Routing Protocol คือโพรโทคอลที่ใช้ในการแลกเปลี่ยน routing table ระหว่างอุปกรณ์เครือข่ายต่างๆที่ทำงานในระดับ Network Layer (Layer 3) เช่น Router เพื่อให้อุปกรณ์เหล่านี้สามารถส่งข้อมูล (IP packet) ไปยังคอมพิวเตอร์ปลายทางได้อย่างถูกต้อง โดยที่ผู้ดูแลเครือข่ายไม่ต้องแก้ไขข้อมูล routing table ของอุปกรณ์ต่างๆตลอดเวลา เรียกว่าการทำงานของ Routing Protocol ทำให้เกิดการใช้งาน dynamic routing ต่อระบบเครือข่าย
ตัวอย่าง Routing Protocol
RIP (Routing Information Protocol)
OSPF (Open Shortest Path First)
IGRP (Interior Gateway Routing Protocol) (Cisco Proprietary)
EIGRP (Enhanced Interior Gateway Routing Protocol) (Cisco Proprietary)
BGP (Border Gateway Protocol)
วันจันทร์ที่ 3 สิงหาคม พ.ศ. 2552
วันจันทร์ที่ 29 มิถุนายน พ.ศ. 2552
ข้อสอบ 60 ข้อ
ข้อสอบ 60 ข้อ
1. ข้อใดคือ 11001010.00011101.00111001.00000010
ก. 202.50.5.3
ข.202.53.3.2
ค. 202.29.57.2
ง.202.29.52
เฉลย ค. 202.29.57.2 ง.202.29.52
2.ข้อใดคือ 0111110.1.00011000.10011011.01000010
ก. 125.20.155.66
ข. 125.24.155.66
ค. 125.50.15.66
ง. 120.25.55.58
เฉลย ข. 125.24.155.66
3.42.58.5.29 คือ IP Class อะไร
ก. A
ข. B
ค. C
ง. D
4.IP Class A รองรับได้กี่ Host
ก. 2^10 Host
ข. 2^16 Host
ค. 2^14 Host
ง. 2^8 Host
เฉลย ก. 2^10 Host
5. IP Private Class C รองรับได้กี่ Host
ก. 2^10 Host
ข. 2^16 Host
ค. 2^14 Host
ง. 2^8Host
เฉลย ง. 2^8Host
6. คลาสของ Network ข้อใดคือ class A
ก. N.N.N.H
ข. N.H.H.H
ค. N.H.N.H
ง. H.H.H.N
เฉลย ข. N.H.H.H
7.คลาสของ Network ข้อใดคือ Class C
ก. N.N.N.H
ข. N.H.H.H
ค. N.H.N.H
ง. H.H.H.N
เฉลย ก. N.N.N.H
8.Private IP Addresses Class B คือ
ก. 192.168.0.0 through 192.168.255.255
ข. 172.16.0.0 through 172.16.255.255
ค. 10.0.0.0 through 10.255.255.255
ง. 172.16.0.0 through 172.31.255.255
เฉลย ง. 172.16.0.0 through 172.31.255.255
9.Broadcast Address ของ Class C คือ
ก. 255.255.255.254
ข. 255.255.255.256
ค. 255.255.255.255
ง. 255.255.255.0
เฉลย ค. 255.255.255.255
10.ข้อใดคือ Private IP Address
ก. 12.0.0.1
ข. 172.20.14.36
ค. 168.172.19.39
ง. 172.33.194.30
เฉลย ข. 172.20.14.36
11.Subnet Mask ของ /17 คือ
ก. 255.255.128.0
ข. 255.248.0.0
ค. 255.255.192.0
ง. 255.255.248.0
เฉลย ก. 255.255.128.0
12.Subnet Mask ของ /25 คือ
ก. 255.255.128.0
ข. 255.255.255.128
ค. 255.255.255.0
ง. 255.255.255.240
เฉลย ข. 255.255.255.128
13.Subnet Mask ของ /20 คือ
ก. 255.255.240.0
ข. 255.240.0.0
ค. 255.255.255.0
ง. 255.255.255.240
เฉลย ก. 255.255.240.0
14.Network Mask ของ Class C คือ
ก. 255.0.0.0
ข. 255.255.0.0
ค. 255.255.255.0
ง. ถูกเฉพาะ ข้อ ข.
เฉลย ง. ถูกเฉพาะ ข้อ ข.
15.network Mask ของ Class C คือ
ก. 255.0.0.0
ข. 255.255.0.0
ค. 255.255.255.0
ง. ถูกทุกข้อ.
เฉลย ค. 255.255.255.0
16.สัญลักษณ์ของการ Mark คือ
ก. #
ข. \
ค. .
ง. /
เฉลย ง. /
17.CIDR คือ
ก. การจัดสรร Subnet แบบไม่แบ่งคลาส
ข. การจัดสรร IP แบบไม่แบ่งคลาส
ค. การหาเส้นทางแบบไม่แบ่งคลาส
ง. การจับรอดแคสสัญญาณข้อมูล แบบไม่แบ่งคลาส
เฉลย
18.การแบ่ง Subnet แบบ Mark 3 Bit ของ Class C มี CIDR เท่ากับ
ก. /21
ข. /25
ค. /27
ง. /29
เฉลย ค. /27
19.การแบ่ง Subnet แบบ Mark 5 Bit ของ Class B มี CIDR เท่ากับ
ก. /15
ข. /17
ค. /19
ง. /21
เฉลย ง. /21
20.การแบ่ง Subnet แบบ Mark 8 Bit ของ Class B มี CIDR เท่ากับ
ก. /16
ข. /20
ค. /24
ง. /27
เฉลย ค. /24
21.การแบ่ง Subnet แบบ Mark 5 Bit ของ Class A มี CIDR เท่ากับ
ก. /13
ข. /21
ค. /30
ง. ผิดทุกข้อ
เฉลย ก. /13
22.จำนวน Host ของการ Mark 4 Bit Class C เท่ากับเท่าใด
ก. 2024 Host
ข. 254 Host
ค. 18 Host
ง. 14 Host
เฉลย ง. 14 Host
23.จำนวน Host ของการ Mark 5 Bit Class C เท่ากับเท่าใด
ก. 2 Host
ข. 6 Host
ค. 14 Host
ง. 30 Host
เฉลย ข. 6 Host
24.จำนวน Subnet ของการ Mark 4 Bit Class A เท่ากับเท่าใด
ก. 2 Subnets
ข. 6 Subnets
ค. 14 Subnets
ง. 30 Subnets
เฉลย ค. 14 Subnets
25. จำนวน Subnet ของการ Mark 6 Bit Class B เท่ากับเท่าใด
ก. 14 Subnets
ข. 30 Subnets
ค. 62 Subnets
ง. 126 Subnets
เฉลย ค. 62 Subnets
26.จำนวน Host ที่เชื่อมต่อได้สูงสุดของ 255.255.255.224
ก. 28 Hosts
ข. 32 Hosts
ค. 30 Hosts
ง. 62 Hosts
เฉลย ค. 30 Hosts
27.จำนวน Host ที่เชื่อมต่อได้สูงสุดของ 255.255.255.192
ก. 28 Hosts
ข. 32 Hosts
ค. 30 Hosts
ง. 62 Hosts
เฉลย ง. 62 Hosts
28.จำนวนวน Host ที่เชื่อมต่อได้สูงสุดของ 255.255.255.192
ก. 4094 Hosts
ข. 521 Hosts
ค. 1024 Hosts
ง. 128 Hosts
เฉลย ก. 4094 Hosts
29.ต้องการใช้ Subnet จำนวน 29 Subnet จะยืม (Mark) จาก คลาส A เท่าไดไหร่
ก. 3
ข. 4
ค. 5
ง. 6
เฉลย ค. 5
30.จากข้อ 29 Subnet Mask ที่แสดงคือ
ก. 255.192.0.0
ข. 255.255.255.248
ค. 255.255.248.0
ง. 255.248.0.0
เฉลย ง. 255.248.0.0
31.ข้อไดไม่ใช่ Sub network ID สำหรับเครื่องที่ใช้ IP Address หมายเลข 200.10.5.68/28
ก. 200.10.5.56
ข. 200.10.5.32
ค. 200.10.5.64
ง. 200.10.5.0
32.ข้อใดคือ Network Address ของหมายเลข172.16.0.0/19
ก. 8 Subnets ; 2,046 Hosts
ข. 8 Subnets ; 8,198 Hosts
ค. 7 Subnets ; 30 Hosts
ง. 7 Subnets ; 62 Hosts
33.ข้อใดคือ Subnet ของ IP address 172.16.210.0/22
ก. 172.16.208.0
ข. 172.16.254.0
ค. 172.16.107.0
ง. 172.16.254.192
34.ข้อใดคือ Subnet ของ IP Address 201.100.5.68/28
ก. 201.100.5.31
ข. 201.100.5.64
ค. 201.100.5.65
ง. 201.100.5.1
35. ข้อใดคือ Subnet ของ IP Address 172.16.11.1/25
ก. 172.16.112.0
ข. 172.16.0.0
ค. 17.16.96.0
ง. 172.15.255.0กำหนด IP Address 192.168.1.1/28 จงคำนวณหา Sub network ID IP Usage และ Broadcast แลัวตอบคำถาม
36.หมายเลยใด ไม่สามารถใช้ได้
ก. 192.168.1.13
ข. 192.158.1.226
ค. 193.168.1.31
ง. 192.168.1.253
37.หมายาเลยใด เป็น Sub network Id ของ Subnet ที่ 00001000
ก. 192.168.1.13
ข. 192.168.1.226
ค. 192.168.1.31
ง. 192.168.1.253
38.หมายเลขใด เป็น Broadcast ID ของ Subnet ที่ 000010000
ก. 192.168.1.13
ข. 192.168.1.16
ค. 192.168.1.31
ง. 192.168.1.32
39.หมายเลขใด เป็น Sub network ID ของ Subnets ที่ 001100000
ก. 192.168.1.63
ข. 192.168.1.45
ค. 192.168.1.48
ง. 192.168.1.111
40.หมายเลขใด เป็น Broadcast ID ของ Subnet ที่ 001100000
ก. 192.168.1.63
ข. 192.168.1.45
ค. 192.168.1.48
ง. 192.168.1.100
41.หมายเลขใด เป็น IP Usage ของ Subnet ที่ 001100000
ก. 192.168.1.50
ข. 192.168.1.96
ค. 192.168.1.81
ง. 192.168.1.10กำหนด IP Address 102.168.1.1/27 จงคำนวณหา Sub network Id IP Usage และ Broadcast แล้วตอบคำถาม
42. ข้อใดไม่เข้าพวก
ก. 192.168.1.1
ข. 192.16.1.95
ค. 192.168.33
ง. 192.168.1.124
43.ข้อใดไม่เข้าพวก
ก. 192.168.1.0
ข. 192.168.1.06
ค. 192.168.32
ง. 192.168.1.159
44.หมายเลขใด ไม่สามารถใช้ได้
ก. 192.168.1.193
ข. 192.168.1.161
ค. 192.16.1.127
ง. 192.168.1.60
45.ข้อใดคือ IP Usage ของ Dub network 192.168.1.96
ก. 192.168.1.0 -192.168.1.31
ข. 192.168.1.65 - 192.168.1.04
ค. 192.168.1.97 – 192.168.1.126
ง. 192.168.1.95 – 192.168.1.127
จงใช้ภาพด้านล่างตอบคำถามข้อ 46-50กำหนดให้ใช้ IP Private Network Class C 192.168.1.1NET_A :13 HostsNET_B :50 HostsNET_C :2 HostsNET_D :25 Hosts
46.Net_D ควรใช้ / อะไร
ก. /26
ข. /27
ค. /28
ง. /29
47.จาก Network ข้างต้น ใช้ Sub net mask อะไรจึงจะรองรับได้ทุก Network
ก. /26
ข. /27
ค. /28
ง. /29
48.Net_C มีหมายเลย Sub net mask อะไร
ก. 255.255.255.192
ข. 255.255.255.254
ค. 255.255.255.248
ง. 255.266.255.252
49.Net_B มีหมายเลข Subnet Mask อะไร
ก. 255.255.255.192
ข. 255.255.255.254
ค. 255.255.255.248
ง. 255.255.2555.252
50.หากใช้ /26 หมายเลข Sub network IP ของ Network สุดท้ายคือ
ก. 102.168.1.128
ข. 192.168.1.192
ค. 192.168.1.191
ง. 192.168.1.255
51.จากภาพด้านบนเกิดจากการใช้คำสั่งใด
ก. Arq –a
ข. Netstat
ค. Nslookup
ง. Tracert
52. จากภาพด้านบนเกิดจากการใช้คำสั่งใด
ก. Arp-a
ข. Netstat
ค. Nslookup
ง. Ipconfig/all
53.จากภาพด้านบนเกิดจากการใช้คำสั่งใด
ก. Tracert-a
ข. Netstat
ค. Nslookup
ง. Ipconfig/all
54.การใช้คำสั่งตรวจสอบดู computer Name คือ
ก. Ipconfig
ข. Nslookup
ค. Nostname
ง. Tracert
55.การใช้คำสั่งตรวจสอบดู IP และ Subnet Mask คือ
ก. IPconfig
ข. Nslookup
ค. Hostname
ง. Tracert
56.การตรวจสอบการเชื่อมต่อระหว่างต้นทางและปลายทางคือ
ก. Ipconfig
ข. Nslookup
ค. Hostname
ง. Tracert
57.Destination Host Unreachable หมายความว่า
ก. ติดตั้ง IP ที่ Host ไม่ถูกต้อง
ข. ติดตั้ง Card LAN ไม่ถูกต้อง
ค. Host ไม่ถูกเชื่อมต่อกับเครื่องที่ PING
ง. HOST ไม่ถูกเชื่อมต่อกับระบบ
58.Tracert คือ
ก. การหาเส้นทางการเชื่อมต่อจากต้นทางไปปลายทาง
ข. การหาเส้นทางการเชื่อมต่อเครื่องคอมพิวเตอร์
ค. การตรวจสอบสถานะของระบบเครือข่าย
ง. ตรวจสอบความผิดพลาดของ Packet
59.การเข้าหน้า CMD ทำอย่างไรในครั้งแรก
ก. Start > run > cmd
ข. Start > run > connand
ค. Start > allprogram > accessories> command prompt
60.ARP(Address Resolution Protocol) หรือหมายเลข LAN Card มีกี่ไบต์
ก. 6 Bit
ข. 16 Bit
ค. 8 Bit
ง. 32 Bit
1. ข้อใดคือ 11001010.00011101.00111001.00000010
ก. 202.50.5.3
ข.202.53.3.2
ค. 202.29.57.2
ง.202.29.52
เฉลย ค. 202.29.57.2 ง.202.29.52
2.ข้อใดคือ 0111110.1.00011000.10011011.01000010
ก. 125.20.155.66
ข. 125.24.155.66
ค. 125.50.15.66
ง. 120.25.55.58
เฉลย ข. 125.24.155.66
3.42.58.5.29 คือ IP Class อะไร
ก. A
ข. B
ค. C
ง. D
4.IP Class A รองรับได้กี่ Host
ก. 2^10 Host
ข. 2^16 Host
ค. 2^14 Host
ง. 2^8 Host
เฉลย ก. 2^10 Host
5. IP Private Class C รองรับได้กี่ Host
ก. 2^10 Host
ข. 2^16 Host
ค. 2^14 Host
ง. 2^8Host
เฉลย ง. 2^8Host
6. คลาสของ Network ข้อใดคือ class A
ก. N.N.N.H
ข. N.H.H.H
ค. N.H.N.H
ง. H.H.H.N
เฉลย ข. N.H.H.H
7.คลาสของ Network ข้อใดคือ Class C
ก. N.N.N.H
ข. N.H.H.H
ค. N.H.N.H
ง. H.H.H.N
เฉลย ก. N.N.N.H
8.Private IP Addresses Class B คือ
ก. 192.168.0.0 through 192.168.255.255
ข. 172.16.0.0 through 172.16.255.255
ค. 10.0.0.0 through 10.255.255.255
ง. 172.16.0.0 through 172.31.255.255
เฉลย ง. 172.16.0.0 through 172.31.255.255
9.Broadcast Address ของ Class C คือ
ก. 255.255.255.254
ข. 255.255.255.256
ค. 255.255.255.255
ง. 255.255.255.0
เฉลย ค. 255.255.255.255
10.ข้อใดคือ Private IP Address
ก. 12.0.0.1
ข. 172.20.14.36
ค. 168.172.19.39
ง. 172.33.194.30
เฉลย ข. 172.20.14.36
11.Subnet Mask ของ /17 คือ
ก. 255.255.128.0
ข. 255.248.0.0
ค. 255.255.192.0
ง. 255.255.248.0
เฉลย ก. 255.255.128.0
12.Subnet Mask ของ /25 คือ
ก. 255.255.128.0
ข. 255.255.255.128
ค. 255.255.255.0
ง. 255.255.255.240
เฉลย ข. 255.255.255.128
13.Subnet Mask ของ /20 คือ
ก. 255.255.240.0
ข. 255.240.0.0
ค. 255.255.255.0
ง. 255.255.255.240
เฉลย ก. 255.255.240.0
14.Network Mask ของ Class C คือ
ก. 255.0.0.0
ข. 255.255.0.0
ค. 255.255.255.0
ง. ถูกเฉพาะ ข้อ ข.
เฉลย ง. ถูกเฉพาะ ข้อ ข.
15.network Mask ของ Class C คือ
ก. 255.0.0.0
ข. 255.255.0.0
ค. 255.255.255.0
ง. ถูกทุกข้อ.
เฉลย ค. 255.255.255.0
16.สัญลักษณ์ของการ Mark คือ
ก. #
ข. \
ค. .
ง. /
เฉลย ง. /
17.CIDR คือ
ก. การจัดสรร Subnet แบบไม่แบ่งคลาส
ข. การจัดสรร IP แบบไม่แบ่งคลาส
ค. การหาเส้นทางแบบไม่แบ่งคลาส
ง. การจับรอดแคสสัญญาณข้อมูล แบบไม่แบ่งคลาส
เฉลย
18.การแบ่ง Subnet แบบ Mark 3 Bit ของ Class C มี CIDR เท่ากับ
ก. /21
ข. /25
ค. /27
ง. /29
เฉลย ค. /27
19.การแบ่ง Subnet แบบ Mark 5 Bit ของ Class B มี CIDR เท่ากับ
ก. /15
ข. /17
ค. /19
ง. /21
เฉลย ง. /21
20.การแบ่ง Subnet แบบ Mark 8 Bit ของ Class B มี CIDR เท่ากับ
ก. /16
ข. /20
ค. /24
ง. /27
เฉลย ค. /24
21.การแบ่ง Subnet แบบ Mark 5 Bit ของ Class A มี CIDR เท่ากับ
ก. /13
ข. /21
ค. /30
ง. ผิดทุกข้อ
เฉลย ก. /13
22.จำนวน Host ของการ Mark 4 Bit Class C เท่ากับเท่าใด
ก. 2024 Host
ข. 254 Host
ค. 18 Host
ง. 14 Host
เฉลย ง. 14 Host
23.จำนวน Host ของการ Mark 5 Bit Class C เท่ากับเท่าใด
ก. 2 Host
ข. 6 Host
ค. 14 Host
ง. 30 Host
เฉลย ข. 6 Host
24.จำนวน Subnet ของการ Mark 4 Bit Class A เท่ากับเท่าใด
ก. 2 Subnets
ข. 6 Subnets
ค. 14 Subnets
ง. 30 Subnets
เฉลย ค. 14 Subnets
25. จำนวน Subnet ของการ Mark 6 Bit Class B เท่ากับเท่าใด
ก. 14 Subnets
ข. 30 Subnets
ค. 62 Subnets
ง. 126 Subnets
เฉลย ค. 62 Subnets
26.จำนวน Host ที่เชื่อมต่อได้สูงสุดของ 255.255.255.224
ก. 28 Hosts
ข. 32 Hosts
ค. 30 Hosts
ง. 62 Hosts
เฉลย ค. 30 Hosts
27.จำนวน Host ที่เชื่อมต่อได้สูงสุดของ 255.255.255.192
ก. 28 Hosts
ข. 32 Hosts
ค. 30 Hosts
ง. 62 Hosts
เฉลย ง. 62 Hosts
28.จำนวนวน Host ที่เชื่อมต่อได้สูงสุดของ 255.255.255.192
ก. 4094 Hosts
ข. 521 Hosts
ค. 1024 Hosts
ง. 128 Hosts
เฉลย ก. 4094 Hosts
29.ต้องการใช้ Subnet จำนวน 29 Subnet จะยืม (Mark) จาก คลาส A เท่าไดไหร่
ก. 3
ข. 4
ค. 5
ง. 6
เฉลย ค. 5
30.จากข้อ 29 Subnet Mask ที่แสดงคือ
ก. 255.192.0.0
ข. 255.255.255.248
ค. 255.255.248.0
ง. 255.248.0.0
เฉลย ง. 255.248.0.0
31.ข้อไดไม่ใช่ Sub network ID สำหรับเครื่องที่ใช้ IP Address หมายเลข 200.10.5.68/28
ก. 200.10.5.56
ข. 200.10.5.32
ค. 200.10.5.64
ง. 200.10.5.0
32.ข้อใดคือ Network Address ของหมายเลข172.16.0.0/19
ก. 8 Subnets ; 2,046 Hosts
ข. 8 Subnets ; 8,198 Hosts
ค. 7 Subnets ; 30 Hosts
ง. 7 Subnets ; 62 Hosts
33.ข้อใดคือ Subnet ของ IP address 172.16.210.0/22
ก. 172.16.208.0
ข. 172.16.254.0
ค. 172.16.107.0
ง. 172.16.254.192
34.ข้อใดคือ Subnet ของ IP Address 201.100.5.68/28
ก. 201.100.5.31
ข. 201.100.5.64
ค. 201.100.5.65
ง. 201.100.5.1
35. ข้อใดคือ Subnet ของ IP Address 172.16.11.1/25
ก. 172.16.112.0
ข. 172.16.0.0
ค. 17.16.96.0
ง. 172.15.255.0กำหนด IP Address 192.168.1.1/28 จงคำนวณหา Sub network ID IP Usage และ Broadcast แลัวตอบคำถาม
36.หมายเลยใด ไม่สามารถใช้ได้
ก. 192.168.1.13
ข. 192.158.1.226
ค. 193.168.1.31
ง. 192.168.1.253
37.หมายาเลยใด เป็น Sub network Id ของ Subnet ที่ 00001000
ก. 192.168.1.13
ข. 192.168.1.226
ค. 192.168.1.31
ง. 192.168.1.253
38.หมายเลขใด เป็น Broadcast ID ของ Subnet ที่ 000010000
ก. 192.168.1.13
ข. 192.168.1.16
ค. 192.168.1.31
ง. 192.168.1.32
39.หมายเลขใด เป็น Sub network ID ของ Subnets ที่ 001100000
ก. 192.168.1.63
ข. 192.168.1.45
ค. 192.168.1.48
ง. 192.168.1.111
40.หมายเลขใด เป็น Broadcast ID ของ Subnet ที่ 001100000
ก. 192.168.1.63
ข. 192.168.1.45
ค. 192.168.1.48
ง. 192.168.1.100
41.หมายเลขใด เป็น IP Usage ของ Subnet ที่ 001100000
ก. 192.168.1.50
ข. 192.168.1.96
ค. 192.168.1.81
ง. 192.168.1.10กำหนด IP Address 102.168.1.1/27 จงคำนวณหา Sub network Id IP Usage และ Broadcast แล้วตอบคำถาม
42. ข้อใดไม่เข้าพวก
ก. 192.168.1.1
ข. 192.16.1.95
ค. 192.168.33
ง. 192.168.1.124
43.ข้อใดไม่เข้าพวก
ก. 192.168.1.0
ข. 192.168.1.06
ค. 192.168.32
ง. 192.168.1.159
44.หมายเลขใด ไม่สามารถใช้ได้
ก. 192.168.1.193
ข. 192.168.1.161
ค. 192.16.1.127
ง. 192.168.1.60
45.ข้อใดคือ IP Usage ของ Dub network 192.168.1.96
ก. 192.168.1.0 -192.168.1.31
ข. 192.168.1.65 - 192.168.1.04
ค. 192.168.1.97 – 192.168.1.126
ง. 192.168.1.95 – 192.168.1.127
จงใช้ภาพด้านล่างตอบคำถามข้อ 46-50กำหนดให้ใช้ IP Private Network Class C 192.168.1.1NET_A :13 HostsNET_B :50 HostsNET_C :2 HostsNET_D :25 Hosts
46.Net_D ควรใช้ / อะไร
ก. /26
ข. /27
ค. /28
ง. /29
47.จาก Network ข้างต้น ใช้ Sub net mask อะไรจึงจะรองรับได้ทุก Network
ก. /26
ข. /27
ค. /28
ง. /29
48.Net_C มีหมายเลย Sub net mask อะไร
ก. 255.255.255.192
ข. 255.255.255.254
ค. 255.255.255.248
ง. 255.266.255.252
49.Net_B มีหมายเลข Subnet Mask อะไร
ก. 255.255.255.192
ข. 255.255.255.254
ค. 255.255.255.248
ง. 255.255.2555.252
50.หากใช้ /26 หมายเลข Sub network IP ของ Network สุดท้ายคือ
ก. 102.168.1.128
ข. 192.168.1.192
ค. 192.168.1.191
ง. 192.168.1.255
51.จากภาพด้านบนเกิดจากการใช้คำสั่งใด
ก. Arq –a
ข. Netstat
ค. Nslookup
ง. Tracert
52. จากภาพด้านบนเกิดจากการใช้คำสั่งใด
ก. Arp-a
ข. Netstat
ค. Nslookup
ง. Ipconfig/all
53.จากภาพด้านบนเกิดจากการใช้คำสั่งใด
ก. Tracert-a
ข. Netstat
ค. Nslookup
ง. Ipconfig/all
54.การใช้คำสั่งตรวจสอบดู computer Name คือ
ก. Ipconfig
ข. Nslookup
ค. Nostname
ง. Tracert
55.การใช้คำสั่งตรวจสอบดู IP และ Subnet Mask คือ
ก. IPconfig
ข. Nslookup
ค. Hostname
ง. Tracert
56.การตรวจสอบการเชื่อมต่อระหว่างต้นทางและปลายทางคือ
ก. Ipconfig
ข. Nslookup
ค. Hostname
ง. Tracert
57.Destination Host Unreachable หมายความว่า
ก. ติดตั้ง IP ที่ Host ไม่ถูกต้อง
ข. ติดตั้ง Card LAN ไม่ถูกต้อง
ค. Host ไม่ถูกเชื่อมต่อกับเครื่องที่ PING
ง. HOST ไม่ถูกเชื่อมต่อกับระบบ
58.Tracert คือ
ก. การหาเส้นทางการเชื่อมต่อจากต้นทางไปปลายทาง
ข. การหาเส้นทางการเชื่อมต่อเครื่องคอมพิวเตอร์
ค. การตรวจสอบสถานะของระบบเครือข่าย
ง. ตรวจสอบความผิดพลาดของ Packet
59.การเข้าหน้า CMD ทำอย่างไรในครั้งแรก
ก. Start > run > cmd
ข. Start > run > connand
ค. Start > allprogram > accessories> command prompt
60.ARP(Address Resolution Protocol) หรือหมายเลข LAN Card มีกี่ไบต์
ก. 6 Bit
ข. 16 Bit
ค. 8 Bit
ง. 32 Bit
วันจันทร์ที่ 15 มิถุนายน พ.ศ. 2552
แบบฝึกหัด
แบบฝึกหัด
(1) สถาปัตยกรรมระบบเครือข่าย (Topology)แบบใดนิยมใช้มากที่สุด
ก. Bus Topology
ข. Ring Topology
ค. Star Topology
ง. Hybridge Topology
ง.เพราะมีราคาแพงจึงไม่ค่อยมีผู้นิยมใช้มากนัก
(2) ข้อใดไม่ใช่ข้อดีของ Bus Topology
ก. ไม่ต้องเสียค่าใช้จ่ายในการวางสายสัญญาณมากนัก
ข. สามารถขยายระบบได้ง่าย
ค. เสียค่าใช้จ่ายมาก
ง. เสียค่าใช้จ่ายน้อย
ค. เพราะ ข้อดีของ Bus Topology ไม่ต้องเสียค่าใช้จ่ายในการวางสายสัญญาณมากนัก
(3) เครื่องคอมพิวเตอร์จะถูกเชื่อมต่อกันโดยผ่ายสายสัญญาณแกนหลัก แบ็คโบน (Backbone) คือรูปแบบใด
ก. MESH
ข. RING
ค. STAR
ง. BUS
ง. เพราะ คือ สายรับส่งสัญญาณข้อมูลหลัก ใช้เป็นทางเดินข้อมูลของทุกเครื่องภายในระบบเครือข่าย และจะมีสายแยกย่อยออกไปในแต่ละจุด เพื่อเชื่อมต่อเข้ากับคอมพิวเตอร์เครื่องอื่น ๆ ซึ่งเรียกว่าโหนด (Node)(4) ทิศทางในการส่งผ่านข้อมูลแบบ Ring Topology เป็นแบบใด
ก. ส่งข้อมูลมายัง HUB หรือเครื่องศูนย์กลางก่อน แล้ว HUB ก็จะทำหน้าที่กระจายข้อมูลนั้นไปในเครือข่ายต่อไป
ข. ส่งข้อมูลแบบแยกย่อยออกไป
ค. ส่งข้อมูลทิศทางเดียวจากเครื่องสู่เครื่อง
ง. ส่งข้อมูลไปกลับ ได้ทุกเครื่องตอบ
ค. เพราะ การส่งผ่านข้อมูลแบบ Ring Topology จะไม่มีการชนกันของสัญญาณ ข้อมูลที่ส่งออกไปในทิศทางเดียวจากเครื่องสู่เครื่อง
(5) Topology แบบใด สามารถป้องกันการผิดพลาดที่อาจจะเกิดขึ้นกับระบบได้ดีที่สุด
ก. BUS
ข. MESH
ค. RING
ง. STARตอบ
ข. เพราะ รูปแบบ Mesh ได้แก่ แต่ละ Link รับผิดชอบเพียงอุปกรณ์ 2 ตัว จึงไม่เกิดปัญหา
(6) Topology แบบวงแหวนมีชื่อเรียนเป็นภาษาอันกฤษว่าอย่างไร
ก.king
ข.ring
ค.server ring
ง.server kingข.ring
(7) Topology แบบวงแหวนมีทิศทางเดียวกัน โดยมีจุดปลายหรือเทอร์มิเนเตอร์เช่นเดียวกับเครือยข่ายแบบใด
ก.star
ข.Hybrid
ค.Busง.Mesh
ง.bus
แหล่งที่มา http://www.yupparaj.ac.th/RoomNet2545/activity7/topology.htmhttp://guru.google.co.th/guru/thread?tid=7098f797c7c0afea
(1) สถาปัตยกรรมระบบเครือข่าย (Topology)แบบใดนิยมใช้มากที่สุด
ก. Bus Topology
ข. Ring Topology
ค. Star Topology
ง. Hybridge Topology
ง.เพราะมีราคาแพงจึงไม่ค่อยมีผู้นิยมใช้มากนัก
(2) ข้อใดไม่ใช่ข้อดีของ Bus Topology
ก. ไม่ต้องเสียค่าใช้จ่ายในการวางสายสัญญาณมากนัก
ข. สามารถขยายระบบได้ง่าย
ค. เสียค่าใช้จ่ายมาก
ง. เสียค่าใช้จ่ายน้อย
ค. เพราะ ข้อดีของ Bus Topology ไม่ต้องเสียค่าใช้จ่ายในการวางสายสัญญาณมากนัก
(3) เครื่องคอมพิวเตอร์จะถูกเชื่อมต่อกันโดยผ่ายสายสัญญาณแกนหลัก แบ็คโบน (Backbone) คือรูปแบบใด
ก. MESH
ข. RING
ค. STAR
ง. BUS
ง. เพราะ คือ สายรับส่งสัญญาณข้อมูลหลัก ใช้เป็นทางเดินข้อมูลของทุกเครื่องภายในระบบเครือข่าย และจะมีสายแยกย่อยออกไปในแต่ละจุด เพื่อเชื่อมต่อเข้ากับคอมพิวเตอร์เครื่องอื่น ๆ ซึ่งเรียกว่าโหนด (Node)(4) ทิศทางในการส่งผ่านข้อมูลแบบ Ring Topology เป็นแบบใด
ก. ส่งข้อมูลมายัง HUB หรือเครื่องศูนย์กลางก่อน แล้ว HUB ก็จะทำหน้าที่กระจายข้อมูลนั้นไปในเครือข่ายต่อไป
ข. ส่งข้อมูลแบบแยกย่อยออกไป
ค. ส่งข้อมูลทิศทางเดียวจากเครื่องสู่เครื่อง
ง. ส่งข้อมูลไปกลับ ได้ทุกเครื่องตอบ
ค. เพราะ การส่งผ่านข้อมูลแบบ Ring Topology จะไม่มีการชนกันของสัญญาณ ข้อมูลที่ส่งออกไปในทิศทางเดียวจากเครื่องสู่เครื่อง
(5) Topology แบบใด สามารถป้องกันการผิดพลาดที่อาจจะเกิดขึ้นกับระบบได้ดีที่สุด
ก. BUS
ข. MESH
ค. RING
ง. STARตอบ
ข. เพราะ รูปแบบ Mesh ได้แก่ แต่ละ Link รับผิดชอบเพียงอุปกรณ์ 2 ตัว จึงไม่เกิดปัญหา
(6) Topology แบบวงแหวนมีชื่อเรียนเป็นภาษาอันกฤษว่าอย่างไร
ก.king
ข.ring
ค.server ring
ง.server kingข.ring
(7) Topology แบบวงแหวนมีทิศทางเดียวกัน โดยมีจุดปลายหรือเทอร์มิเนเตอร์เช่นเดียวกับเครือยข่ายแบบใด
ก.star
ข.Hybrid
ค.Busง.Mesh
ง.bus
แหล่งที่มา http://www.yupparaj.ac.th/RoomNet2545/activity7/topology.htmhttp://guru.google.co.th/guru/thread?tid=7098f797c7c0afea
วันอังคารที่ 10 กุมภาพันธ์ พ.ศ. 2552
ข้อสอบ windows server 2003
ข้อสอบ windows server 2003
1. โปรแกมที่ใช้ ติดตั้งระบบปฏิบัติการเสมือนมีชื่อว่า จงเลือกคำตอบที่ถูกที่สุด
ก. VM WARE
ข. VM WARK
ค. VM Whare
ง ไม่มีข้อถูก
2. RAM ควรมีขนาดเริ่มต้นเท่าใด สำหรับ Windows server 2003
ก. 124 mb
ข. 128 mb
ค. 254 mb
ง. 1 gb
3. คำว่า Windows หมายถึง
ก.ประตู
ข.หน้าต่าง
ค.บานเกล็ด
ง.เพดาน
4. ข้อใดคือ ชื่อย่อเว็บเซิร์ฟเวอร์ของ Windows server 2003
ก. IIS
ข. SSI
ค. ISS
ง. ไม่มีข้อถูก
5. Windows server 2003 รองรับการมีเซิร์ฟเวอร์ได้ ไม่เกินกี่เครื่อง
ก. 5 เครื่อง
ข. 6 เครื่อง
ค. 7 เครื่อง
ง. 8 เครื่อง
6 ถ้าเราติดตั้ง Windows server 2003 จากซีดีควรเลือกคำสั่งใดต่อไปนี้
ก. boot from CD drive
ข. boot from UHB drive
ค. ถูกทั้ง ก. และ ข.
ง. ไม่มีข้อถูก
7. Windows Server 2003 x64 Editions คือ
ก. ทำงานร่วมกับโพรเซสเซอร์ x64
ข. การประมวลผลแบบ 64
ค. ข้อ ข.ถูก
ง. ถูกทั้งข้อ ก. และ ข้อ ข.
8. DFN ย่อมาจากอะไรต่อไปนี้
ก. Distributed File System
ข. Distribute File Systems
ค. Systems Distribute File
ง. ไม่มีข้อถูก
9. Terminal Services มีประโยชน์อย่างไร
ก. เพื่อรันโปรแกรม
ข. เพื่อรันแอพพลิเคชั่น
ค.รักษาความปลอดภัย
ง. ถูกทุกข้อ
10. Computer Server หมายถึง
ก. Computer ที่เป็นลูกข่าย
ข. Computer ที่เป็นแม่ข่าย
ค. ระบบปฏิบัติการ
ง. Computer ที่เป็น mainframe
เฉลย
1. ก.VM WARE
2.ข.128 mb
3. ข.หน้าต่าง
4. ก. IIS
5. ง. 8 เครื่อง
6. ก. boot from CD drive
7. ง. ถูกทั้งข้อ ก. และ ข้อ ข.
8. ก. Distributed File System
9. ข.เพื่อรันแอพพลิเคชั่น
10.ข. Computer ที่เป็นแม่ข่าย
ข้อสอบ ระบบเครือข่าย
1.ข้อใดเป็นวิธีการกำหนดให้มีการส่งและรับข้อมูลด้วยอัตราคงที่
ก. AAL1
ข. AAL2
ค. AAL3 / 4
ง. AAL5
2.เครือข่ายอย่างง่ายที่สุดของ ATM ประกอบด้วยชิ้นส่วนเครือข่ายอะไรบ้าง
ก. ATM Switch
ข. ATM end point
ค. ถูกเฉพาะข้อ ก.
ง. ถูกทั้ง ก. และ ข.
3.เครือข่าย ATM ใช้อะไรเป็นมาตรฐาน
ก. สัญญาณคลื่นวิทยุ
ข. คลื่นไฟฟ้า
ค. โปรโตคอล
ง. สัญญาณคลื่นแม่เหล็ก
4. ระบบเครือข่าย ATM เป็นระบบแบบใด
ก. ระบบไร้สาย
ข. ระบบเคลื่อนที่
ค. ระบบแบบสวิตซ์
ง. ระบบเปิด ปิด
5. HEC (Header Error Check) ทำหน้าที่อะไร
ก. สำรวจข้อมูล
ข. จัดเก็บข้อมูล
ค. ตรวจสอบข้อมูล
ง. จัดส่งข้อมูล
6. ข้อใดคือสิ่งที่สามารถใช้ในเครือข่าย ATM
ก. สายโคแอคเชียล
ข. สายไฟเบอร์ออปติค
ค. สายไขว้คู่
ง. ถูกทุกข้อ
7. ข้อใดไม่ใช่คุณสมบัติที่ดีของโปรโตคอล ATM
ก. ไม่มีการกำหนดเส้นทางข้อมูลตายตัว (วงจรเสมือน)
ข. ไม่มีความผิดพลาดในการลิงค์กันระหว่างสถานี
ค. ไม่สามารถส่งข้อมูลด้วยอัตราเร็วสูงมากได้
ง. ใช้วงจรเสมือนทำให้การสวิตชิ่งมีความซับซ้อนน้อย และประหยัดซอฟต์แวร์ในการช่วยจัดเส้นทางข้อมูล
8.การเชื่อมต่อแบบใด ถ้าเคเบิลอันหนึ่งอันใดมีปัญหาแล้ว จะทำให้ระบบมีปัญหาทั้งหมด
ก. BUS
ข. RING
ค. STAR
ง. BUS และ RING
9.ข้อใดเป็นอุปกรณ์ศูนย์กลาง สำหรับเชื่อมต่อคอมพิวเตอร์
ก. HUB
ข. SWITCH
ค. ROUTER
ง. ถูกทั้ง ก.และ ข.
10. 255.255.255.0 จำนวน HOST คือ
ก. 256 host
ข. 254 host
ค. 252 host
ง. 250 host
เฉลย
1. ก. AAL1
2. ง. ถูกทั้ง ก. และ ข.
3. ค. โปรโตคอล
4. ค. ระบบแบบสวิตซ์
5. ค. ตรวจสอบข้อมูล
6. ง. ถูกทุกข้อ
7. ค. ไม่สามารถส่งข้อมูลด้วยอัตราเร็วสูงมากได้
8. ง.BUS และ RING
9. ง.ถูกทั้ง ก.และ ข.
10. ข.254 host
ข้อสอบ IPv4
1.IPv4 เป็นระบบที่ใช้กี่บิต
ก. 8 bit
ข. 16 bit
ค. 32 bit
ง. 64 bit
2.subnet mask ของ class A คือ
ก. 255.0.0.0
ข. 255.255.0.0
ค. 255.255.255.0
ง. ถูกทุกข้อ
3. subnet mask ของ class B คือ
ก. 255.0.0.0
ข. 255.255.0.0
ค. 255.255.255.0
ง. ถูกทุกข้อ
4. subnet mask ของ class C คือ
ก. 255.0.0.0
ข. 255.255.0.0
ค. 255.255.255.0
ง. ถูกทุกข้อ
5.mask 3 bit class C ได้กี่ subnet
ก. 5 subnet
ข. 6 subnet
ค. 7 subnet
ง. 8 subnet
6.mask 3 bit class C ได้กี่ host/sub
ก. 20 host/sub
ข. 25 host/sub
ค. 30 host/sub
ง. 35 host/sub
7.mask 4 bit class C ได้กี่ subnet
ก. 11 subnet
ข. 12 subnet
ค. 13 subnet
ง. 14 subnet
8.mask 4 bit class C ได้กี่ host/sub
ก. 14 host/sub
ข. 15 host/sub
ค. 16 host/sub
ง. 17 host/sub
9.mask 5 bit class C ได้กี่ subnet
ก. 28 subnet
ข. 29 subnet
ค. 30 subnet
ง. 31 subnet
10.mask 5 bit class C ได้กี่ host/sub
ก. 9 host/sub
ข. 8 host/sub
ค. 7 host/sub
ง. 6 host/sub
เฉลย
1. ค. 32 bit
2. ก. 255.0.0.0
3. ข. 255.255.0.0
4. ค. 255.255.255.0
5. ข. 6 subnet
6. ค. 30 host/sub
7. ง. 14 subnet
8. ก. 14 host/sub
9. ค. 30 subnet
10. ง. 6 host/sub
ข้อสอบ คำสั่งเบื้องต้น Linux,Unix
1.คำสั่งสำหรับการเปลี่ยนไดเร็คทอรี่
ก.ls
ข.cd
ค.pwd
ง.file
2.คำสั่งสำหรบการลบไฟล์
ก.mv
ข.rm
ค.chown
ง.mkdir
3.คำสั่งสำหรับสร้างไดเร็คทอรี่
ก.mv
ข.rm
ค.chown
ง.mkdir
4.คำสั่งสำหรับยกเลิก process
ก.ps
ข.kill
ค.fg
ง.bg
5.คำสั่งเปลี่ยนเจ้าของไฟล์
ก.ls
ข.pwd
ค.chown
ง.mv
6.คำสั่งแสดงหน่วยความจำที่เหลืออยู่บนระบบ
ก.ln
ข.env
ค.eject
ง.free
7.คำสั่งกำหนดและแก้ไขรหัสผ่าน User
ก.mount
ข.mt
ค.nice
ง.netstat
8.คำสั่งแสดงเนื้อหาในไฟล์ไบนารี
ก.od
ข.pr
ค.df
ง.env
9.คำสั่งเรียกใช้โปรแกรมคำนวณเลขของระบบ
ก.tar
ข.bc
ค.Dd
ง.Du
10.คำสั่งไว้สร้างลิงค์ไปยังที่ต่างๆ
ก.ln
ข.jobs
ค.fg
ง.ftp
เฉลย
1.ข.cd
2.ข.rm
3.ง.mkdir
4.ข.kill
5.ค.chown
6.ง.free
7.ข.mt
8.ก.od
9. ข.bc
10. ก.ln
1. โปรแกมที่ใช้ ติดตั้งระบบปฏิบัติการเสมือนมีชื่อว่า จงเลือกคำตอบที่ถูกที่สุด
ก. VM WARE
ข. VM WARK
ค. VM Whare
ง ไม่มีข้อถูก
2. RAM ควรมีขนาดเริ่มต้นเท่าใด สำหรับ Windows server 2003
ก. 124 mb
ข. 128 mb
ค. 254 mb
ง. 1 gb
3. คำว่า Windows หมายถึง
ก.ประตู
ข.หน้าต่าง
ค.บานเกล็ด
ง.เพดาน
4. ข้อใดคือ ชื่อย่อเว็บเซิร์ฟเวอร์ของ Windows server 2003
ก. IIS
ข. SSI
ค. ISS
ง. ไม่มีข้อถูก
5. Windows server 2003 รองรับการมีเซิร์ฟเวอร์ได้ ไม่เกินกี่เครื่อง
ก. 5 เครื่อง
ข. 6 เครื่อง
ค. 7 เครื่อง
ง. 8 เครื่อง
6 ถ้าเราติดตั้ง Windows server 2003 จากซีดีควรเลือกคำสั่งใดต่อไปนี้
ก. boot from CD drive
ข. boot from UHB drive
ค. ถูกทั้ง ก. และ ข.
ง. ไม่มีข้อถูก
7. Windows Server 2003 x64 Editions คือ
ก. ทำงานร่วมกับโพรเซสเซอร์ x64
ข. การประมวลผลแบบ 64
ค. ข้อ ข.ถูก
ง. ถูกทั้งข้อ ก. และ ข้อ ข.
8. DFN ย่อมาจากอะไรต่อไปนี้
ก. Distributed File System
ข. Distribute File Systems
ค. Systems Distribute File
ง. ไม่มีข้อถูก
9. Terminal Services มีประโยชน์อย่างไร
ก. เพื่อรันโปรแกรม
ข. เพื่อรันแอพพลิเคชั่น
ค.รักษาความปลอดภัย
ง. ถูกทุกข้อ
10. Computer Server หมายถึง
ก. Computer ที่เป็นลูกข่าย
ข. Computer ที่เป็นแม่ข่าย
ค. ระบบปฏิบัติการ
ง. Computer ที่เป็น mainframe
เฉลย
1. ก.VM WARE
2.ข.128 mb
3. ข.หน้าต่าง
4. ก. IIS
5. ง. 8 เครื่อง
6. ก. boot from CD drive
7. ง. ถูกทั้งข้อ ก. และ ข้อ ข.
8. ก. Distributed File System
9. ข.เพื่อรันแอพพลิเคชั่น
10.ข. Computer ที่เป็นแม่ข่าย
ข้อสอบ ระบบเครือข่าย
1.ข้อใดเป็นวิธีการกำหนดให้มีการส่งและรับข้อมูลด้วยอัตราคงที่
ก. AAL1
ข. AAL2
ค. AAL3 / 4
ง. AAL5
2.เครือข่ายอย่างง่ายที่สุดของ ATM ประกอบด้วยชิ้นส่วนเครือข่ายอะไรบ้าง
ก. ATM Switch
ข. ATM end point
ค. ถูกเฉพาะข้อ ก.
ง. ถูกทั้ง ก. และ ข.
3.เครือข่าย ATM ใช้อะไรเป็นมาตรฐาน
ก. สัญญาณคลื่นวิทยุ
ข. คลื่นไฟฟ้า
ค. โปรโตคอล
ง. สัญญาณคลื่นแม่เหล็ก
4. ระบบเครือข่าย ATM เป็นระบบแบบใด
ก. ระบบไร้สาย
ข. ระบบเคลื่อนที่
ค. ระบบแบบสวิตซ์
ง. ระบบเปิด ปิด
5. HEC (Header Error Check) ทำหน้าที่อะไร
ก. สำรวจข้อมูล
ข. จัดเก็บข้อมูล
ค. ตรวจสอบข้อมูล
ง. จัดส่งข้อมูล
6. ข้อใดคือสิ่งที่สามารถใช้ในเครือข่าย ATM
ก. สายโคแอคเชียล
ข. สายไฟเบอร์ออปติค
ค. สายไขว้คู่
ง. ถูกทุกข้อ
7. ข้อใดไม่ใช่คุณสมบัติที่ดีของโปรโตคอล ATM
ก. ไม่มีการกำหนดเส้นทางข้อมูลตายตัว (วงจรเสมือน)
ข. ไม่มีความผิดพลาดในการลิงค์กันระหว่างสถานี
ค. ไม่สามารถส่งข้อมูลด้วยอัตราเร็วสูงมากได้
ง. ใช้วงจรเสมือนทำให้การสวิตชิ่งมีความซับซ้อนน้อย และประหยัดซอฟต์แวร์ในการช่วยจัดเส้นทางข้อมูล
8.การเชื่อมต่อแบบใด ถ้าเคเบิลอันหนึ่งอันใดมีปัญหาแล้ว จะทำให้ระบบมีปัญหาทั้งหมด
ก. BUS
ข. RING
ค. STAR
ง. BUS และ RING
9.ข้อใดเป็นอุปกรณ์ศูนย์กลาง สำหรับเชื่อมต่อคอมพิวเตอร์
ก. HUB
ข. SWITCH
ค. ROUTER
ง. ถูกทั้ง ก.และ ข.
10. 255.255.255.0 จำนวน HOST คือ
ก. 256 host
ข. 254 host
ค. 252 host
ง. 250 host
เฉลย
1. ก. AAL1
2. ง. ถูกทั้ง ก. และ ข.
3. ค. โปรโตคอล
4. ค. ระบบแบบสวิตซ์
5. ค. ตรวจสอบข้อมูล
6. ง. ถูกทุกข้อ
7. ค. ไม่สามารถส่งข้อมูลด้วยอัตราเร็วสูงมากได้
8. ง.BUS และ RING
9. ง.ถูกทั้ง ก.และ ข.
10. ข.254 host
ข้อสอบ IPv4
1.IPv4 เป็นระบบที่ใช้กี่บิต
ก. 8 bit
ข. 16 bit
ค. 32 bit
ง. 64 bit
2.subnet mask ของ class A คือ
ก. 255.0.0.0
ข. 255.255.0.0
ค. 255.255.255.0
ง. ถูกทุกข้อ
3. subnet mask ของ class B คือ
ก. 255.0.0.0
ข. 255.255.0.0
ค. 255.255.255.0
ง. ถูกทุกข้อ
4. subnet mask ของ class C คือ
ก. 255.0.0.0
ข. 255.255.0.0
ค. 255.255.255.0
ง. ถูกทุกข้อ
5.mask 3 bit class C ได้กี่ subnet
ก. 5 subnet
ข. 6 subnet
ค. 7 subnet
ง. 8 subnet
6.mask 3 bit class C ได้กี่ host/sub
ก. 20 host/sub
ข. 25 host/sub
ค. 30 host/sub
ง. 35 host/sub
7.mask 4 bit class C ได้กี่ subnet
ก. 11 subnet
ข. 12 subnet
ค. 13 subnet
ง. 14 subnet
8.mask 4 bit class C ได้กี่ host/sub
ก. 14 host/sub
ข. 15 host/sub
ค. 16 host/sub
ง. 17 host/sub
9.mask 5 bit class C ได้กี่ subnet
ก. 28 subnet
ข. 29 subnet
ค. 30 subnet
ง. 31 subnet
10.mask 5 bit class C ได้กี่ host/sub
ก. 9 host/sub
ข. 8 host/sub
ค. 7 host/sub
ง. 6 host/sub
เฉลย
1. ค. 32 bit
2. ก. 255.0.0.0
3. ข. 255.255.0.0
4. ค. 255.255.255.0
5. ข. 6 subnet
6. ค. 30 host/sub
7. ง. 14 subnet
8. ก. 14 host/sub
9. ค. 30 subnet
10. ง. 6 host/sub
ข้อสอบ คำสั่งเบื้องต้น Linux,Unix
1.คำสั่งสำหรับการเปลี่ยนไดเร็คทอรี่
ก.ls
ข.cd
ค.pwd
ง.file
2.คำสั่งสำหรบการลบไฟล์
ก.mv
ข.rm
ค.chown
ง.mkdir
3.คำสั่งสำหรับสร้างไดเร็คทอรี่
ก.mv
ข.rm
ค.chown
ง.mkdir
4.คำสั่งสำหรับยกเลิก process
ก.ps
ข.kill
ค.fg
ง.bg
5.คำสั่งเปลี่ยนเจ้าของไฟล์
ก.ls
ข.pwd
ค.chown
ง.mv
6.คำสั่งแสดงหน่วยความจำที่เหลืออยู่บนระบบ
ก.ln
ข.env
ค.eject
ง.free
7.คำสั่งกำหนดและแก้ไขรหัสผ่าน User
ก.mount
ข.mt
ค.nice
ง.netstat
8.คำสั่งแสดงเนื้อหาในไฟล์ไบนารี
ก.od
ข.pr
ค.df
ง.env
9.คำสั่งเรียกใช้โปรแกรมคำนวณเลขของระบบ
ก.tar
ข.bc
ค.Dd
ง.Du
10.คำสั่งไว้สร้างลิงค์ไปยังที่ต่างๆ
ก.ln
ข.jobs
ค.fg
ง.ftp
เฉลย
1.ข.cd
2.ข.rm
3.ง.mkdir
4.ข.kill
5.ค.chown
6.ง.free
7.ข.mt
8.ก.od
9. ข.bc
10. ก.ln
วันพุธที่ 28 มกราคม พ.ศ. 2552
ระบบเครือข่ายเบื้องต้น (Fundamental Computer Networks)
ระบบเครือข่ายเบื้องต้น (Fundamental Computer Networks)
ระบบเครือข่ายหรือที่เราเรียกกันจนติดปากว่า LAN ( Local Area Network ) นั้นก็คือ การนำเอาเครื่องคอมพิวเตอร์หลาย ๆ เครื่องมาเชื่อมต่อกัน เพื่อต้องการให้ เครื่องคอมพิวเตอร์เหล่านั้น สามารถที่จะส่ง หรือ แลกเปลี่ยนข้อมูลระหว่างกันได้ แล้วทำไมเราต้องใช้ระบบเครือข่ายละ ลองนึกดูว่าแต่ก่อนเรามีเครื่องคอมพิวเตอร์ 1 เครื่อง การทำงานต่าง ๆ ก็ยังคงอยู่ที่เครื่องเดียว แต่ในองค์กร หรือตามบ้านเองก็ตามแต่ หากมีเครื่องคอมพิวเตอร์เครื่องที่สองเพิ่มขึ้นมา ความต้องการในการ ที่จะต้องมีการนำข้อมูลจากเครื่องหนึ่ง มายังอีกเครื่องหนึ่งคงหนีไม่พ้น เป็นแน่ หาเป็นแรก ๆ ที่ยังไม่มีระบบเครือข่ายเข้ามาเกี่ยวข้อง ก็คงใช้ Diskette ในการแลกเปลี่ยนข้อมูลระหว่าง เครื่องคอมพิวเตอร์ทั้งสองเครื่อง และนั่นแหละคือความยุ่งยาก น่าเบื่อหน่าย และความไม่สะดวกต่าง ๆ ในการทำงาน ลองนึกภาพดูแล้วกันว่าหากว่าต้องการ Copy File ที่มีขนาดใหญ่กว่าความจุของแผ่น Diskette เราก็ไม่สามารถที่จะทำการ Copy ได้ และนั่นแหละ เขาก็เลยต้องหาวิธีการต่าง ๆ มาทำให้เครื่องสองเครื่องหรือมากกว่า สามารถที่จะส่งข้อมูลระหว่างกันได้ โดยการนำเอาสายสัญญาณมาทำการเชื่อม ต่อระหว่างเครื่องคอมพิวเตอร์ ทำให้เครื่องคอมพิวเตอร์เหล่านั้นสามารถที่จะส่งสัญญาณหากันได้โดยผ่านระบบสายสัญญาณต่าง ๆ ที่นำมาเชื่อมต่อ และรูปแบบในการนำเครื่องคอมพิวเตอร์มาเชื่อมต่อนี้ก็มีหลายรูปแบบ และบางคนอาจจะสงสัยเกี่ยวกับคำว่า Ethernet คืออะไร เพราะว่าเป็นคำพูดที่ได้ยินบ่อย ๆ อธิบายนิดหนึ่งแล้วกัน คำว่า Ethernet เป็นคำเรียกที่ใช้เรียกระบบเครือข่าย ที่มีการส่งข้อมูลกันที่ความเร็ว 10Mbps ถ้าเป็นคำว่า Fast Ethernet ก็จะหมายถึงเป็นการส่งข้อมูล ของระบบเครือข่ายที่ความเร็ว 100Mbps และถ้าเป็นคำว่า Gigabit Ethernet ก็จะหมายถึงความเร็วในการส่งข้อมูลที่ 1000Mbps หรือ 1Gbps ซึ่งการส่งข้อมูลของระบบเครือข่ายในปัจจุบันนี้ใช้ โปรโตคอลที่เรียกว่า CSMA/CD (Carrier Sense Multiple Access with Collision Detection) ปัจจุบันนี้ระบบเน็ตเวิร์ก หรือเครือข่ายคอมพิวเตอร์ได้กลายเป็นส่วนหนึ่งขององค์และองค์กร และสถาบันการศึกษาไปแล้ว การใช้ทรัพยากรร่วมกันได้ทั้งไฟล์ เครื่องพิมพ์ การส่ง E-mail ภายในองค์กรหรือ ระบบอินทราเน็ต การเชื่อมต่อระยะไกลด้วยระบบ Remote Access การประชุมผ่านวีดีโอ (Video Conference) สิ่งเหล่านี่ต้องใช้ระบบเน็ทเวิร์กเป็นพื้นฐานในการเชื่อมต่อระหว่างเครื่องคอมพิวเตอร์ด้วยกันทั้งสิ้น ระบบเน็ทเวิร์กจะหมายถึงการนำคอมพิวเตอร์ 2 เครื่องขึ้นไปมาเชื่อมต่อกัน เพื่อที่จะทำการแชร์ข้อมูล และทรัพยากรร่วมกัน ระบบเน็ทเวิร์กสามารถแบ่งออกเป็น 3 ประเภท ด้วยกันคือ1. LAN ( Local Area Network )คือเครือข่ายเฉพาะกลุ่มที่มีขนาดเล็กๆ หรือระยะทำการไม่ไกลนัก เช่นเครือข่ายภายในออฟฟิศหรือสำนักงาน มีระยะทำการใกล้ๆ และมักเชื่อมต่อกันด้วยความเร็วสูง เครือข่ายนี่ยังถูกนำมาใช้เป็นเครือชข่ายในบ้านอีกด้วย2. MAN ( Metropolitan Area Network )ระบบเครือข่ายระดับเมือง เป็นเน็ทเวิร์กที่ต้องใช้โครงข่ายของการสื่อสารขององค์การโทรศัพท์หรือการสื่อสารแห่งประเทศไทย เป็นการติดต่อสื่อสาร กันในเมืองหรือในระดับ LAN to LAN3. WAN (Wide Area Network )เป็นเครือข่ายสำหรับเชื่อมต่อเครือข่ายย่อยๆ หรือเครือข่ายคนละชนิดที่อยู่ห่างไกลกันมากๆ เช่น คนละจังหวัด หรือคนละประเทศเข้าด้วยกัน ตัวอย่างที่เห็นได้ชัดที่สุดคือเครือข่ายที่เรียกว่า "อินเตอร์เน็ท" นั้นเอง จะต้องใช้มีเดีย( Media ) ในการสื่อสารขององร์การโทรศัพท์ หรือการสื่อสารแห่งประเทศไทย (คู่สายโทรศัพท์ dial-up line/ คู่สายเช่า leased line/ISDN* )(* Integrated Service Digital Network สามารถส่งข้อมูลให้ทั้งข้อมูลเสียงและภาพ ในเวลาเดียวกัน)โครงสร้างของระบบเครือข่าย ภาษาเทคนิคเรียกว่า(Topology) เป็นลักษณะการเชื่อมต่อทางกายภาพระหว่างเครืองคอมพิวเตอร์ในระบบเครือข่าย ซึ่งแบ่งออกตามหลักวิชาการตั้งแต่สมัยก่อนนั้น แบ่งได้เป็น 4 แบบ คือโครงสร้างแบบบัส (Bus Topology)โครงสร้างแบบสตาร์ (Star Topology)โครงสร้างแบบวงแหวน (Ring Topology)โครงสร้างแบบผสม (Hybrid Topology)1. โครงสร้างแบบบัส (Bus Network) ลักษณะการเชื่อมต่อแบบนี้จะเป็นแบบอนุกรม โดยใช้สายเคเบิลเส้นเดียว ลากต่อกันไป ทำให้โครงสร้างแบบนี้มีจุดอ่อนก็คือเมื่อคอมพิวเตอร์ตัวใดตัวหนึ่งมีปัญหากับสายเคเบิล ก็จะทำให้เครื่องรวนไปทั้งระบบ ข้อดีของโครงสร้างแบบนี้ก็คือไม่ต้องมีอุปกรณ์อย่างเช่น ฮับ/สวิทช์ ใช้สายเพียงเส้นเดียวก็เพียงพอแล้ว โครงสร้างแบบนี้จึงเหมาะกับเครือข่ายที่มีขนาดเล็กที่มีจำนวนเครื่องไม่มาก และในปัจจุบันไม่นิยมใช้กันแล้ว เนื่องจากไม่ได้มีการพัฒนาอะไรเพิ่มเติมเลย ความเร็วก็เพียง 10 Mbps2. โครงสร้างแบบสตาร์ (Star Network) ลักษณะการเชื่อมต่อของโครงสร้างแบบสตาร์นี้ ดูไปแล้วจะคล้ายๆ ดาวกระจาย คือจะมีอุปกรณ์เช่น ฮับ หรือสวิทช์ เป็นศูนย์กลาง ซึ่งการเชื่อมต่อแบบี้มีประโยชน์คือ ถ้ามีสายเส้นใดเส้นหนึ่งหลุดหรือเสียก็จะไม่มีผลกระทบต่อการทำงานของระบบ นอกจากนี้ถ้าหากเราเพิ่มเครื่องคอมพิวเตอร์เข้าไปอีกในเครือข่ายก็สามารถทำได้ทันที การต่อแบบนี้เป็นที่นิยมมากในปัจจุบัน เนื่องจากอุปกรณ์ที่ใช้เป็นศูนย์กลางคือ ฮับ/สวิทช์ ราคาได้ถูกลงอย่างมากแล้วในขณะที่ประสิทธิภาพก็ได้เพิ่มสูงขึ้นเรื่อยๆ จนในปัจจุบันเป็นความเร็วขนาดกิกาบิตแล้ว3. โครงสร้างแบบริง (Ring Network) ลักษณะการเชื่อมต่อจะเป็นลักษณะวงแหวน การส่งข้อมูลจะเป็นแบบทิศทางเดียว ซึ่งถ้าส่งไปแล้วไม่ตรงกับคอมพิวเตอร์เครื่องรับตามที่เครื่องต้นทางระบุมา ก็จะส่งไปยังเครื่องถัดไป จนกว่าจะถึงปลายทางคือตรงกับเครื่องใครก็จะรับ ไม่ส่งต่อ จุดอ่อนของระบบก็คล้ายๆแบบบัส ปัจจุบันผมยังเห็นใช้อยู่ในธนาคาร พวก Mainfram IBM AS/400 เป็นต้น4. โครงสร้างแบบผสม (Hybird Network) ลักษณะสุดท้ายของของโครงสร้างแบบนี้ก็คือการนำเครือข่ายๆ ย่อยๆ ที่มีโครงข่ายตามแบบที่ผมกล่าวข้างต้นทั้ง สามแบบมารวมกัน หรือ เชื่อมต่อกันให้มีขนาดใหญ่ขึ้น ลักษณะแบบนี้ยังมีชื่อเรียกเฉพาะอีกด้วย เช่น โครงสร้างแบบต้นไม้ (Tree หรือ Hierachical หรือ Mesh) ก็คือเครือข่ายผสมที่เกิดจากการนำเอาเครือข่ายที่มีโครงสร้างแบบบัสและแบบสตาร์มาผสมกัน หรือโครงสร้างแบบไร้รูปแบบ (Mesh) ซึ้งก็คือโครงสร้างแบบสตาร์ผสมกับบัสที่เชื่อมต่อกันแบบไม่มีโครงสร้างแน่นอน5. โครงสร้างเครือข่ายแบบไร้สาย(Wireless Network) ที่กล่าวมาทั้งหมดเกี่ยวกับโครงข่ายข้างต้นนั้น เป็นโครงสร้างที่ใช้กันสำหรับเครือข่ายแบบใช้สายแต่เนื่องจากปัจจุบันนี้มีเทคโนโลยีเครือข่ายแบบใหม่เกิดขึ้นมา ที่เรียกว่าเครือข่ายแบบไร้สาย(Wireless) จะใช้คลื่นวิทยุในการรับส่งข้อมูล จึงทำให้แตกต่างกันออกไป และโครงสร้างแบบนี้ได้แบ่งเป็น 2 แบบ คือ Peer-to-Peer และ Client Server นอกจากนี้ยังมีเครือข่ายของโทรศัพท์มือถือหรือ Cellular Network ซึ่งจัดอยู่ในรูปแบบโครงสร้างแบบไร้สายด้วย ลักษณะจะคล้ายๆเป็นรูปรังผึ้งเทคโนโลยีของระบบเครือข่าย เป็นรูปแบบการสื่อสาร(Ethernet) ในระบบเน็ทเวิร์กหรือที่เราเรียกว่า โปรโตคอล(Protocal) ในระบบแลน ซึ้งในเนื้อหานี่ผมจะกล่าวถึงความหมายของมาตราฐาน IEEE และความรู้เบื้องต้นเกี่ยวกับ Ethernet และ Protocal รวมทั้งความรู้พื้นฐานเกี่ยวกับอุปกรณ์เครือข่ายเบื้องต้นโปรโคตอลมาตรฐานสำหรับเครือข่ายIEEE (Institute of Electrical and Electronics Engineers) และ EIA ( Electronics-Industries association) เป็นหน่วยงานสากลที่มีหน้าที่ในการกำหนดมาตรฐานของการออกแบบผลิตภัตณ์อิเล็กทรอนิกส์ กำหนดรูปแบบการสงสัญญาณ ฯ จะมีโปรโตคอลอยู่ 3 แบบ ด้วยกันคือARCnetEthernetToken Ring ARCnet เป็นโปรโตคอลที่ออกแบบโดยบริษัท Data Point ประมาณปี 1977 ( Attached ARCnet Resource Computing Network) ใช้หลัการออกแบบ "Transmission Permission" ในการส่งข้อมูล จำมีการกำหนดตำแน่งแอดเดรสของเครื่องเวิร์กสเตชั่นลงไปด้วย สามารถจะเชื่อมต่อได้ทั้งแบบ Bus และ Star มีความเร็วในการส่งผ่านข้อมูลเพียง 2.5 Mbps (2.5 เมกกะบิตต่อวินาที) ทำให้ไม่เป็นที่นิยมมากนักEthernetเป็นโปรโตคอลที่ออกแบบโดยปริษัท Xerox ประมาณปี 1970 ใช้หลักการทำงานแบบ CSMA/CD ( Carrier Sense Multiple Access With Collision Detection) ในการส่งแมสเซจไปบนสายสัญญาณของระบบเครือข่าย ถ้าหากมีการส่งออกมาพร้อมกันย่อมจะเกิดการชนกันของข้อมูล (Collision) ของสัญญาณทำให้การส่งผ่านข้อมูลต้องหยุดลงทันที CSMA/CS จะใช้หลักการวิธีของ Listen vefore-Transmiting คือ ก่อนจะส่งสัญญาณออกไปจะต้องตรวจสอบว่าในขณะนั้นมีการ รับ - ส่ง ข้องข้อมูลในเน็ทเวิร์กนั้นหรือไม่ ถ้ามีการชนกันของข้อมูล ต้องรอจนกว่าสายเคเบิ้ลนั้นจะว่างแล้วจึงทำการส่งข้อมูลนั้นออกไปบนสายเคเบิ้ล ระบบโปรโตคอล Ethernet นั้นเป็นมาตาฐานของ IEEE 802.3 สามารถจะเชื่อมต่อได้ทั้ง Bus และ Star โดยใช้สายโครแอ๊ก (Coaxial) หรือสาทองแดงคู่ตีเกลียว (UTP : unsheild Twisted Pair ) ที่มีความเร็วในการรับ-ส่งข้อมูล 10 Mbps ในปัจจุบันได้พัฒนาความเร็วเป็น 100 Mbps มีความยาวสูงสุดระหว่างเรื่องเวิร์กสเตชั่น 2.0 กิโลเมตร ในการส่งผ่านสัญญาณอิเล็กทรอนิกส์ไปบนสายเคเบิ้ลจะใช้แบบ 0-1 ในการส่งผ่านไปบนสายเคเบิ้ล Ethernet มีรูปแบบการต่อสายเคเบิ้ล 3 แบบด้วยกันคือ 10 Bese T เป็นรูปแบบในการต่อสายที่นิยมมาก "10" หมายถึงความเร็วในการรับส่งข้อมูล (10 Mbps) "Base" หมวยถึง ลักษณะการส่งข้อมูลแบบ Base band ซึ่งเป็นดิจิตอล และ T หมายถึง Twisted Pair (สายทองแดงคู่ตีเกลียว) ปัจจุบันจะใช้สาย UTP ( Unshield Twisted Pair ) ซึ่งจะเป็นสายที่มีขนาดเล็กๆ ถายใน 8 เส้นตีเกลียวคู่กัน 4 คู่ 10 Base 2 เป็นรูปแบบในการต่อสายโดยใช้สาย Coaxial มีเส้นผ่านศูนย์กลาง 1/4 นิ้ว เรียกว่า Thin Coaxial สายมีความยาว ไม่เกิน 180 เมตร 10 Base 5 เป็นรูปแบบในการเชื่อมต่อโดยใช้สาย Coaxial ขนาดใหญ่ จะมีเส้นผ่านศูนย์กลาง 1/2 นิ้ว เรียกว่าสาย Thick Coaxial การเชื่อมต่อในแต่ล่ะจุดจะมี Transceiver เป็นตัวเชื่อมต่อ และใช้สาย AUI เชื่อมระหว่างเครื่องเวิร์กสเตชั้น สายมีความยาวไม่เกิน 500 เมตร Token Ring เป็นโปรโตคอลที่ออกแบบโดยบริษัท IBM ใช้มาตรฐานของ IEEE 802.5 มีระบบการติดต่อแบบ Token-Passing สามารถจะเชื่อมต่อได้แบบ Ring และ Star มีความเร็วในการรับ-ส่งข้อมูล 4/16 Mbps นอกจากนี้ยังสามารถที่จะเชื่อมต่อเข้ากับฮาร์ดแวรืและซอร์ฟแวร์ของเครื่องเมนแฟรมได้โดยตรง จากปัญหาที่เกิดการชนกันของข้อมูล (Conllision) ทำให้ IBM หันมาใช้สัญญาณ Token เพื่อการติดต่อระหว่าโหนด นอกจากนี้ยังมีเทคโนโลยีในได้ถูกพัฒนาให้มีความสามารถมากกว่าการทำงานในระบบแลนจากที่กล่าวมาในข้างต้นก็คือ ไฟเบอร์ออฟติก และ เอทีเอ็มFDDI (Fiber Distributed Data Interface) FDDI (Fiber Distributed Data Interface) เป็นเทคโนโลยีเครือข่ายที่ได้รับความนิยมไปใช้งานสูงเพิ่มขึ้นในปัจจุบัน โดยนำไปใช้ในลักาณะการเชื่อมต่อเป็น Backbone ( ใช้เป็นสายสัญญาณหลักเชื่อมระหว่างเครือข่าย LAN) เทคโนโลยีนี้สามารถให้ความเร็วในการรับ/ส่งข้อมูลสุงถึง 1000 Mbps จึงมักใช้เชื่อมต่อคอมพิวเตอร์ขนาดใหญ่เข้ากับคอมพิวเตอร์ที่มีความเร็วสูงATM (Asynchronous Transfer Mode) ATM (Asynchronous Transfer Mode) เป็นเทคโนโลยีเน็ทเวิร์กความเร็วสูงที่พัฒนาโดย (CCITT Consultative Committee for Internation Telegraph and Telophone) ประมาณปลายปี 1991 จะใช้เส้นใยแก้วนำแสง (Fiber Optic) ในการทำงานเหมือนกับ FDDI แต่ ATM ใช้หลักการสวิตชิงในการทำงานมีแบนวิธสูง ถูกออกแบบมาสำหรับงานด้สนสารสนเทศในการขนส่งช้อมูลและเสียงที่ขนาดเล็กว่าเซลล์ข้อมูลจะมีส่วนหัวของเซลล์ คือ 5 ไบต์ หรือ 40 บิต ส่วนข้อมูลที่จะส่งอีก 48 ไปต์รวมเป็น 53 ไบต์ เท่านั้น เซลล์จะมีอยู่สองกลุ่มด้วยกันคือ UNI (User Network Interface) ใช้ในการ เชื่อมต่อกับผู้ใช้ และ NNI (Network Node Interface) ใช้ในการเชื่อมต่อกับโหนด ATM สามารถจะใช้งานได้ทั้งบนระบบ LAN และ WAN มีอัตราความเร็วขนาด 25 - 155 Mbps หรือมากกว่านี้ Hub หรือ Concentrator ที่ใช้งานบนระบบ ATM จึงเป็นสวิตท์ที่มีความเร็วสูงเพื่อให้สามารถส่งข้อมูลได้แบบ Real time ได้ดี เทคโนโลยี ATM เทคโนโลยี ATM จึงเป็นคู่แข่งของ FDDI ในระบบเน็ทเวิร์ความเร็วสูง
แหล่งที่มา
ระบบเครือข่ายเบื้องต้น (Fundamental Computer Networks)Question: ระบบเครือข่ายเบื้องต้น (Fundamental Computer Networks). > ระบบเครือ ข่ายเบื้องต้น (Fundamental Computer Networks). Slide15_resize.GIF ...www.easyzonecorp.net/network/view.php?ID=185 - 27k - หน้าที่ถูกเก็บไว้ - หน้าที่คล้ายกัน
Windows Server2003
วินโดวส์เซิร์ฟเวอร์ 2003 (Windows Server 2003)เป็นระบบปฏิบัติการเซิร์ฟเวอร์จากไมโครซอฟท์ เป็นรุ่นที่ถัดจากวินโดวส์เซิร์ฟเวอร์ 2000 วินโดวส์เซิร์ฟเวอร์ 2003 ได้ออกวันที่ 28 มีนาคม พ.ศ. 2547 ซึ่งนับเป็นหนึ่งผลิตภัณฑ์ของ Windows Server System ภาพรวมวินโดวส์เซิร์ฟเวอร์เป็นระบบปฏิบัติการแรกที่ออกมาหลังจากไมโครซอฟท์ประกาศแนวทาง Trustworthy Computing จึงเป็นผลให้เกิดการเปลี่ยนแปลงเรื่องความปลอดภัย โดยเน้นความปลอดภัยเป็นหลัก เช่นหลังจากการตั้งแต่ติดตั้งเสร็จนั้น ไม่มีส่วนประกอบเซิร์ฟเวอร์ที่เปิดการใช้งานเพื่อลดช่องทางโจมตีตั้งแต่แรกเริ่ม และได้มีการเปลี่ยนแปลงอย่างมากใน IIS 6.0 โดยเกือบเขียนขึ้นมาใหม่หมด เพื่อเพิ่มความปลอดภัยประสิทธิภาพการทำงานในปีพ.ศ. 2548 ไมโครซอฟท์ได้ประกาศ วินโดวส์เซิร์ฟเวอร์ "ลองฮอร์น" ซึ่งจะเป็นรุ่นต่อจากวินโดวส์ เซิร์ฟเวอร์ 2003 โดยมีกำหนดการที่จะออกครึ่งปีแรกใน พ.ศ. 2550วินโดวส์เซิร์ฟเวอร์ได้แบ่งเป็นรุ่นดังนี้:Windows Small Business Server 2003Windows Server 2003 Web EditionWindows Server 2003 Standard EditionWindows Server 2003 Enterprise EditionWindows Server 2003 Datacenter EditionWindows Compute Cluster Server 2003
แหล่งที่มา
วินโดวส์เซิร์ฟเวอร์ 2003 - วิกิพีเดียวินโดวส์เซิร์ฟเวอร์ 2003 (Windows Server 2003) เป็นระบบปฏิบัติการเซิร์ฟเวอร์จาก ไมโครซอฟท์ เป็นรุ่นที่ถัดจากวินโดวส์เซิร์ฟเวอร์ 2000 วินโดวส์เซิร์ฟเวอร์ 2003 ...th.wikipedia.org/wiki/วินโดวส์เซิร์ฟเวอร์_2003 - 58k - หน้าที่ถูกเก็บไว้ - หน้าที่คล้ายกัน
IP Address
IP Address คือ หมายเลขประจำเครื่องคอมพิวเตอร์ ซึ่งประกอบด้วยตัวเลข 4 ชุด มีเครื่องหมายจุดขั้นระหว่างชุด เช่น 192.168.100.1 หรือ 172.16.10.1 เป็นต้นมาตรฐานของ IP Address ปัจจุบันเป็นมาตรฐาน version 4 หรือที่เรียกกันสั้น ๆ ว่า IPv4 วึ่งกำหนดให้ ip address มีทั้งหมด32 bit หรือ 4 byte แต่ล่ะ byte จะถูกคั่นด้วยจุด (.) ภายในหมายเลขที่เราเห็นยังถูกแบ่งออกเป็น 2 ส่วนดังนี้1. Network Address หรือ Subnet Address2. Host Addressบนเครื่อง computer ที่ใช้ TCP/IP Protocol จะมีหมายเลข IP Address กำกับอยู่ address นี้ เป็นอยู่ใน Layer 3 ของ OSI model ซึ่งสามารถเปลี่ยนแปลงได้ตลอดเวลา (Logical address) และบนเครื่อง computerไม่ว่าจะใช้ Protocol ใด ๆ ก็ตามจะต้องมีหมายเลข ที่เรียกว่า MAC Address ประจำอยุ่ที่ Network card เสมอ MAC Address นี้เป็น Hardware Address ที่เปลี่ยนแปลงไม่ได้ เว้นแต่จะเปลี่ยน Network card
แหล่งที่มา
IP Address - WEBMAIL @NRCTIP Address คือหมายเลขประจำเครื่องคอมพิวเตอร์ ซึ่งประกอบด้วยตัวเลข 4 ชุด ... เครือข่าย Class A สามารถแจกจ่าย IP Address ได้มากที่สุดถึง 16 ล้านหมายเลข ...mail.nrct.go.th/index.php?option=com_content&task=view&id=90&Itemid=123 - 46k - หน้าที่ถูกเก็บไว้ - หน้าที่คล้ายกัน
วันจันทร์ที่ 17 พฤศจิกายน พ.ศ. 2551
คำสั่งต่างๆ
คำสั่งเกี่ยวกับการจัดการไฟล์
1.คำสั่ง ls แสดงรายชื่อแฟ้มในห้องปัจจุบัน หรือห้องอื่น ๆ ที่ต้องการ
2.คำสั่ง cd คำสั่งเกี่ยวกับ Directory หรือ Folder เพื่อสร้าง หรือลบ
3.คำสั่ง pwd แสดง directory ที่เราอยู่ปัจจุบัน
4.คำสั่ง fileใช้ค้นหาไฟล์ที่ต้องการ
5.คำสั่ง mvใช้ move หรือเปลี่ยนชื่อไฟล์
6.คำสั่ง mkdir คำสั่งเกี่ยวกับ Directory หรือ Folder เพื่อสร้าง หรือลบ
7.คำสั่ง rmใช้ลบไฟล์หรือ directory โดยที่ยังมีข้อมูลภายในเทียบเท่า del และ deltree ของ dos
8.คำสั่ง rmdir คำสั่งเกี่ยวกับ Directory หรือ Folder เพื่อสร้าง หรือลบ
9.คำสั่ง chown ใช้เปลี่ยนผู้เป็นเจ้าของไฟล์
10.คำสั่ง chgrp ใช้เปลี่ยนกลุ่มผู้เป็นเจ้าของไฟล์
คำสั่งเกี่ยวกับการจัดการโปรเซส
1. ps : : : แสดง process ที่กำลังทำงานอยู่ทั้งของเครื่อง และตนเอง
2.kill : : : ยกเลิก process ที่ทำงานอยู่
3fg เป็นทางที่สามในการส่ง Signals ให้แก่ process โดยการใช้ kill system call ซึ่งเป็นวิธีในการส่ง signal จาก 1 process ไปยังที่อื่น ๆ โดยสามารถใช้ได้ทั้ง “kill command” หรือ “fg command” ก็ได้ โดยต้องมีการ include signal.h ด้วย จึงจะสามารถใช้ฟังก์ชันต่าง ๆ ได้เช่น kill เป็นต้น ซึ่ง process จะหยุดการทำงานของตัวเองโดย การส่ง PID ตัวเองไปให้ฟังก์ชัน ใน signal.h จัดการ ดังตัวอย่างการเรียกใช้ฟังก์ชัน kill ในโปรแกรม
4. bg.
5. jobs คำสั่ง jobs ของระบบ Unix,Linux (เป็นคำสั่งสำหรับกำหนดควบคุม การรับส่งผ่านข้อมูลของ Firewall)รูบแบบการใช้งาน jobs
คำสั่งสำรองข้อมูล
1.คำสั่ง tar : : : คลายการบีบอัด หรือแตกแฟ้มประเภท .tar
2.gzip : : : คลายการบีบอัด หรือแตกแฟ้มประเภท .gz
3. gunzip เป็นการบีบอัดไฟล์หรือขยายบีบอัดไฟล์
คำสั่งเกี่ยวกับการติดต่อสื่อสาร
1.คำสั่ง telnet : : : ใช้ติดต่อเข้า server ต่าง ๆ ตาม port ที่ต้องการ
2. คำสั่ง ftp ของระบบ Unix,Linux (เป็นโปรแกรมรับ-ส่งไฟล์ )
3.คำสั่ง lynx : : : Text browser ที่ใช้งานง่าย ใช้ดู source หรือ download ได้
4. mesg mesg ดู status การรับการติดต่อของ terminalmesg y เปิดให้ terminal สามารถรับการติดต่อได้mesg n ปิดไม่ให้ terminal สามารถรับการติดต่อได้
5.คำสั่ง ping : : : ตรวจสอบ ip และการเชื่อมต่อ internet
6.write จะใช้เพื่อการส่งข้อมูลทางเดียวจากผู้เขียนไปถึงผู้รับบนเครื่องเดียวกันเท่านั้น
คำสั่งอื่นๆ
1. at นั้นมีไว้สำหรับสั่งการให้โมเด็มซ้ำสตริงคำสั่งสุดท้าย โมเด็มจะ ปฏิบัติตามคำสั่งทันทีที่พิมพ์เครื่องหมาย/ ไม่จำเป็นต้องป้อนคำเติมหน้าคำสั่ง
2. cpio ต้องการชื่อเต็ม (full pathname) ดังนั้นถ้าผู้ใช้ทำการอ้างชื่อ ไดเรกทอรีปลายทางแบบ relative
3. bc คำสั่งเรียกใช้โปรแกรมคำนวณเลขของระบบ Unix,Linuxรูบแบบการใช้งาน bc [-lwsqv] [option] [file]ตัวอย่าง bc [Enter] 1+2 [Enter] 1^2 [Enter] a=3 [Enter] b=4 [Enter] a*b [Enter] x=2;y=5;x+y[Enter] [Ctrl-d] เพื่อออก หมายเหตุ:คำสั่งนี้จะใช้ได้ต้องInstall Packet ลงไปก่อน
4.basename เป็นคำสั่งสำหรับสกัดเอาชื่อไฟล์ไฟล์โดยตัดส่วนขยายชื่อไฟล์ (file extension) .gif ออก
5. last เป็นคำสั่งที่จะทำให้ loop หยุดทำงานและออกมาจาก loop ทันที
6. crontab มีไว้เพื่อการตั้งเวลาทำงานคำสั่งหรือโปรแกรมล่วงหน้า ตามเวลาที่ ผู้ใช้ต้องการ แต่การเปิดอนุญาติเช่นนี้อาจสร้างปัญหาให้แก่ระบบ
7. dd ใช้สำหรับจัดย่อหน้าสำหรับคำอธิบาย
8. du แสดงการเนื้อที่ใช้งาน ของแต่ละ directory โดยละเอียด. ช่วยให้ผู้ดูแล ระบบรู้ว่า directory ใด ใช้เนื้อที่ใด หรือใช้ดูรวม ๆ
9. dirname คือเปลี่ยนทั้งเจ้าของไฟล์และกลุ่มไปพร้อมกันทุกไฟล์ใน Sub dirname
10. ln เป็นคำสั่งไว้สร้าง link ไปยังที่ ที่ต้องการ คลายกับ shortcut
11. env แสดงค่า environment ปัจจุบัน
12. eject n13. exec ที่ใช้ในการแทนค่าตัวแปรแล้วรันคำสั่งแบบพลวัต (dynamicly) บันทึกพฤติกรรมของ exec ไว้
14. free แสดงหน่วยความจำที่เหลืออยู่บนระบบ โครงสร้างคำสั่ง free [-b-k-m] โดย option ที่มักใช้กันใน free คือ -b แสดงผลลัพธ์เป็นหน่วย byte -k แสดงผลลัพธ์เป็นหน่วย kilobyte -m แสดงผลลัพธ์เป็นหน่วย megabyteตัวอย่าง free free -b free -k
15.groups
16. hostname คำสั่งแสดงชื่อเครื่องที่ใช้อยู่ตัวอย่าง hostname
17. lp
18. mount คำสั่ง mount ของระบบ Unix,Linux (เป็นคำสั่งเชื่อมต่ออุปกรณ์เข้ากับระบบ)รูบแบบการใช้งาน mount (-t type) DeviceDriver MountPointตัวอย่าง# การ Mount แบบที่1 CdRom mount -t iso9660 /dev/cdrom /mnt/cdromหรือ# mkdir /mnt/cdrom# mount_cd9660 /dev/cd0a /mnt/cdrom#การ Mount CdRom แบบที่2 mount /dev/cdrom (เมื่อmountแล้วCDจะอยู่ที่ /mnt/CdRom ยกเลิกดูคำสั่ง Unmount)
19. mt คำสั่งกำหนดและแก้ไขรหัสผ่านของ User ของระบบ Unix,Linux ... คำสั่งกำหนดคำสั่งย่อ ของระบบ Unix,Linux
20.nice คำสั่งหรือโปรอกรมเข้าสู่เครื่อง .... ติดต่อ nice หรือ ติดต่อผู้บริหารเว็บไซต์ + Powered by KnowledgeVolution
21. nohup
22. netstat จะแสดงเป็นตัวเลข IP ยากต่อการเดา และการดูจริงๆคุณต้องสังเกตที่ port ที่เครื่องคุณด้วยว่าเป็น port ที่ใช้ทำอะไร
23. od แสดงเนื้อหาในไฟล์ไบนารี่
24. pr คือส่วนหนึ่งของภาษา HTML. คุณสามารถใช้ BBCode ในข้อความที่คุณพิมพ์. และคุณสามารถยกเลิกการใช้ BBCode ในแต่ละข้อความได้ในแบบฟอร์มกรอกข้อความ. BBCode มีรูปแบบคล้ายๆกับภาษา HTML
25. df คำสั่ง df ของระบบ Unix,Linux (เป็นการตรวจสอบการใช้พื่นที่บนฮาร์ดดิสก์)รูบแบบการใช้งานdf [option] [file]ตัวอย่าง df [Enter]
26. printf รับค่าตัวแรกเป็นข้อความที่จัดรูปแบบการแสดงผล และรับรายการของข้อมูลที่ต้องการแสดงผลถัดไป. รูปแบบการแสดงผลจะถูกระบุโดยเครื่องหมาย % ตามด้วยอักษรแสดงรูปแบบ. ในกรณีนี้ %d ระบุว่าเราจะพิมพ์ตัวเลขฐานสิบ
27. df คำสั่ง df ของระบบ Unix,Linux (เป็นการตรวจสอบการใช้พื่นที่บนฮาร์ดดิสก์)รูบแบบการใช้งานdf [option] [file]ตัวอย่าง df [Enter]
28. printenv คำสั่งนี้จะแสดงค่าตัวแปลสภาพ แวดล้อม. ตัวอย่าง:. -เซ็ตค่าตัวแปรสภาพแวดล้อม. จะใช้คำสั่ง ‘setenv’
29. pg เป็นคำสั่งใช้แสดง content ของไฟล์ ทั้งหมดทีละจอภาพ ถ้าต้องการแสดงหน้า ถัดไป ต้องกด แป้น enter; รูปแบบ. pg filename
30.Quota
31. rlogin ใช้เพื่อเปิดการเชื่อมต่อ ด้วย rlogin. rsh. ใช้เพื่อ execute คำสั่งแบบ Remote (การใช้คำสั่งทำงานบน Host อื่นแบบ Remote)
1.คำสั่ง ls แสดงรายชื่อแฟ้มในห้องปัจจุบัน หรือห้องอื่น ๆ ที่ต้องการ
2.คำสั่ง cd คำสั่งเกี่ยวกับ Directory หรือ Folder เพื่อสร้าง หรือลบ
3.คำสั่ง pwd แสดง directory ที่เราอยู่ปัจจุบัน
4.คำสั่ง fileใช้ค้นหาไฟล์ที่ต้องการ
5.คำสั่ง mvใช้ move หรือเปลี่ยนชื่อไฟล์
6.คำสั่ง mkdir คำสั่งเกี่ยวกับ Directory หรือ Folder เพื่อสร้าง หรือลบ
7.คำสั่ง rmใช้ลบไฟล์หรือ directory โดยที่ยังมีข้อมูลภายในเทียบเท่า del และ deltree ของ dos
8.คำสั่ง rmdir คำสั่งเกี่ยวกับ Directory หรือ Folder เพื่อสร้าง หรือลบ
9.คำสั่ง chown ใช้เปลี่ยนผู้เป็นเจ้าของไฟล์
10.คำสั่ง chgrp ใช้เปลี่ยนกลุ่มผู้เป็นเจ้าของไฟล์
คำสั่งเกี่ยวกับการจัดการโปรเซส
1. ps : : : แสดง process ที่กำลังทำงานอยู่ทั้งของเครื่อง และตนเอง
2.kill : : : ยกเลิก process ที่ทำงานอยู่
3fg เป็นทางที่สามในการส่ง Signals ให้แก่ process โดยการใช้ kill system call ซึ่งเป็นวิธีในการส่ง signal จาก 1 process ไปยังที่อื่น ๆ โดยสามารถใช้ได้ทั้ง “kill command” หรือ “fg command” ก็ได้ โดยต้องมีการ include signal.h ด้วย จึงจะสามารถใช้ฟังก์ชันต่าง ๆ ได้เช่น kill เป็นต้น ซึ่ง process จะหยุดการทำงานของตัวเองโดย การส่ง PID ตัวเองไปให้ฟังก์ชัน ใน signal.h จัดการ ดังตัวอย่างการเรียกใช้ฟังก์ชัน kill ในโปรแกรม
4. bg.
5. jobs คำสั่ง jobs ของระบบ Unix,Linux (เป็นคำสั่งสำหรับกำหนดควบคุม การรับส่งผ่านข้อมูลของ Firewall)รูบแบบการใช้งาน jobs
คำสั่งสำรองข้อมูล
1.คำสั่ง tar : : : คลายการบีบอัด หรือแตกแฟ้มประเภท .tar
2.gzip : : : คลายการบีบอัด หรือแตกแฟ้มประเภท .gz
3. gunzip เป็นการบีบอัดไฟล์หรือขยายบีบอัดไฟล์
คำสั่งเกี่ยวกับการติดต่อสื่อสาร
1.คำสั่ง telnet : : : ใช้ติดต่อเข้า server ต่าง ๆ ตาม port ที่ต้องการ
2. คำสั่ง ftp ของระบบ Unix,Linux (เป็นโปรแกรมรับ-ส่งไฟล์ )
3.คำสั่ง lynx : : : Text browser ที่ใช้งานง่าย ใช้ดู source หรือ download ได้
4. mesg mesg ดู status การรับการติดต่อของ terminalmesg y เปิดให้ terminal สามารถรับการติดต่อได้mesg n ปิดไม่ให้ terminal สามารถรับการติดต่อได้
5.คำสั่ง ping : : : ตรวจสอบ ip และการเชื่อมต่อ internet
6.write จะใช้เพื่อการส่งข้อมูลทางเดียวจากผู้เขียนไปถึงผู้รับบนเครื่องเดียวกันเท่านั้น
คำสั่งอื่นๆ
1. at นั้นมีไว้สำหรับสั่งการให้โมเด็มซ้ำสตริงคำสั่งสุดท้าย โมเด็มจะ ปฏิบัติตามคำสั่งทันทีที่พิมพ์เครื่องหมาย/ ไม่จำเป็นต้องป้อนคำเติมหน้าคำสั่ง
2. cpio ต้องการชื่อเต็ม (full pathname) ดังนั้นถ้าผู้ใช้ทำการอ้างชื่อ ไดเรกทอรีปลายทางแบบ relative
3. bc คำสั่งเรียกใช้โปรแกรมคำนวณเลขของระบบ Unix,Linuxรูบแบบการใช้งาน bc [-lwsqv] [option] [file]ตัวอย่าง bc [Enter] 1+2 [Enter] 1^2 [Enter] a=3 [Enter] b=4 [Enter] a*b [Enter] x=2;y=5;x+y[Enter] [Ctrl-d] เพื่อออก หมายเหตุ:คำสั่งนี้จะใช้ได้ต้องInstall Packet ลงไปก่อน
4.basename เป็นคำสั่งสำหรับสกัดเอาชื่อไฟล์ไฟล์โดยตัดส่วนขยายชื่อไฟล์ (file extension) .gif ออก
5. last เป็นคำสั่งที่จะทำให้ loop หยุดทำงานและออกมาจาก loop ทันที
6. crontab มีไว้เพื่อการตั้งเวลาทำงานคำสั่งหรือโปรแกรมล่วงหน้า ตามเวลาที่ ผู้ใช้ต้องการ แต่การเปิดอนุญาติเช่นนี้อาจสร้างปัญหาให้แก่ระบบ
7. dd ใช้สำหรับจัดย่อหน้าสำหรับคำอธิบาย
8. du แสดงการเนื้อที่ใช้งาน ของแต่ละ directory โดยละเอียด. ช่วยให้ผู้ดูแล ระบบรู้ว่า directory ใด ใช้เนื้อที่ใด หรือใช้ดูรวม ๆ
9. dirname คือเปลี่ยนทั้งเจ้าของไฟล์และกลุ่มไปพร้อมกันทุกไฟล์ใน Sub dirname
10. ln เป็นคำสั่งไว้สร้าง link ไปยังที่ ที่ต้องการ คลายกับ shortcut
11. env แสดงค่า environment ปัจจุบัน
12. eject n13. exec ที่ใช้ในการแทนค่าตัวแปรแล้วรันคำสั่งแบบพลวัต (dynamicly) บันทึกพฤติกรรมของ exec ไว้
14. free แสดงหน่วยความจำที่เหลืออยู่บนระบบ โครงสร้างคำสั่ง free [-b-k-m] โดย option ที่มักใช้กันใน free คือ -b แสดงผลลัพธ์เป็นหน่วย byte -k แสดงผลลัพธ์เป็นหน่วย kilobyte -m แสดงผลลัพธ์เป็นหน่วย megabyteตัวอย่าง free free -b free -k
15.groups
16. hostname คำสั่งแสดงชื่อเครื่องที่ใช้อยู่ตัวอย่าง hostname
17. lp
18. mount คำสั่ง mount ของระบบ Unix,Linux (เป็นคำสั่งเชื่อมต่ออุปกรณ์เข้ากับระบบ)รูบแบบการใช้งาน mount (-t type) DeviceDriver MountPointตัวอย่าง# การ Mount แบบที่1 CdRom mount -t iso9660 /dev/cdrom /mnt/cdromหรือ# mkdir /mnt/cdrom# mount_cd9660 /dev/cd0a /mnt/cdrom#การ Mount CdRom แบบที่2 mount /dev/cdrom (เมื่อmountแล้วCDจะอยู่ที่ /mnt/CdRom ยกเลิกดูคำสั่ง Unmount)
19. mt คำสั่งกำหนดและแก้ไขรหัสผ่านของ User ของระบบ Unix,Linux ... คำสั่งกำหนดคำสั่งย่อ ของระบบ Unix,Linux
20.nice คำสั่งหรือโปรอกรมเข้าสู่เครื่อง .... ติดต่อ nice หรือ ติดต่อผู้บริหารเว็บไซต์ + Powered by KnowledgeVolution
21. nohup
22. netstat จะแสดงเป็นตัวเลข IP ยากต่อการเดา และการดูจริงๆคุณต้องสังเกตที่ port ที่เครื่องคุณด้วยว่าเป็น port ที่ใช้ทำอะไร
23. od แสดงเนื้อหาในไฟล์ไบนารี่
24. pr คือส่วนหนึ่งของภาษา HTML. คุณสามารถใช้ BBCode ในข้อความที่คุณพิมพ์. และคุณสามารถยกเลิกการใช้ BBCode ในแต่ละข้อความได้ในแบบฟอร์มกรอกข้อความ. BBCode มีรูปแบบคล้ายๆกับภาษา HTML
25. df คำสั่ง df ของระบบ Unix,Linux (เป็นการตรวจสอบการใช้พื่นที่บนฮาร์ดดิสก์)รูบแบบการใช้งานdf [option] [file]ตัวอย่าง df [Enter]
26. printf รับค่าตัวแรกเป็นข้อความที่จัดรูปแบบการแสดงผล และรับรายการของข้อมูลที่ต้องการแสดงผลถัดไป. รูปแบบการแสดงผลจะถูกระบุโดยเครื่องหมาย % ตามด้วยอักษรแสดงรูปแบบ. ในกรณีนี้ %d ระบุว่าเราจะพิมพ์ตัวเลขฐานสิบ
27. df คำสั่ง df ของระบบ Unix,Linux (เป็นการตรวจสอบการใช้พื่นที่บนฮาร์ดดิสก์)รูบแบบการใช้งานdf [option] [file]ตัวอย่าง df [Enter]
28. printenv คำสั่งนี้จะแสดงค่าตัวแปลสภาพ แวดล้อม. ตัวอย่าง:. -เซ็ตค่าตัวแปรสภาพแวดล้อม. จะใช้คำสั่ง ‘setenv’
29. pg เป็นคำสั่งใช้แสดง content ของไฟล์ ทั้งหมดทีละจอภาพ ถ้าต้องการแสดงหน้า ถัดไป ต้องกด แป้น enter; รูปแบบ. pg filename
30.Quota
31. rlogin ใช้เพื่อเปิดการเชื่อมต่อ ด้วย rlogin. rsh. ใช้เพื่อ execute คำสั่งแบบ Remote (การใช้คำสั่งทำงานบน Host อื่นแบบ Remote)
โปรแกรม VMWare
โปรแกรม VMWare
เป็นโปรแกรมที่ถูกคิดค้นขึ้นมาเพื่อสร้างคอมพิวเตอร์เสมือน (Virtual Machine) ขึ้นบนระบบปฏิบัติการเดิมที่มีอยู่ ทำให้เครื่องคอมพิวเตอร์ที่ลงระบบปฏิบัติการ Windows XP อยู่เดิม แล้วทำการลงระบบปฏิบัติการ Windows NT ผ่านโปรแกรม VMWare อีกทีหนึ่ง ซึ่งเมื่อลงแล้ว ทั้งสองระบบสามารถทำงานพร้อมกันได้โดยแยกจากกันค่อนข้างเด็ดขาด (เสมือนเป็นคนละเครื่อง) โดยคอมพิวเตอร์เสมือนที่สร้างขึ้นมานั้น จะมีสภาพแวดล้อมเหมือนกับคอมพิวเตอร์จริงๆ เครื่องหนึ่ง ซึ่งจะประกอบด้วย พื้นที่ดิสก์ที่ใช้ร่วมกับพื้นที่ดิสก์ของเครื่องนั้นๆ การ์ดแสดงผล การ์ดเน็ตเวิร์ก พื้นที่หน่วยความจำซึ่งจะแบ่งการทำงานมาจากหน่วยความจำของเครื่องนั้นๆ เช่นกัน ปัจจุบันโปรแกรม VMWare มีเวอร์ชันทั้งสำหรับการทำงานบน Windows และ Linux หากเครื่องท่านเป็น Windows ก็สามารถลองเวอร์ชันสำหรับ Windows ได้ โดยท่านสามารถเข้าไปโหลดโปรแกรมมาทดลองใช้งานได้ที่
สมัครสมาชิก:
บทความ (Atom)