Комп'ютерні мережі. Види та класифікація. Робота та стандарти. Що таке локальні та глобальні мережі ЕОМ? Що характерно для локальної мережі

08.07.2020 Безпека

Локальна обчислювальна мережа (ЛВС, локальна мережа / Local Аrеа Network, LAN) - комп'ютерна мережа, що забезпечує передачу даних на не великі відстанізі швидкістю, зазвичай, щонайменше 1 Мбіт/с. Характерними рисамиЛОМ є:

1. Територіальне охоплення – від кількох десятків метрів до кількох кілометрів.

2. З'єднує зазвичай персональні комп'ютери та інше електронне офісне обладнання, дозволяючи користувачам обмінюватися інформацією та спільно ефективно використовувати спільні ресурси, наприклад, принтери, модеми та пристрої для зберігання даних.

3. Інтерфейс – послідовний.

4. Відсутня АПД, оскільки сигнали передаються в "природній" цифровій формі.

5. Як пристрій сполучення ЕОМ із середовищем передачі використовується досить простий пристрій – мережевий адаптер.

6. Прості типові топології: "загальна шина", "кільце", "зірка".

7. Відсутня маршрутизація (3-й рівень моделі OSI).

8. Висока швидкістьпередачі, зазвичай, більше 1 Мбіт/с.

9. Порівняно невеликі витрати на побудову мережі.

Перелічені особливості зумовлюють основні переваги

ЛОМ, які полягають у простоті мережевого обладнання та організації кабельної системиі, як наслідок, у простоті експлуатації мережі.

У загальному випадку ЛОМ включає в себе:

Безліч ЕОМ, зазвичай персональних комп'ютерів(ПК), званих робочими станціями;

Мережеві адаптери, що є електронною платою для сполучення ПК із засобами комунікації;

Середовище передачі (магістраль), що являє собою сукупність засобів комунікацій (комунікаційна мережа, мережа зв'язку), що об'єднує всі ПК в обчислювальну мережу кабельною системою або радіозв'язком.

Мережеві адаптери (СА) (плати, карти) призначені для поєднання ПК із засобами комунікації з урахуванням прийнятих у цій мережі правилами обміну інформацією.

Перелік функцій, що покладаються на СА, залежить від конкретної мережі та, в загальному випадку, може бути розбитий на дві групи:

1) магістральні (канальні) функції, що забезпечують сполучення адаптера з ПК та мережевою магістраллю;

2) мережеві функції, що забезпечують передачу даних у мережі та реалізують прийнятий у мережі протокол обміну.

До магістральних функцій СА належать:

1) електричне буферування сигналів магістралі;

2) розпізнавання (дешифрація) власної адреси магістралі;

3) обробка стробів обміну на магістралі та вироблення внутрішніх управляючих сигналів.

До мережних функцій СА належать:

1) гальванічна розв'язка ПК та засобів комунікації (відсутня у разі оптоволоконної та бездротового зв'язку);

2) перетворення рівнів сигналів при передачі та прийомі даних;

3) кодування сигналів при передачі та декодування при прийомі (відсутнє при використанні коду NRZ);

4) розпізнавання свого кадру при прийомі;

5) перетворення коду: паралельного в послідовний при передачі та послідовного в паралельний при прийомі;

6) буферування переданих і прийнятих даних буферної пам'ятіСА;

7) проведення арбітражу обміну через мережу (контроль стану мережі, вирішення конфліктів тощо);

8) підрахунок контрольної сумикадру при передачі та прийомі.

Перші чотири функції завжди реалізуються апаратно, інші можуть бути реалізовані програмно, що знижує швидкість обміну.

У ЛОМ найбільш широкого поширення набули такі топології.

1. "Шина" (bus) - є кабель, іменований магістраллю або сегментом, до якого підключені всі комп'ютери мережі (рис. 72).

Кадр, що передається від будь-якого комп'ютера, поширюється по шині в обидві сторони і надходить у буфери мережевих адаптеріввсіх комп'ютерів мережі. Але тільки той комп'ютер, якому адресується цей кадр, зберігає їх у буфері подальшої обробки. Слід пам'ятати, що у кожний час передачу може вести лише один комп'ютер.

На продуктивність мережі (швидкість передачі) впливають такі факторы:

Кількість комп'ютерів у мережі та їх технічні характеристики;

Інтенсивність (частота) передачі;

Типи працюючих мережевих програм;

Тип мережного кабелю;

Відстань між комп'ютерами у мережі.

Для запобігання відображенню електричних сигналів кожному кінці кабелю встановлюють термінатори, що поглинають відбиті сигнали.

При порушенні цілісності мережі (обрив чи від'єднання кабелю), і навіть за відсутності термінаторів, мережу "падає" і припиняє функціонувати.

2. "Зірка" (star), в якій всі комп'ютери підключаються до центрального компонента - концентратора (рис.73).

Переданий кадр може бути доступний всім комп'ютерам мережі, як у топології «шина», або ж, у разі інтелектуального концентратора, що працює на 2-му рівні ОSI-моделі, направляти конкретному комп'ютеру відповідно до адреси призначення.

Основними недоліками такої топології є:

Значна витрата кабелю для територіально великих мереж;

Низька надійність (вузьке місце – концентратор).

3. "Кільце" (ring). Сигнали передаються по кільцю в одному напрямку та проходять через кожен комп'ютер (рис.74). На відміну від пасивної топології "шина", кожен комп'ютер виступає у ролі повторювача, записуючи кадр у буфер мережевого адаптера і потім передаючи їх наступному комп'ютеру.

Рис. 73

Залежно від способу передачі сигналів розрізняють:

Рис. 74

1) пасивні топології, у яких комп'ютери лише " слухають " передані через мережу дані, але з переміщають їх від відправника до одержувачу, тому вихід із ладу однієї з комп'ютерів не позначається роботі інших;

2) активні топології, в яких комп'ютери регенерують сигнали та передають їх по мережі.

3.2 Архітектури ЛОМ

Розрізняють такі архітектури ЛОМ:

Однорангові мережі;

Мережі типу "клієнт-сервер";

Комбіновані мережі, в яких можуть функціонувати обидва типи операційних систем(однорангова та серверна).

p align="justify"> Однорангові мережі (peer-to-peer) мережі з рівноправними комп'ютерами, які можуть використовувати ресурси один одного.

Деякі однорангові мережі дозволяють використовувати комп'ютери як робочої станції у складі мережі, так і як виділений і невиділений сервер.

Архітектура однорангової мережі виправдана, якщо:

Кількість користувачів не перевищує 10;

Користувачі розташовані компактно;

Питання захисту даних не є критичними;

Є необхідність підвищити продуктивність та ефективність офісної діяльності шляхом спільного використання файлів та периферійного обладнання.

Переваги:

Помірна вартість;

Простота побудови та експлуатації (немає потреби в мережевому адмініструванні).

Недоліки:

Невеликий розмір мережі, яка об'єднує зазвичай не більше 10 користувачів (комп'ютерів), що утворюють робочу групу;

Важко забезпечити належний захист інформації при великому розмірімережі.

Прикладами однорангових мережевих операційних систем є LANtastic (фірми Artisoft), NetWare Lite (Novell). Підтримка однорангових мереж вбудована також в операційні системи Windows(Windows NT Workstation, Windows 95 та ін.) Фірми Місrоsоft.

Мережі типу "клієнт-сервер" містять:

Сервери - потужні комп'ютери, які мають розділяються між користувачами мережі ресурсами і управляють доступом до них клієнтів;

Клієнти менш потужні комп'ютери мережі, що володіють ресурсами, що не розділяються і мають доступ до ресурсів серверів.

Архітектура мережі типу "клієнт-сервер" виправдана, якщо:

У мережі планується робота з єдиним мережевим ресурсом, наприклад, одночасна робота кількох користувачів із загальною базою даних, розташованою на сервері;

Доцільно зосередити всі мережні ресурси (наприклад, мережевий принтер) в одному місці і не потрібно спілкування робочих станцій між собою.

Переваги:

Висока продуктивність з допомогою поділу ресурсів мережі;

Можливість організації ефективного захисту даних;

Ефективна організація резервного копіюванняданих;

Здатність підтримувати роботу в мережі сотень та тисяч користувачів;

Хороші можливостідля розширення.

Недоліки:

Вимагають постійного кваліфікованого обслуговування адміністрування.

Сервер ЛОМ - виділений комп'ютер, який надає іншим комп'ютерам мережі доступ до загальних мережних ресурсів. Програма, що реагує на відповідні запити та виконує їх, називається службою чи сервісом.

Сервери поділяються на:

Файл-сервери;

Прикладні сервери

Файл-сервер надає доступ до спільного дискового простору, де зберігаються загальнодоступні файли, і, в основному, визначає можливості ЛОМ.

Прикладні сервери є засоби розширення можливостей ЛОМ і включають: сервер баз даних, сервер друку, сервер резервування, факс-сервер і т.д.

3.3 Багатосегментна організація ЛОМ

Основний недолік ЛОМ - наявність обмеження на загальну довжину кабельної мережі, що становить кілька сотень метрів.

Так для стандарту Ethemet довжина сегмента (відстань від однієї крайньої станції до іншої) не перевищує 500 метрів - для електричного кабелю.

Максимальна відстань між двома найбільш віддаленими один від одного (крайніми) станціями називається діаметром мережі.

Найпростіший шлях збільшення діаметра мережі та кількості комп'ютерів - багатосегментна організація ЛОМ з використанням:

Кілька мережних адаптерів у файл-сервері;

повторювачів;

Концентратори.

Одне з перших і найбільш простих рішень, спрямованих на збільшення розміру локальної мережі, - Використання декількох мережевих адаптерів (рис.75), що дозволяло збільшити діаметр мережі майже вдвічі в порівнянні з односегментною ЛОМ.

Рис. 75

Наприклад, у мережі Ethemet міг бути до 5 сегментів, кожен із яких мав окрему кабельну систему.

Перевага:

Простота реалізації та невисока вартість.

Недоліки:

Необхідність використання додаткового мережного адаптера (СА) на кожен сегмент;

Велике навантаження на сервер і, як наслідок, неможливість побудови великих (з великою кількістю робочих станцій) мереж.

Повторювач (repeater) найпростіше мережевий пристрійдля побудови багатосегментних ЛОМ, що посилює сигнал, отриманий з одного сегмента, і передає його в інший сегмент (рис.76).

Рис. 76

Повторювач приймає сигнали з одного сегмента кабелю і бітно синхронно повторює їх в іншому сегменті, покращуючи форму та потужність імпульсів, а також синхронізуючи імпульси.

Повторювач об'єднує абсолютно ідентичні мережі та працює на найнижчому – фізичному рівні ОSI-моделі.

Переваги:

Простота організації багато сегментних ЛОМ;

Дешевизна.

Недоліки:

Значне підвищення завантаження обох сегментах, т.к. навіть "місцеві" повідомлення одного сегмента передаються до іншої мережі;

Зниження продуктивності (швидкості передачі) СПД.

Концентратор (hub/хаб) - мережевий пристрій, що використовується в мережах на кручений парі, в якому концентруються відрізки кабелю, що йдуть від робочих станцій (рис.77,а).

Рис. 77

Через концентратор комп'ютер приєднується до єдиного середовища обміну даними між станціями ЛОМ - сервером або магістральним каналом. Найпростіший концентратор є багатопортовим повторювачем і використовується як центральний вузл ЛВС з топологією «Зірка». Концентратор може мати від 8 до 32 портів підключення комп'ютерів. Подальше збільшення кількості портів досягається шляхом об'єднання концентраторів у єдиний стек концентраторів, як показано на рис.77,б.

Крім портів для приєднання робочих станцій за допомогою крученої пари концентратори можуть мати роз'єм для приєднання до високошвидкісного магістрального каналу на коаксіальному кабелі або волоконно-оптичному кабелі.

3.4 Методи управління доступом до ЛВС

На ефективність функціонування ЛОМ істотно впливає метод управління доступом (Access Control Method), визначальний порядок надання мережевим вузлам доступу до середовища передачі з метою забезпечення кожному користувачеві прийнятного рівня обслуговування. Методи доступу до середовища передачі реалізуються на канальному рівні моделі ОSI.

Класифікація методів доступу представлена ​​на рис. 78.

Рис. 78

Множинний доступ - метод доступу безлічі мережних вузлів до загального середовища передачі (наприклад, загальної шині), заснований на суперництві станцій доступу до середовища передачі. Кожна станція може намагатися передавати дані будь-якої миті часу.

До методів множинного доступу належать:

Випадковий доступ;

Тактований доступ;

Доступ із контролем несучої та виявленням конфліктів;

Доступ з контролем несучої та запобігання конфліктам.

Найбільш простим і природним методом доступу до загального середовища передачі є випадковий доступ, що означає, що кожна станція мережі починає передачу кадру в момент його появи (формування), незалежно від того, зайнята загальна середовище передачі або вільна. Якщо дві і більше станцій здійснюють передачу в той самий час, то їх кадри взаємно спотворюються, і виникає колізія. На рис.79,а) показаний випадок, коли дві робочі станції РС1 і РС2 починають передачу кадрів «Кадр 1» і «Кадр2» випадкові моментичасу t1 та t2 відповідно. У момент t2 виникає колізія (рис.79, б), що спотворює обидва кадри. Коефіцієнт використання каналу зв'язку за випадкового методу доступу становить приблизно 16%.

Зменшення колізій та збільшення коефіцієнта використання каналу зв'язку може бути досягнуто за рахунок використання тактованого доступу, який полягає у наступному. Весь часовий інтервал розбивається на такти довжиною Т, де значення Т має бути більшим за час передачі кадру максимальної довжини. Кожна робоча станція може розпочати передачу кадру лише на початку чергового такту. У цьому випадку «Кадр2» буде переданий в іншому такті по відношенню до «Кадру1» (рис.79, в) і колізія не виникне. Однак слід зазначити, що залишається досить високою ймовірність виникнення колізій у тих випадках, коли моменти формування кадрів у різних станціях виявляються в межах одного такту. У зв'язку з цим, коефіцієнт використання каналу зв'язку, хоч і збільшується, але незначно, і становить приблизно 32%.

Рис. 79

Множинний доступ з контролем несучої та виявленням конфліктів - метод доступу до середовища передачі, при якому станція, що має дані для передачі, прослуховує канал, щоб визначити, чи не передає дані в цей час інша станція. Відсутність сигналу несучої означає, що канал вільний і станція може розпочати передачу. Однак не виключено, що протягом часу поширення сигналу серед передачі інші станції майже одночасно також почнуть передачу своїх даних.

Під час передачі станція продовжує прослуховувати канал, щоб упевнитися у відсутності колізії. Якщо колізію не зафіксовано, дані вважаються успішно переданими.

При виявленні колізії, станція повторює передачу через деякий випадковий час. Повторні передачі повторюються до тих пір, поки дані не будуть успішно передані.

Множинний доступ із контролем несучої та запобіганням конфліктів (Carrier Sense Multiple Access with Collision Avoidance - CSМA/CA) - метод доступу до середовища передачі, у якому передача даних передує посилкою сигналу блокування (jam) із захопленням передавальної середовища монопольне користування. Цей метод доступу рекомендований для бездротової локальної мережі.

Маркерний доступ передбачає наявність у мережі кадру спеціального формату, званого маркером, який безперервно циркулює в мережі та керує процесом доступу робочих станцій до середовища передачі даних. У кожний момент часу дані може передавати лише станція, яка володіє маркером. Робоча станція, що володіє маркером, приєднує свій кадр даних до маркеру та відправляє адресату. При цьому можливі різні варіанти звільнення та передачі маркера іншій станції:

1) звільнення маркера адресатом: адресат від'єднує маркер від даних і може використовувати його для відправки свого кадру, якщо є, або передати маркер іншої станції;

2) звільнення маркера відправником: маркер із приєднаним кадром даних робить повний оборот і від'єднується відправником (у версії Token Ring для швидкості 4 Мбіт/с), якщо воно повернулося без помилок; в іншому випадку, цей кадр з маркером направляється повторно в середу передачі даних;

3) метод раннього звільнення маркера ETR (Еагlу Token Release ), коли робоча станція звільняє маркер відразу після передачі своїх даних і передає його іншій станції, не очікуючи повернення відправленого кадру даних (у версії Token Ring для швидкості 16 Мбіт/с та мережі FDDI ).

Маркерний доступ використовується в мережах:

З шинною топологією в ЛОМ ARCnet (Token B us - маркерна шина);

З кільцевою топологією в ЛОМ Token Ring і FDDI (Token Ring - маркерне кільце).

3.5 ЛОМ Ethernet

Ethernet - технологія ЛОМ, розроблена спільно фірмами DEC, Intel і Хеroх (DIX) у 1980 році у вигляді стандарту Ethernet II для мережі з пропускною здатністю 10 Мбіт/с, побудованої на основі коаксіального кабелю.

Залежно від фізичного середовища передачі даних передбачаються різні варіанти реалізації ЛОМ фізично:

L0Ваse-5 - товстий коаксіальний кабель;

L0Ваse-2 - тонкий коаксіальний кабель;

L0Ваse-Т - кручена пара;

L0Ваse-F - оптоволокно.

Інші варіанти ЛОМ Ethernet та роки появи відповідних стандартів представлені в табл.3.1.

У стандарті IEEE 802.3 визначено метод доступу, що використовується в мережах Ethernet (у тому числі Fast Ethernet та Gigabit Ethernet) ¨ CSМA/CD - множинний доступ з контролем несучої та перевіркою зіткнень.

Для всіх варіантів фізичного рівнятехнології Ethernet, що забезпечують пропускну спроможність 10 Мбіт/с, використовується манчестерське кодування.

10Ваse-5 - стандарт фізичного рівня, що описує роботу мережі Ethernet на товстому коаксіальному кабелі (thick Ethernet), що використовується як основна магістраль.

На рис.80 показаний сегмент ЛОМ Ethernet на товстому коаксіальному кабелі.

Робочі станції підключаються до магістрального кабелю за допомогою трансіверного кабелю, що складається з 4-х кручених пардовжиною до 50 м, та приймача (трансівера), розташованого безпосередньо на коаксіальному кабелі. Трансівер є електричний пристрій, що здійснює фізичну передачу та прийом даних. Відстань між сусідніми трансіверами повинна бути кратна 2,5 м для виключення впливу стоячих хвиль у кабелі на якість передачі сигналу. На кінцях магістрального кабелю розташовуються термінатори, що поглинають інформаційний сигнал, що поширюється в кабелі, і перешкоджають виникненню відбитого сигналу, що спотворює корисний сигнал.

Рис. 80

Незважаючи на громіздкість і труднощі під час розведення, така кабельна система дозволяє будувати досить протяжні мережі.

Основні обмеження для одного сегмента ЛОМ Ethernet відповідно до специфікації 10Base-5 наступні:

Максимальна довжина сегмента (відстань між крайніми вузлами) – 500 м;

Мінімальна відстаньміж трансіверами – 2,5 м;

Максимальна кількість вузлів (трансіверів) на сегменті – 100;

Максимальна довжина трансіверного кабелю – 50 м.

Стандарт 10Base-5 дозволяє побудувати багатосегментні мережі з використанням повторювачів. Максимальна кількість сегментів у мережі, що допускається стандартом, дорівнює 5. Це обмеження обумовлено тим, що повторювачі тільки посилюють сигнали, не відновлюючи їх форму, що при великій кількості сегментів у мережі може призвести до значного відсотка помилок.

10Base-2 – стандарт фізичного рівня, що описує роботу мережі Ethernet на тонкому коаксіальному кабелі (thin Ethernet – тонкий Ethernet).

Станції підключаються безпосередньо до основної магістралі через Т-подібні ВNС-роз'єми (рис.81).

Рис. 81

Тонкий коаксіальний кабель проходить через мережні адаптери всіх станцій. В іншому, принципи та правила побудови одно- та багатосегментних ЛОМ на тонкому та товстому коаксіальному кабелі аналогічні. Відмінність - лише обмеження розмір мережі і кількість станцій.

Основні обмеження для ЛОМ Ethernet відповідно до специфікації 10Base-2 наступні:

Максимальна довжина сегмента (відстань між крайніми вузлами) – 185 м;

Максимальна кількість вузлів на сегменті – 30;

Мінімальна відстань між вузлами – 1 м;

Багато сегментна мережа будується за правилом «5-4-3»: максимально 5 сегментів, 4 повторювачі, причому навантаженими є 3 сегменти;

У кожному з трьох (середній та два крайніх) сегментів можна підключати до кабелю до 30 вузлів;

Два інших сегменти використовуються лише для збільшення загальної довжини мережі, до них не можна приєднувати станції;

Повторювач розглядається як спеціальний вузол, підключений до мережі, тому мережі з двома повторювачами допускається мати лише 28 станцій.

Специфікація 10Base-Т описує мережа Ethernetз топологією типу "зірка" та кабельною системою на основі неекранованоюкручена пара. Відповідно до специфікації 10Base-Т сегментом мережі є кабель, що з'єднує робочу станцію та концентратор. Це означає, що до кожного сегмента може бути підключено лише два пристрої: станція та концентратор (рис. 82), а кількість сегментів дорівнює кількості підключених до концентратора станцій.

Для простоти міркувань під сегментом мережі Ethernet 10 Base-Т розумітимемо концентратор з усіма підключеними до нього станціями. Багато сегментна мережа буде об'єднання кількох концентраторів з підключеними до них станціями (рис.82).

Рис. 82

При побудові багатосегментної мережі Ethernet 10 Base-Т використовується правило "4-х хабів", яке свідчить, що між будь-якими двома станціями в мережі має бути не більше 4-х концентраторів (хабів).

Основні обмеження для ЛОМ Ethernet відповідно до специфікації 10Base-Т мають вигляд:

Максимальна довжина кабелю (між концентратором та робочою станцією або між двома концентраторами) – 100 м;

Число концентраторів між будь-якими станціями – не більше 4;

Максимальний діаметр мережі – 500 м;

Максимальна кількість станцій у мережі 1024 (може бути досягнуто тільки за рахунок застосування 32-х портових концентраторів (рис. 8 3).

Завдяки меншій вартості кабельної системи та можливості побудови мереж з максимально допустимою кількістю станцій, мережі 10Base-Т отримали домінуюче становище на ринку та практично повністю витіснили мережі, побудовані на коаксіальному кабелі.

10Base-F - сукупність стандартів фізичного рівня, що описують роботу мережі Ethernet на волоконно-оптичному кабелі з пропускною здатністю 10 Мбіт/с. Як середовище передачі в оптоволоконной мережі Ethernet використовується многомодовый волоконнооптический кабель (ВОК).

Рис. 83

Структурна організація мережі аналогічна стандарту 10 Base-Т: мережні адаптери робочих станцій з'єднуються з багатопортовим повторювачем (концентратором) за допомогою ВОК та утворюють фізичну топологію «Зірка».

10 Base-F включають такі стандарти.

1. Стандарт FOIRL (Fiber Optic Inter-Repeater Link): довжина оптоволоконного кабелю між вузлами чи повторювачами – до 1 км; максимальна кількість повторювачів 4; максимальний діаметр мережі – 2500 м.

2. Стандарт 10Base-FL (Fiber Link)- покращений варіант стандарту FOIRL, що полягає у збільшенні потужності передавачів, за рахунок чого максимальна відстань між вузлом і повторювачем може досягати 2000 м, при цьому: максимальна кількість повторювачів 4; максимальний діаметр мережі – 2500 м.

3 . Стандарт 10Base-FB (Fiber Backbone) призначений тільки для об'єднання повторювачів у магістраль, причому між вузлами мережі можна встановити до 5 повторювачів стандарту 10Base-FB; максимальна довжинаодного сегмента – 2000 м; максимальний діаметр мережі – 2740 м.

На відміну від раніше розглянутих мереж, повторювачі, використовувані в ЛОМ Ethern et 10 Base-FB, за відсутності кадрів передачі обмінюються спеціальними послідовностями сигналів, що дозволяє постійно підтримувати синхронізацію в мережі. Тому ЛОМ, побудовану за стандартом 10Base-FB, називають «синхронний Ethernet». Завдяки меншим затримкам при передачі даних з одного сегмента до іншого, кількість повторювачів збільшено до 5 .

Як переваги ЛОМ Ethernet слід зазначити:

Простоту встановлення та експлуатації;

Невисоку вартість реалізації, зумовлену простотою та невисокою вартістю мережевих адаптерів та концентраторів;

Можливість використання різних типівкабелю та схем прокладання кабельної системи.

До недоліків мережі Ethernet можна віднести:

Зниження реальної швидкостіпередачі в сильно завантаженої мережі, до її повної зупинки;

Проблеми пошуку несправностей: при обриві кабелю відмовляє весь сегмент ЛОМ і локалізувати несправний вузол чи ділянку мережі досить складно.

>> Інформатика: Практична робота № 7. Спільне використання ресурсів локальної мережі.

Практична робота до предмету Інформатика 9 клас .

Розгляд теми: Практична робота № 7. Спільне використання ресурсів локальної мережі.

Тест Мережі

1. Що характерно для локальної мережі:

1) велика швидкість передачі;
2) можливість обміну інформацією великі відстані;
3) наявність сполучного всім абонентів високошвидкісного каналу передачі інформації в цифровому вигляді;
4) наявність каналу передачі у графічному вигляді?

Правильна відповідь – 2.

2. Протокол – це…

1) пакет даних;
2) правила організації передачі даних у мережі;
3) правила зберігання даних у мережі;
4) структуризація даних у мережі?

Правильна відповідь – 2.

3. Локальна мережа – це…

1) група комп'ютерів у одному будинку;
2) комплекс об'єднаних комп'ютерів для спільного розв'язання задач;
3) слаботочні комунікації;
4) система Internet?

Правильна відповідь – 2.

4. Основна функція сервера:

1) виконує специфічні дії на запити клієнта;
2) кодує інформацію, що надається клієнтом;
3) зберігає інформацію;
4) пересилає інформацію від клієнта до клієнта?

Правильна відповідь – 1.

5. Специфічні функції ЛЗ навчального призначення:

1) підтримка файлової системи, захист даних та розмежування доступу;
2) система контролю та ведення уроку;
3) визначення робочої системи, декодування даних, система контролю;
4) розмежування даних, захист даних, система доступу, визначення робочої системи, розмежування доступу, система контролю та ведення уроку?

Правильна відповідь – 4.

6. Of-line – це…

1) режим інформаційного пакетного обміну;
2) команда;
3) телекомунікаційна мережа;
4) операційна система?

Правильна відповідь – 1.

7. BBS призначена:

1) визначення маршруту інформації;
2) обмінюватись файлами між користувачами;
3) для перегляду адрес;
4) керувати інформацією?

Правильна відповідь – 2.

8. Модем – це…

1) пристрій перетворення цифрових сигналівв аналогові та навпаки;
2) транспортна база мережі;
3) сховище інформації;
4) пристрій, який керує процесом передачі?

Правильна відповідь – 1.

9. Для зв'язку комп'ютерів через модеми використовуються:

1) тільки телефонні лінії;
2) тільки супутникові канали;
3) лише радіохвилі;
4) телефонні лінії, оптоволокно, супутникові канали та радіохвилі?

Правильна відповідь – 4.

10. Функції модему:

1) з'єднує з найближчим вузлом;
2) служить мережевою платою для з'єднання комп'ютерів в локальну мережу;
3) здійснює протоколювання передавальної інформації;
4) захищає інформацію?

Правильна відповідь – 1.

11. Транспортна основа глобальних мереж – це…

1) кручена пара;
2) коаксіальний кабель;
3) телефонні лінії та супутникові канали;
4) телеграф?

Правильна відповідь – 3.

12. Архів FTP – це…

1) сервер Archie;
2) сховище файлів;
3) база даних;
4) WEB-сайт?

Правильна відповідь – 2.

13. Типова структура електронного листа:

1) заголовок, тема повідомлення, ПІБ адресата;
2) заголовок, тема повідомлення, тип листа, адреса відправника;
3) дата відправлення, адреса, зворотна адреса, тема повідомлення та текст;
4) тема повідомлення, Адресна книга, текст та заголовок?

Правильна відповідь – 3.

14. Домен – це…
1) назва файлу у поштовій скриньці;
2) Поштова скринькавузлової станції;
3) код країни;
4) коротке ім'я адресата?
Правильна відповідь – 2.

15. Що є важливішим для організації мережі:

1) наявність великої кількості комп'ютерів;
2) система протоколів;
3) кілька мережевих операційних систем;
4) високошвидкісні модеми?

Правильна відповідь – 2.

16. Технічна структура E-mail – це…

1) сукупність вузлових станцій, що зв'язуються одна з одною для обміну;
2) сукупність комп'ютерів локальної мережі;
3) комп'ютери, що зберігають та кодують інформацію;
4) комп'ютери, які надсилають інформацію за запитами?

Правильна відповідь – 1.

17. Для підтримки e-mail в Internet розроблено протокол:

1) STTP; 2) SMTP; 3) SCTP; 4) SSTP?

Правильна відповідь – 2.

18. Що протокольною основою Internet:

1) система IP-адрес;
2) протоколи тестування мережного комп'ютера;
3) послідовність адрес;
4) адресна книга?

Правильна відповідь – 1.

19. WWW – це…

1) розподілена інформаційна системамультимедіа, що ґрунтується на гіпертексті;
2) електронна книга;
3) протокол розміщення інформації в Internet;
4) інформаційне середовище обміну файлами?

Правильна відповідь – 1.

20. Взаємодія клієнт-сервер під час роботи на WWW відбувається за протоколом:

1) HTTP; 2) URL; 3) Location; 4) Uniform?

Правильна відповідь – 1.

21. Які програми не є браузерами WWW:

1) Mosaic;
2) Microsoft Internet Explorer;
3) Microsoft Outlook Express;
4) Netscape Navigator?

Правильна відповідь – 3.

22. У HTML можна використовувати:

1) текст у ASSCII-форматі;
2) виділення параграфа, пункту;
3) будь-які мультимедіа-файли ;
4) будь-які типи даних?

Правильна відповідь – 1.

23. Якими символами в HTML основний текст відокремлюється від супровідного:

1) ;
2)

;
3) ;
4) ?

Правильна відповідь – 3.

1) < A HREF=’’ имя файла’’>;
2) із зазначенням їх URL;
3) < A name=” имя файла ”>;
4) ?

Правильна відповідь – 1.

25. HTML – це…

1) програма перегляду WWW-документів;
2) прикладна програма;
3) мова розмітки гіпертекстів;
4) протокол взаємодії клієнт – сервер?

Локальні мережі 1. Комп'ютерна мережа - це: 1) група комп'ютерів, які у одному приміщенні; 2) об'єднання кількох ЕОМ для спільного вирішення завдань; 3) комплекс терміналів, підключених каналами зв'язку до великої ЕОМ; 4) мультимедійний комп'ютер із принтером, модемом та факсом. 2. Мережеві технології - це: 1) основна характеристика комп'ютерних мереж; 2) форми зберігання інформації; 3) технології обробки інформації у комп'ютерних мережах; 4) спосіб з'єднання комп'ютерів у мережі. 3. Інформаційні системи – це: 1) комп'ютерні мережі; 2) сховище інформації; 3) системи, керуючі роботою комп'ютера; 4) системи зберігання, обробки та передачі інформації у спеціально організованій формі. 4. Локальна мережа – це: 1) група комп'ютерів в одному будинку; 2) комплекс об'єднаних комп'ютерів для спільного розв'язання задач; 3) слаботочні комунікації; 4) система ШегпеЕ 5. Що характерно для локальної мережі: 1) велика швидкість передачі; 2) можливість обміну інформацією великі відстані; 3) наявність сполучного всім абонентів високошвидкісного каналу передачі інформації в цифровому вигляді; 4) наявність каналу передачі інформації у графічному вигляді? 6. Які лінії зв'язку використовуються для побудови локальних мереж: 1) тільки кручена пара; 2) тільки оптоволокно; 3) тільки товстий та тонкий коаксильний кабель; 4) кручена пара, коаксильний кабель, оптоволокно і бездротові лінії зв'язку? 7. Мережевий адаптер виконує таку функцію: 1) реалізує ту чи іншу стратегію доступу від одного комп'ютера до іншого; 2) кодує інформацію; 3) розподіляє інформацію; 4) переводить інформацію з числового вигляду до текстового, і навпаки. 8. Типи мережевих адаптерів: 1) Arcnet, Internet; 2) SoundBlaster, Token Ring; 3) Ethernet, вінчестер; 4) Arcnet, Token Ring, Ethernet. 9. Сервер - це: 1) чи кілька потужних комп'ютерів обслуговування мережі; 2) високопродуктивний комп'ютер; 3) зберігач програми початкового завантаження; 4) мультимедійний комп'ютер із модемом. 10. Основна функція сервера: 1) виконує специфічні дії на запити клієнта; 2) кодує інформацію, що надається клієнтом; 3) зберігає інформацію; 4) пересилає інформацію від клієнта до клієнта. 11. Для передачі даних у мережі використовуються основні схеми: 1) конкурентна та логічна; 2) конкурентна та з лексичним доступом; 3) конкурентна з маркерним доступом; 4) з маркерним доступом та з лексичним доступом? 12. Яку схему мережа Ethernet використовує передачі даних по сети: 1) з маркерним доступом; 2) конкурентну схему; 3) логічну схему; 4) із лексичним доступом. 13. Мережа Token Ring використовує таку схему: 1) логічну; 2) конкурентну; 3) з маркерним доступом; 4) із лексичним доступом? 14. За якою схемою ведеться передача даних у мережі Arcnet: 1) за логічною; 2) з лексичним доступом; 3) з маркерним доступом; 4) за конкурентною? 15. Які бувають зміни (топології) ЛЗ: 1) деревоподібна, однозв'язкова, повнозв'язкова, паралельна; 2) шинна, однозв'язкова, зіркоподібна, повнозв'язкова; 3) кільцева, шинна, зіркоподібна, повнозв'язкова та деревоподібна; 4) деревоподібна, багатозв'язкова, малокільцева, послідовна? 16. Які методи доступу від комп'ютера до комп'ютера використовують у ЛЗ: 1) маркерний метод, прямий доступ; 2) метод резервації часу, кодувальний метод; 3) прямий доступ, кодувальний метод; 4) маркерний метод, метод резервації часу? 17. Компоненти, що беруть участь у передачі даних по мережі: 1) комп'ютер-джерело, передавач, кабельна мережа, приймач; 2) комп'ютер-джерело, кабельна мережа, приймач та комп'ютер-адресат; 3) файл-сервер, блок проколів, кабельна мережа, комп'ютер-адресат; 4) комп'ютер-джерело, блок протоколу, передавач, кабельна мережа, приймач та комп'ютер-адресат. 18. Протокол – це: 1) пакет даних; 2) правила організації передачі даних у мережі; 3) правила зберігання даних у мережі; 4) структуризація даних у мережі. 19. Специфічні функції ЛЗ навчального призначення: 1) підтримка файлової системи, захист даних та розмежування доступу; 2) система контролю та ведення уроку; 3) визначення робочої системи, декодування даних, система контролю; 4) розмежування даних, захист даних, система доступу, визначення робочої системи, розмежування доступу, система контролю та ведення уроку. Операційні системи локальних мереж 1. Яке призначення операційних систем ЛЗ: 1) навчальні функції; 2) прикладна програма для клієнта; 3) забезпечує спільне використанняапаратних ресурсів мережі та використання розподілених колективних технологій при виконанні робіт; 4) спеціальна компонента ЛЗ для налаштування передачі даних за заданим протоколом? 2. ОС NetWare - це: 1) мережна ОС із централізованим управлінням; 2) мережна ОС із демократичним принципом управління; 3) ієрархічна ОС для однорангової та багаторангової систем; 4) специфічна ОС зв'язку з Internet. 3. Що використовується для запуску ОС NetWare: 1) текстовий файл; 2) ядро-файл server.exe; 3) nlm-модуль; 4) системний том SYS? 4. Яким є призначення утиліти syscon.exe: 1) сховище індивідуальних підкаталогів користувачів мережі; 2) з її допомогою адміністратор системи виконує всю роботу щодо розмежування доступу користувачів; 3) заводить для кожного користувача мережі окремий підкаталог; 4) чи містить програму підключення користувача до мережі? 5. Можливості файлової системи NetWare: 1) забезпечує прозорий доступ до розділів диска файл-сервера; 2) підтримує розгалужену систему розмежування доступу до файлів та каталогів файл-сервера з різних робочих станцій; 3) створює системний том SYS; 4) поділяє користувачів мережі на групи. 6. У якій директорії містяться мережеві програмита утиліти для користувача в NetWare: 1) SYSTEM; 2) USERS; 3) MAIL; 4) PUBLIC? 7. Яке призначення команди LOGIN (ОС NetWare): 1) користувач підключається до файл-сервера; 2) відображає каталоги файл-сервера на локальні дискиробочої станції; 3) відключає від файл-сервера; 4) дозволяє отримати детальну інформацію про файли? 8. Яка команда здійснює відключення від файл-сервера (ОС NetWare): 1) map; 2) Login; 3) Logout; 4) ndir? 9. Навіщо призначена діалогова утиліта salvage (ОС NetWare): 1) керувати сервером; 2) дозволяє надсилати короткі повідомлення з однієї робочої станції в іншу; 3) для відновлення випадково віддалених файлів; 4) для перегляду інформації про групу користувачів? 10. Яка утиліта варта управління сервером (ОС NetWare): 1) session; 2) syscon; 3) send; 4) filer? Глобальні мережі 1. У глобальних мережах існують два режими інформаційного обміну- це: 1) користувальницький та мережевий; 2) інформований та прихований; 3) діалоговий та користувальницький; 4) діалоговий та пакетний. 2. On-line – це: 1) інформаційна мережа ; 2) команда; 3) режим реального часу; 4) утиліта. ^ 3. Найбільша російська телекомунікаційна мережа: 1) BITNET; 2) APRANET; 3) NET; 4) RELCOM. 4. OMine – це: 1) режим інформаційного пакетного обміну; 2) команда; 3) телекомунікаційна мережа; 4) операційна система. 5. Світова система телеконференцій: 1) Eunet; 2. Fidonet; 3. Relcom; 4. Usenet. 6. BBS – це: 1) комп'ютерна мережа; 2) система телеконференцій; 3) електронна дошка оголошень; 4) режим роботи. 7. BBS призначена: 1) визначення маршруту інформації; 2) обмінюватись файлами між користувачами; 3) для перегляду адрес; 4) керувати інформацією. 8. Хост-машина – це: 1) банк інформації; 2) комп'ютерні вузли зв'язку; 3) мультимедійний комп'ютер; 4) машина-сховище інформації. 9. Модем - це: 1) пристрій перетворення цифрових сигналів на аналогові, і навпаки; 2) транспортна база мережі; 3) сховище інформації; 4) пристрій, що управляє процесом передачі. 10. Функції модему: 1) з'єднує комп'ютер із найближчим вузлом; 2) служить мережевою платою для з'єднання комп'ютерів до локальної мережі; 3) здійснює протоколювання інформації, що передає; 4) захищає інформацію. 11. Транспортна основа глобальних мереж – це: 1) кручена пара; 2) коаксіальний кабель; 3) телефонні лінії та супутникові канали; 4) телеграф. 12. Для зв'язку комп'ютерів через модеми використовуються: 1) лише телефонні лінії; 2) лише супутникові канали; 3) лише радіохвилі; 4) телефонні лінії, оптоволокно, супутникові канали та радіохвилі. 13. За способом спілкування розрізняють такі режими передачі даних: 1) дуплексний та напівдуплексний; 2) одночасний та поетапний; 3) швидкісний та одночасний; 4) дуплексний та одночасний. 14. За способом групування даних розрізняють режими: 1) однозначну та одноблочну передачі; 2) багатоскладову та односкладову передачі; 3) послідовну та паралельну; 4) синхронну та асинхронну. 15. Що таке MNP-модеми: 1) модеми з апаратним стисненням та корекцією інформації; 2) модеми з кодуванням інформації; 3) модеми із захистом інформації; 4) модифіковані за швидкостями модеми? 16. Що важливіше організації мережі: 1) наявність великої кількості комп'ютерів; 2) система протоколів; 3) кілька мережевих операційних систем; 4) високошвидкісні модеми? 17. Що забезпечують протоколи мережного рівня: 1) забезпечують мережеві режими передачі; 2) доступ до мережевих ресурсів; 3) з'єднують різні мережі; 4) тестують роботу у мережі? 18. Транспортні протоколи виконують такі функції: 1) групують сполучення; 2) кодують пакети інформації; 3) відповідають за обмін між хост-машинами; 4) контролюють вхід та вихід даних. 19. За що відповідають прикладні протоколи: 1) за передачу даних та доступ до мережевих ресурсів; 2) формують пакети даних; 3) контролюють роботу хост-машин; 4) тестують правильність роботи мережі? 20. Маршрутизатор (роутер) – це: 1) потужні комп'ютери, що з'єднують мережі чи ділянки мережі; 2) відстежують шлях від вузла до вузла; 3) визначають адресатів мережі; 4) програма маршрутизації пакетів даних. 21. Технічна структура E-mail – це: 1) сукупність вузлових станцій, що зв'язуються одна з одною для обміну; 2) сукупність комп'ютерів локальної мережі; 3) комп'ютери, що зберігають та кодують інформацію; 4) комп'ютери, які надсилають інформацію за запитами. 22. Типова абонентська станція електронної пошти складається: 1) із кількох мережевих комп'ютерів; 2) з комп'ютера, спеціальної програмита модему; 3) з комп'ютера та поштового сервера; 4) із хост-машин. 23. Типова структура електронного листа: 1) заголовок, тема повідомлення, ПІБ адресата; 2) заголовок, тема повідомлення, тип листа, адреса відправника; 3) дата відправлення, адреса, зворотна адреса, тема повідомлення та текст; 4) тема повідомлення, адресна книга, текст та заголовок. 24. Домен – це: 1) назва файлу в поштовій скриньці; 2) поштову скриньку вузлової станції; 3) код країни; 4) коротке ім'я адресата. 25. Що протокольною основою Internet: 1) система IP-адрес; 2) протоколи тестування мережного комп'ютера; 3) послідовність адрес; 4) адресна книга? 26. З чого складається 1Р-адреса: 1) адреси мережі; 2) послідовність адрес; 3) протоколів; 4) адреси мережі та номери хоста? 27. Який протокол підтримує Internet: 1) SCP/IP; 2) SCP; 3) TCP/IP; 4) QCP/IP? 28. Основні компоненти ІР-технології: 1) ідентифікація, довжина ІР-заголовка; 2) формат IP-пакета, IP-адреса, спосіб маршрутизації IP-пакетів; 3) формат ASCII та формат IP-адреси; 4) формат IP-пакету, спосіб спілкування на англійській мові. 29. Що забезпечує серверна програма DNS: 1) кодування інформації; 2) пошук числових адрес; 3) встановлює відповідність між доменними іменамита IP-адресами; 4) займається пошуком IP-адрес? 30. Для чого використовуються програми Ping: 1) для трасування пакетів; 2) для перевірки проходження IP-пакетів; 3) для ідентифікації пошкодження пакета під час передачі; 4) визначення IP-адреси? 31. Для підтримки e-mail в Internet розроблено протокол: 1) STTP; 2) SMTP; 3) SCTP; 4) SSTP. 32. Який стандарт кодування використовується в Internet: 1) UUCD; 2) MIME; 3) RFC-822; 4) WHOIS? 33. Кодування листів застосовується: 1) для прискорення передачі; 2) передачі секретної інформації; 3) для передачі бінарних файлів та деяких текстових; 4) історичні правила гри електронної пошти. 34. Архів FTP – це: 1) сервер Archie; 2) сховище файлів; 3) база даних; 4) WEB-сайт. 35. Початкова команда сеансу роботи із сервером FTP: 1) close; 2) get; 3) open; 4) FTP. 36. Реєстрація користувача сервера FTP: 1) ftp; 2) CD; 3) is; 4) user. 37. Команда CD протоколу FTP використовується: 1) для зміни поточного каталогу; 2) для реєстрації користувача; 3) для навігації по дереву файлової системи; 4) для початку сеансу. 38. Якою командою слід скористатися для перегляду каталогів FTP: 1) Is; 2) mget; 3) bin; 4) get? . 39. За якою командою FTP можна прийняти чи передати один файл: 1) get, put; 2) mget, mput; 3) bin; 4) Is, cd? 40. Для приймання/передачі набору файлів FTPвикористовується команда: 1) get, put; 2) ls, cd; 3) user; 4) mget, mput. 41. WWW -це: 1) розподілена інформаційна система мультимедіа, заснована на гіпертексті; 2) електронна книга; 3) протокол розміщення інформації в Internet; 4) інформаційне середовище обміну файлами. 42. Гіпертекст – це: 1) інформаційна оболонка; 2) текст, який містить ілюстрації; 3) інформація у вигляді документів, які мають посилання на інші документи; 4) інформаційне сховище. 43. Взаємодія клієнт-сервер під час роботи на WWW відбувається за протоколом: 1) HTTP; 2) URL; 3) Location; 4) Uniform. 44. Які програми є броузерами WWW: 1) Mosaic; 2) Microsoft Internet Explorer; 3) Microsoft Outlook Express; 4) Netscape Navigator? 45. HTML – це: 1) програма перегляду WWW-документів; 2) прикладна програма; 3) мова розмітки гіпертекстів; 4) протокол взаємодії клієнт – сервер. 46. ​​HTML можна використовувати: 1) текст в ASCII-форматі; 2) текст будь-якого формату та графічні малюнки; 3) будь-які мультимедіа-файли; 4) будь-які типи даних. 47. Навіщо служать у HTML символи: 1) виділення абзацу; 2) виділення параграфа, пункту; 3) виділення глав; 4) виділення заголовка? 48. Якими символами HTML основний текст відокремлюється від супровідного: 1) ; 2); 3); 4)? 49. Як у HTML описується посилання інший документ: 1); 2) із зазначенням їх URL; 3); 4)? 50. Як у HTML записуються посилання документи, що зберігаються інших серверах: 1) із зазначенням їх URL; 2); 3); 4)? 51. Як у HTML задається положення малюнка: , 1) ; 2); 3); 4)? 52. Що є основою системи Gopher: 1) пошук інформації з допомогою логічних запитів; 2) пошук по ключовим словам; 3) ідея ієрархічних каталогів; 4) бінарний пошук? 53. На чому ґрунтується система WAIS: 1) на пошуку інформації з використанням логічних запитів; 2) на пошуку за ключовими словами; 3) ідеї ієрархічних каталогів; 4) на бінарному пошуку? 1. Яка мова програмування тісно пов'язана з ОС UNIX: 1) HTML; 2) Паскаль; 3) Сі; 4) Java? 2. ОС UNIX -це: 1) мережна ОС до роботи на Internet; 2) багатофункціональна мережева ОС універсального значення; 3) ОС для закритих систем; 4) ОС підтримки середовища Windows. 3. Якою командою в ОС UNIX можна дізнатись ім'я поточного каталогу: 1) is; 2) change directory; 3) cat; 4) pwd (print working directory)? 4. Команда Is в ОС UNIX використовується: 1) зміни робочого каталогу; 2) для об'єднання кількох файлів для друку; 3) для виведення на екран вмісту каталогу; 4) для копіювання файлів. 5. Зміна робочого каталогу в ОС UNIX провадиться командою: 1) cd; 2) cat; 3) pwd; 4) є. 6. Що виконує команда cat в ОС UNIX: визначає ім'я поточного каталогу; 2) виведення на друк; 3) об'єднує файли та спрямовує результат на висновок; 4) вирізає фрагменти даних із файлу? 7. Навіщо служать метасимволи в ОС UNIX: 1) знищення всіх файлів; 2) для знищення каталогів; 3) для підстановки будь-яких рядків та символів в імена файлів; 4) для перейменування файлів? 8. Як утворюється програмний канал в ОС UNIX: 1) призначення стандартного виведення однієї команди введенням наступної команди; 2) перенаправлення виведення команди з додаванням; 3) уведенням довільного рядка в команду; 4) об'єднання команд? 9. Для отримання пошти в ОС UNIX вводиться команда: 1) write; 2) mail; 3) delete; 4) who.

Топологія «кільце»- це топологія, у якій кожен комп'ютер з'єднаний лініями зв'язку лише з двома іншими: від однієї він лише отримує інформацію, іншому лише передає. На кожній лінії зв'язку, як і у випадку зірки, працює лише один передавач та один приймач. Це дозволяє відмовитись від застосування зовнішніх термінаторів.
Кожен комп'ютер ретранслює (відновлює) сигнал, тобто виступає в ролі повторювача, тому загасання сигналу у всьому кільці не має жодного значення, важливо лише загасання між сусідніми комп'ютерами кільця. Чітко виділеного центру у разі немає, всі комп'ютери може бути однаковими. Однак досить часто у кільці виділяється спеціальний абонент, який керує обміном або контролює обмін. Зрозуміло, що наявність такого абонента, що управляє, знижує надійність мережі, тому що вихід його з ладу відразу ж паралізує весь обмін.
Підключення нових абонентів в «кільце» зазвичай зовсім безболісно, ​​хоча вимагає обов'язкової зупинки роботи всієї мережі на час підключення. Як і у випадку топології «шина», максимальна кількістьабонентів у кільці може бути досить велике (1000 і більше). Як носій у мережі використовується кручена пара або оптоволокно. Повідомлення циркулюють по колу.
Робоча станція може передавати інформацію іншій робочій станції лише після того, як отримає право на передачу (маркер), тому колізії виключені. Інформація передається по кільцю від однієї робочої станції до іншої, тому при виході з ладу одного комп'ютера, якщо не вживати спеціальних заходів, вийде з ладу вся мережа.
Кільцева топологія зазвичай є найстійкішою до перевантажень, вона забезпечує впевнену роботу з найбільшими потоками переданої через мережу інформації, тому що в ній, як правило, немає конфліктів (на відміну від шини), а також відсутній центральний абонент (на відміну від зірки) .