- •1. Задание на курсовой проект
- •2. Сетевая схема
- •3. Кабельная схема
- •4. Пояснительная записка
- •Интерфейсы одного из маршрутизаторов
- •5. Контрольные вопросы.
- •1. Перечислите функции администратора системы.
- •2.Чем занимаются службы эксплуатации и сопровождения информационной системы?
- •9.Что такое модель администрирования?
- •10. Что является объектом администирования?
- •11. Опишите пять функций управления модели iso fcaps.
- •12.Чему посвящены основные книги itil?
- •33. Каковы функции маршрутизатора в сети?
- •34. Что такое маршрутизация и по каким алгоритмам она осуществляется?
- •35. В чем суть протокола rip?
- •63. Перечислите виды преднамеренных угроз безопасности.
- •64. Каковы средства и мероприятия по обеспечению безопасности ис?
- •65. В чём суть политики безопасности магистрального уровня сетевой системы?
- •66. Как используется список доступа для реализации политики безопасности уровня распределения?
- •67. Приведите пример средств защиты сетевой безопасности на уровне доступа.
- •68. Какие ключевые вопросы безопасности обеспечивает протокол ipSec?
- •69. Каковы мероприятия администратора системы по реализации vpn-сети?
- •70. Что является метриками производительности?
- •71. В чём суть бизнес-метрик производительности?
- •Что такое oss система?
- •Зачем нужны регламентные работы?
- •Перечислите основные регламентные работы по кабельным подсистемам
- •Что входит в ежедневные регламентные работы по активному оборудованию?
- •Приведите пример регламентных работ по поддержке серверов
- •Перечислите основные регламентные работы по поддержке ос
- •Приведите пример расписания копирования бд предприятия.
33. Каковы функции маршрутизатора в сети?
Маршрутизатор принимает решения о пересылке пакетов сетевого уровня OSI их получателю на основании информации об устройствах в сети (таблицы маршрутизации) и определенных правил.
34. Что такое маршрутизация и по каким алгоритмам она осуществляется?
Процесс поддержания таблицы маршрутизации и обмена об изменениях в топологии сети с другими маршрутизаторами. Это функция реализуется с помощью одного или нескольких протоколов маршрутизации либо с помощью статически настроенных таблиц маршрутизации.
Осуществляется по разным алгоритмам и быть статической или динамической.
35. В чем суть протокола rip?
Маршрутизатор с определенной периодичностью извлекают адреса получателей информации и метрики из своей таблицы маршрутизации и помещает эти данные в рассылаемые соседним маршрутизаторам сообщения об обновлении. Соседние маршрутизаторы сверяют полученные данные со своими собственными таблицами маршрутизации и вносят необходимые изменения. После этого они рассылают сообщения об обновлении. Таким образом, каждый маршрутизатор получает информацию о маршрутах всей сети.
36. Чем протокол OSPF принципиально отличается от протокола RIP?
OSPF маршрутизаторы кроме информации о соседних маршрутизаторах в своем объявлении перечисляет подсети, с которыми он связан непосредственно. Вычисление маршрута с минимальной метрикой непосредственно по построенному графу.
37. Приведите пример команды конфигурирования протокола маршрутизации.
passive-interface – уменьшение нагрузки на маршрутизатор по обработке обновлений маршрутной информации
network - номер сетей, участвующих в маршрутизации
maximum paths – количество одновременно используемых маршрутов
38. Перечислите основные подготовительные этапы процесса инсталляции ОС.
АС должен проверить условия эксплуатации и выполнение требований по электропитанию оборудования.
АС должен создать рабочие копии дистрибутива. Оригинал должен храниться в сейфе
АС должен решить, делает ли он обновление существующей версии ОС
внимательно просмотреть инструкции к установке ОС
39. Что нужно сделать АС для инсталляции ОС файл-сервера?
Надо подготовить рабочую таблицу файл-сервера, рабочие копии любых дисковых и сетевых драйверов. Далее надо вычислить размер памяти для каждого тома, общую память, память необходимую для работы самой ОС, при необходимости инсталлировать жесткие диски и проверить переключатели, переходники на них и их терминацию, подготовить для работы ОС подсистемы ввода-вывода, затем выполнить саму инсталляцию сервера с помощью утилит.
40. Что такое канал ввода-вывода?
Это совокупность адаптеров на материнской плате HBA, шины (интерфейс), дискового контроллера и жестких дисков.
41. Перечислите основные интерфейсы дисковых подсистем.
ST-506 – контроллер диска располагался не на диске, а на материнской плате.
IDE – контроллер располагается непосредственно на диске.
SCSI – высокоскоростной параллельный интерфейс, стандартизированный ANSI.
SATA – высокоскоростной последовательный интерфейс обмена данными с накопителями информации (с жесткими дисками).
42. Каковы этапы подготовки дисковой подсистемы для установки ОС?
форматирование низкого уровня (необходимо контроллеру диска, чтобы читать его по секторам)
организация разделов (партиций) (разбиение жесткого диска на логические части - партиции)
форматирование высокого уровня (средства ОС создают оглавление диска и подготавливают его для конкретной ОС)
43. Каковы задачи администрирования данных и администрирования БД
Задачи администрирования данных:
предварительная оценка возможности реализации проектов и процесса обработки данных
определение требований организации к используемым данным
определение стандартов сбора данных и выбора форматов из представления
оценка объемов данных и вероятности их роста
определение способов и интенсивности использования данных
определение правил доступа к данным и мер безопасности, отвечающих внутренним нормам и правилам организации и др.
Задачи администрирования БД:
выбор СУБД с учетом требований и возможностей ОС
концептуальное проектирование базы данных совместно с разработчиками приложений и администратором данных
логическое и физическое проектирование базы данных
определение и реализация (совместно с прикладными программистами) требований и мер по защите логической и физической целостности данных и др.
44. Каковы действия по инсталляции СУБД?
установка на жесткий диск сервера БД программного обеспечения СУБД
загрузка отдельных компонент СУБД на различные сервера БД
задание параметров размещения будущей базы данных и выделения под ее множества (отношения реляционной СУБД) дискового пространства
выбор методов доступа к данным
задание параметров работы ядра СУБД
задание работы отдельных приложений
45. Зачем АБД задает параметры запуска ядра СУБД?
Чтобы увеличить производительность ИС (например, при использовании файлов журнала)
46. Зачем нужен мониторинг СУБД администратору системы?
Для поддержания работоспособности и производительности СУБД, а также с целью отслеживания аварийных ситуаций и сбора статистики.
47. Какую статистику необходимо собирать АБД по БД в целом? По запросам приложений? По отдельным отношениям БД?
В целом:
статистику открытий БД
число операций ввода-вывода и время
статистику закрытий БД
число установленных соединений в течение работы сеанса ядра СУБД
число взаимолокировок при локировании записей БД
число транзакций в единицу времени
статистику по кодам возврата от операций с БД
По запросам приложений:
стоимость процессора
стоимость ввода-вывода
число предикатов, используемых в запросе
избирательность
число занятых при запросе страниц в буферном пуле СУБД
По отдельным отношениям БД:
объем памяти, занятой под индексы
объем памяти, занятой под области переполнения
объем памяти, занятой под отношения
объем памяти, занятой под рабочую область СУБД
48. Что обозначает аббревиатура ААА в контексте мер защиты от несанкционированного доступа?
Авторизация пользователей – присвоение администратором имен и прав пользователям системы
Аутентификация пользователей – механизм определения того, является ли пользователь тем, за кого себя выдает.
Аудит пользователей – процесс контроля ресурсов, используемых пользователями, на предмет санкционированного доступа.
49. В чем суть автоматического режима устранения ошибок?
ИС непосредственно управляет оборудованием или программными комплексами и обходит отказавший элемент за счет резервных каналов или специальных технологий.
50. В чем заключается проактивная стратегия поиска ошибок?
Предварительный мониторинг производительности системы, предупреждение пользователей о возможных проблемах, постоянная бдительность АС.
51. Когда администратором системы применяется пассивная технология работы NMS?
При идентификации проблем, не связанных с аппаратными сбоями, например, при изменении производительности, проблемах интерфейсов и т.д.
52. Какие средства диагностики ошибок входят обычно в состав ОС?
Debug. Ipconfig.
«Монитор» (утилита)
53. Перечислите средства эмуляции системной консоли администратора системы, ставшие промышленным стандартом.
Telnet (TELEtype, NETwork)
SSH (Secure Shell)
54. Приведите пример основных ошибок адресации протоколов TCP\IP
Неправильный IP-адрес.
Неверная маска подсети.
Неверный адрес шлюза.
Проблема разрешенных имён.
55. В каких случаях средства безопасности доступа могут помешать зарегистрированному пользователю получить нужный доступ к сети?
При неправильной настройке фильтров на маршрутизаторе, при специальном фильтровании на сервере, фильтровании по IP-адресу, при многократных вводах неверного пароля.
56. В чём суть проблемы колебания маршрута?
Если LAN и WAN –линки(каналы) имеют серьёзные проблемы, они будут постоянно включаться и выключаться каждые несколько секунд. Когда один из таких линков меняет своё состояние, он может вызвать изменения в протоколе маршрутизации. Как только сетевые протоколы покажут изменившийся маршрут, маршрутизаторы могут внести изменения в своей маршрутной информации, что приведёт к появлению «чёрных дыр». Чёрные дыры- это части сети, которые в течение нескольких секунд могут быть недоступны для всей сети или для её части. Через определённое время протокол маршрутизации выполняет трассирование сети и возвращение её обратно к стабильному состоянию. Если сетевые сегменты( LAN или WAN) меняют свой статус линка каждые несколько секунд, сеть не стабильна и маршрутная информация постоянно противоречива. Это «колебания маршрутов» будет впустую тратить ресурсы центрального процессора маршрутизатора.
57. Какие факторы влияют на производительность сети?
Мониторинг использования протоколов. Выявление чрезмерного широковещательного трафика.
Выбор протокола маршрутизации.
Низкая пропускная способность WAN-каналов.
Понимание топологии сети.
Перегруженные каналы
Медленные маршрутизаторы.
58. Дайте определение процесса конфигурации?
Конфигурация – разработка и реализация концепции, позволяющей администратору системы быть уверенным в непротиворечивости, целостности, проверяемости и повторяемости параметров системы.
59. В чём суть задачи инвентаризации параметров ИС?
АС при её решении должен проверять версии установленных компонент ИС, иметь графическое представление о взаимодействии всех аппаратных и программных компонент, производить аудит работы всех сетевых протоколов. Инвентаризация системы входит в регламентные работы администратора системы и должна выполняться регулярно по выработанному им расписанию регламентных работ.
60. Что должна включать политика безопасности с точки зрения конфигурации?
способ задания паролей пользователей и способ задания паролей АС
политику доступа к ИС
политику доступа мобильных пользователей
политику кодирования информации
политику использования антивирусов и антиспамов
61. Перечислите задачи учёта.
отслеживание исполняемых сервисов и затрачиваемых ресурсов
отслеживание цены сервисов, используемых в системе
учёт лимитов пользователя в системе
учёт квот ресурсов, которые выдавались процессам и пользователям ИС
получение отчётов о жульничестве
интеграция различных отчётов и учет совокупной цены использования различных ресурсов.
62. Какие события можно отнести к непреднамеренным угрозам?
разрушение данных в результате отключения питания серверного или сетевого оборудования
разрушение данных из-за сбоев оборудования серверов ОС, серверов БД или коммутационного оборудования
разрушение данных в результате сбоев ОС
разрушение данных в результате сбоев СУБД
ввод неправильных данных из-за ошибок прикладного обеспечения
нарушение целостности данных или их разрушение из-за ошибок прикладного математического обеспечения
нарушение целостности данных из-за сбоев системного прикладного математического обеспечения или аппаратных средств
недостаточный профессионализм персонала или его нехватка
разрушение кабельной системы или аппаратуры
пожары по причине коротких замыканий
электростатические проблемы
неквалифицированные действия администратора системы, что обычно является наиболее частной и самой опасной причиной всех проблем с информацией
