" Информационные системы и технологии". Вариант №2

Состав работы

material.view.file_icon 05CF1423-A18A-4CF8-B05A-C6CB68511987.docx
Работа представляет собой файл, который можно открыть в программе:
  • Microsoft Word

Описание

Задание 1. Определить, находятся ли два узла A и B в одной подсети
или в разных подсетях.
1. IP-адрес компьютера А: 94.235.16.*;
IP-адрес компьютера В: 94.235.23.240;
Маска подсети: 255.255.240.0.
2. IP-адрес компьютера А: 131.189.15.*;
IP-адрес компьютера В: 131.173.216.56;
Маска подсети: 255.248.0.0.
3. IP-адрес компьютера А: 215.125.159.*;
IP-адрес компьютера В: 215.125.153.56;
Маска подсети: 255.255.224.0.
Задание 2. Определить количество и диапазон адресов узлов в подсети,
если известны номер подсети и маска подсети.
1. Номер подсети: 192.16*.1.0, маска подсети: 255.255.255.0.
2. Номер подсети: 110.5*.0.0, маска подсети: 255.248.0.0.
3. Номер подсети: 88.21*.0.0, маска подсети: 255.255.128.0.
Задание 3. Определить маску подсети, соответствующую указанному
диапазону IP-адресов.
1. 119.3*.0.1 – 119.38.255.254.
2. 75.9*.0.1 – 75.103.255.254.
3. 48.19*.0.1 – 48.255.255.254.
Задание 4. Организации выделена сеть класса В: 185.21*.0.0/16.
Определить маски и количество возможных адресов новых подсетей в
каждом из следующих вариантов разделения на подсети:
1. Число подсетей – 256, число узлов – не менее 250.
2. Число подсетей – 16, число узлов – не менее 4000.
3. Число подсетей – 5, число узлов – не менее 4000. В этом варианте
укажите не менее двух способов решения.
Требования к отчету
В отчете запишите ответы на задания контрольной работы.
Обоснуйте каждый шаг получения результата, аналогично тому, как это
сделано в примерах.

Контрольные вопросы (выполняются все задания, не зависимо от варианта)
1. Может ли быть IP-адрес узла таким? Укажите неверные варианты
IP-адрес. Ответ обоснуйте.
• 192.168.255.0
• 167.234.56.13
• 224.0.5.3
• 172.34.267.34
• 230.0.0.7
• 160.54.255.255
2. Может ли маска подсети быть такой? Укажите неверные варианты.
Ответ обоснуйте.
• 255.254.128.0
• 255.255.252.0
• 240.0.0.0
• 255.255.194.0
• 255.255.128.0
• 255.255.255.244
• 255.255.255.255
3. Можно ли следующие подсети разделить на N подсетей. Если это
возможно, то укажите варианты разбиения с максимально возможным
количеством подсетей или узлов в каждой подсети. Ответ обоснуйте.
• 165.45.67.0, маска 255.255.255.224, N=3
• 235.162.56.0, маска 255.255.255.224, N=6
• 234.49.32.0, маска 255.255.255.192, N=3__

Дополнительная информация

10.02.2020г.
Зачёт. Принято без замечаний,
Уважаемая .......,
Данилова(Ермоленко) Любовь Филипповна
"Информационные системы и технологии". Вариант №2.
Задание 1 Переведите данное число из десятичной системы счисления в двоичную, восьмеричную и шестнадцатеричную системы счисления. А) 726 Б) 745.532 Задание 2 Переведите данное число в десятичную систему счисления. А) 1111011100.0001(2) Б) 745.532(8) В) 1А5.28(16) Задание 3 1 Выполните арифметические операции. К каждому числу, представленных в заданиях необходимо прибавить Ваш номер варианта (согласно той системе счисления, в которой представлено задание), который соответствует последней цифре
User мила57 : 10 февраля 2020
150 руб.
promo
Контрольная работа №2. Информационные системы и технологии. Вариант №2.
Контрольная работа 2. Информационные системы и технологии. Вариант 2. Задание 1 Переведите данное число из десятичной системы счисления в двоичную, восьмеричную и шестнадцатеричную системы счисления. А) 726 Б) 745.532 Задание 2 Переведите данное число в десятичную систему счисления. А) 1111011100.0001(2) Б) 745.532(8) В) 1А5.28(16) Задание 3 1 Выполните арифметические операции. К каждому числу, представленных в заданиях необходимо прибавить Ваш номер варианта (согласно той системе счисления, в
User rmn77 : 19 февраля 2020
130 руб.
Информационные системы и технологии
Вариант 3 1. К каким уровням (уровню) модели OSI относится: 2. Протоколы какой сетевой системы точно соответствуют уровням модели OSI? 3. Для чего используется HTTPS? 4. Перечислите преимущества и недостатки следующей платежной системы при покупках в Интернете * WebMoney 5. В чем заключается «Принцип Парето»? 6. В чем заключается «Эффект неопределенности (Эффект Зейгарник)»? 7. Что такое Pagerank, в чем заключаются его функции? 8. Что такое «клоакинг»? 9. Что такое PERL? 10. Что такое DNS-серв
User вин : 9 января 2014
50 руб.
Информационные системы и технологии
Контрольная работа по предмету "Информационные системы и технологии" ВАРИАНТ 2
Контрольная состоит из 3х частей. 1: 9 заданий 2: Самостоятельная работа Задание 1. Определить, находятся ли два узла A и B в одной подсети или в разных подсетях. a. IP-адрес компьютера А: 94.235.16.59; IP-адрес компьютера В: 94.235.23.240; Маска подсети: 255.255.240.0 b. IP-адрес компьютера А: 131.189.15.6; IP-адрес компьютера В: 131.173.216.56; Маска подсети: 255.248.0.0. c. IP-адрес компьютера А: 215.125.159.36; IP-адрес компьютера В: 215.125.153.56; Маска подсети: 255.255.224.0.
User ritabokk : 25 ноября 2019
350 руб.
Контрольная работа по предмету "Информационные системы и технологии" ВАРИАНТ 2
Зачет. Информационные системы и технологии.
Тест на зачет Задание # 1 Вопрос: Сетевое устройство, предназначенное для объединения двух сетей (передачи между ними пользовательского трафика), которые обладают различными характеристиками, используют различные протоколы или технологии. Может работать на любом из 7 уровней модели взаимодействия открытых систем (OSI). Выберите один из 5 вариантов ответа: 1) хаб 2) коммутатор 3) шлюз 4) мост 5) маршрутизатор Задание # 2 Вопрос: Расположите в порядке возрастания следующие проводные среды переда
User studypro3 : 5 января 2020
300 руб.
Информационные системы и технологии учета
Учет малоценных и быстроизнашивающихся предметов (МБП) Особенности ведения автоматизированного учета Структура нормативно-справочной информации Приходная накладная Счет входящий Регистрация налоговой накладной или Запись книги приобретения Ввод в эксплуатацию Списание МШП Списание ТМЦ Список литературы
User Slolka : 5 июля 2013
5 руб.
Информационные системы и технологии в логистике
Содержание Введение 1.Международные телематические проекты информатизации логистических операций 2. Штриховая и радиочастотная идентификация Заключение Список использованной литературы Введение В соответствии с учебным планом дисциплины «Информационные системы и технологии в логистике» необходимо выполнить контрольную работу реферативного характера с учетом номера варианта задания. В нашем случае нужно осветить два теоретических вопроса, а именно: 1. Международные телематические проек
User VikkiROY : 13 ноября 2012
5 руб.
Лаборатоные работы №1 и №2 по предмету "Информационные системы и технологии" Вариант 2
Практическая работа №1. Разработка модели IDEF0 в системе Ramus Educational Цель работы: Изучить теоретические основы структурного подхода к проектированию информационных систем. Освоить принципы построения IDEF0-диаграммы классов в программной среде Ramus Educational. Задачи: Ознакомиться с теоретическими вопросами структурного подхода к проектированию информационных систем (Лекция 4, Лекция 4-1). Изучить диаграмму IDEF0 (Integration Definition for Function Modeling) для предметной области «Гос
User ritabokk : 25 ноября 2019
500 руб.
Усовершенствования конструкции клапанов поршневого компрессора 4ВУ 5/9 пневматической системы управления установки комплексной подготовки газа УКПГ-Дипломная работа-Оборудование для добычи и подготовки нефти и газа
Усовершенствования конструкции клапанов поршневого компрессора 4ВУ 5/9 пневматической системы управления установки комплексной подготовки газа УКПГ-Текст пояснительной записки выполнен на Украинском языке вы можете легко его перевести на русский язык через Яндекс Переводчик ссылка на него https://translate.yandex.ru/?lang=uk-ru или с помощью любой другой программы для перевода-Дипломная работа-Оборудование для добычи и подготовки нефти и газа 4 ОПИСАНИЕ ТЕХНИЧЕСКОГО ПРЕДЛОЖЕНИЯ Чтобы избежать с
2709 руб.
Усовершенствования конструкции клапанов поршневого компрессора 4ВУ 5/9 пневматической системы управления установки комплексной подготовки газа УКПГ-Дипломная работа-Оборудование для добычи и подготовки нефти и газа
Выпускная квалификационная работа. Разработка игрового приложения с использованием стеганографического метода защиты авторских прав.
Разработка игрового приложения с использованием стеганографического метода защиты авторских прав. Выпускная квалификационная работа. ВВЕДЕНИЕ ................................................................................................ 3 1 ПОСТАНОВКА ЗАДАЧИ ................................................................ 5 1.1 Описание предметной области ........................................................ 5 1.1.1 Жанр и цель игры .........................................................
User const30 : 12 сентября 2019
350 руб.
Внутрихозяйственный финансовый контроль, организация и анализ результатов
Содержание введение Теоретические основы финансового контроля Сущность, значение и необходимость финансового контроля Виды, формы и методы финансового контроля Нормативно-правовая база финансового контроля Организация внутрифинансового контроля в РСУ-1 УГП «Трест «Гродногорстрой» Организационно-экономическая характеристика РСУ-1 Угп «Трест «Гродногорстрой» Анализ организации внутрихозяйственного финансового контроля в РСУ-1 Угп «Трест «Гродногорстрой» Организация контроля за наличием товарно-мат
User DocentMark : 4 марта 2015
300 руб.
Вычислительная математика. Курсовая работа. Вариант №1
Задание Напряжение в электрической цепи описывается дифференциальным уравнением с начальным условием: y'=1-sin(3x+y)+y/(2+x) y(0)=1 !СКИДКА! На все свои работы могу предложить скидку до 50%. Для получения скидки напишите мне письмо(выше ссылка "написать") Написать программу, которая определит количество теплоты, выделяющегося на единичном сопротивлении за единицу времени. Количество теплоты определяется по формуле: 1 Q=|y^2 dt 0 Дифференциальное уравнение решить методов Рунге-Кут
User popye : 23 ноября 2014
80 руб.
up Наверх