Kuva
Selvitä, mitä ovat IP-osoitteet ja mikä niiden tarkoitus on? Mitä eroa on IPv4 ja IPv6 protokollilla? IP-osoite on numerosarja  jonka avulla voidaan yksilöidä IP-verkkoon kytketty verkkosovitin Eroja IPv6 ja IPv4:n välillä -Osoitteen koko kasvaa 32 bitistä 128 bittiin. Elikkä osoiteavaruus kasvaa -Turvallisuudelle uusia menetelmiä -Ylimääräisistä tarkustussummien laskemisesta on luovuttu Selvitä, mikä on OSI-malli OSI-malli  eli  Open Systems Interconnection Reference Model  kuvaa tiedonsiirtoprotokollien yhdistelmän seitsemässä kerroksessa. Piirrä OSI-mallista kaavio ja kerro selkokielellä, mitkä ovat eri kerroksien tehtävät Oon huono piirtään nii otin valmiin kuvan :D Selvitä, mikä on TCP/IP Piirrä TCP/IP:n eri kerroksista kaavio ja kerro selkokielellä, mitkä ovat eri kerroksien tehtävät