Networking Termini e il loro significato

Attenzione! Il computer si è verificato un errore irreversibile. Si prega di contattare l'amministratore di sistema. Indovina un po? Sulla rete domestica, l'amministratore di sistema! Eâ € s importante conoscere la terminologia di base nel caso in cui si deve fare un po 'ampia risoluzione dei problemi con il vostro ISP o necessità di acquistare nuovo hardware.

Domain Name System (DNS): (., Come www) DNS traduce indirizzi Internet in indirizzi IP (ad esempio 208.215.179.146) per i router possono trovare siti web (tra l'altro) su Internet. In genere, il vostro ISP vi fornirà un indirizzo del server DNS primario e secondario. È possibile configurare DNS nelle impostazioni di rete il vostro computerâ € s (o installarla sul tuo server DHCP per configurare automaticamente i computer e altri dispositivi di rete con informazioni DNS).

Dynamic Host Configuration Protocol (DHCP): DHCP assegna automaticamente gli indirizzi IP ai dispositivi in rete. È pre-configurare un intervallo di indirizzi IP consentiti su un server DHCP (ad esempio un router o computer) che gira sulla rete.

Ethernet: Ethernet è uno standard di rete. Anche se ci sono altri tipi di reti, Ethernet è di gran lunga la più comune ed è quasi esclusivamente l'unico standard utilizzato nella rete domestica. Si incontrano questo termine spesso quando lo shopping per i vari hardware di rete, come router, modem e cavi.

Internet Protocol (IP) Indirizzo: Ogni dispositivo (ad esempio, computer, stampanti, router, e console di gioco) in una rete deve avere un indirizzo univoco. Un indirizzo IP è composto da quattro serie di numeri da 0 a 255, separati da un decimale (ad esempio, 192.168.1.200).

Internet Service Provider (ISP): Un ISP fornisce servizi Internet per privati ​​e imprese. Le opzioni tipiche per l'accesso a Internet ad alta velocità comprendono DSL e via cavo.

Malware: abbreviazione di software dannoso, il malware è codice software che è stato progettato per danneggiare i file o interi sistemi di computer, rubare dati, interrompere rete, e fare cose cattive generalmente a computer, reti e persone. Malware è composto da virus, worm, trojan, spyware, adware, backdoor, rootkit e bot.

Phishing: Phishing (pronunciato come la pesca) e-mail sono un tipo di spam utilizzato dai ladri di identità per ingannare un individuo a rivelare dati privati, come ad esempio informazioni sul conto bancario o password. Molti tentativi di phishing sembrano provenire da un mittente legittimo come la vostra banca, e può anche includere loghi autentici e le fermate dei Banka attuale sito Web € s (così come altri collegamenti che possono installare altro malware o da intraprendere per un Web dannoso sito).

Rootkit: un rootkit (o backdoor) è un programma che permette a un attaccante di ottenere di nascosto l'accesso al computer per rubare dati, fare danni, o controllare il computer.

Service Set Identifier (SSID): Un SSID identifica in modo univoco la rete wireless e viene trasmesso dal vostro punto di accesso wireless.

Spyware: Spyware raccoglie tranquillamente informazioni sugli utenti sul computer o della rete. Lo spyware può essere utilizzato per monitorare le attività di un computer dâ € s, o anche dei tasti.

Trojan: Un Trojan (o cavallo di Troia), è il malware che si maschera come software legittimo. Una volta che un Trojan è stato installato su un computer, si può fare gravi danni a un computer o alla rete, tra cui l'eliminazione di file, il furto di dati, e l'installazione di altri virus.

Virtual Private Network (VPN): A VPN permette a due reti da collegare in modo sicuro su Internet come se fossero una sola rete. Ad esempio, si potrebbe utilizzare una VPN per collegare la rete domestica alla rete aziendale (se la vostra azienda si permette di connettersi in ufficio da casa).

Wi-Fi Protected Access (WPA e WPA2): WPA e WPA2 sono standard di sicurezza wireless per proteggere la rete wireless e dei dati sulla rete wireless.

Worm: Un worm è simile ad un virus, ma non richiede un programma host o file e può riprodurre e di infettare i computer con l'azione umana. Worms tipicamente sfruttano una vulnerabilità o bug noto in un programma o del sistema operativo.