Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Билет1.docx
Скачиваний:
0
Добавлен:
01.05.2025
Размер:
225.62 Кб
Скачать

Билет 20.

56. В чём суть проблемы колебания маршрута?

Если LAN и WAN –линки(каналы) имеют серьёзные проблемы, они будут постоянно включаться и выключаться каждые несколько секунд. Когда один из таких линков меняет своё состояние, он может вызвать изменения в протоколе маршрутизации. Как только сетевые протоколы покажут изменившийся маршрут, маршрутизаторы могут внести изменения в своей маршрутной информации, что приведёт к появлению «чёрных дыр». Чёрные дыры- это части сети, которые в течение нескольких секунд могут быть недоступны для всей сети или для её части. Через определённое время протокол маршрутизации выполняет трассирование сети и возвращение её обратно к стабильному состоянию. Если сетевые сегменты( LAN или WAN) меняют свой статус линка каждые несколько секунд, сеть не стабильна и маршрутная информация постоянно противоречива. Это «колебания маршрутов» будет впустую тратить ресурсы центрального процессора маршрутизатора.

57. Какие факторы влияют на производительность сети?

  • Мониторинг использования протоколов. Выявление чрезмерного широковещательного трафика.

  • Выбор протокола маршрутизации.

  • Низкая пропускная способность WAN-каналов.

  • Понимание топологии сети.

  • Перегруженные каналы

  • Медленные маршрутизаторы.

Билет 21.

58. Дайте определение процесса конфигурации?

Конфигурация – разработка и реализация концепции, позволяющей администратору системы быть уверенным в непротиворечивости, целостности, проверяемости и повторяемости параметров системы.

59. В чём суть задачи инвентаризации параметров ИС?

АС при её решении должен проверять версии установленных компонент ИС, иметь графическое представление о взаимодействии всех аппаратных и программных компонент, производить аудит работы всех сетевых протоколов. Инвентаризация системы входит в регламентные работы администратора системы и должна выполняться регулярно по выработанному им расписанию регламентных работ.

60. Что должна включать политика безопасности с точки зрения конфигурации?

  • способ задания паролей пользователей и способ задания паролей АС

  • политику доступа к ИС

  • политику доступа мобильных пользователей

  • политику кодирования информации

  • политику использования антивирусов и антиспамов

61. Перечислите задачи учёта.

  • отслеживание исполняемых сервисов и затрачиваемых ресурсов

  • отслеживание цены сервисов, используемых в системе

  • учёт лимитов пользователя в системе

  • учёт квот ресурсов, которые выдавались процессам и пользователям ИС

  • получение отчётов о жульничестве

  • интеграция различных отчётов и учет совокупной цены использования различных ресурсов.

Билет 22.

Какие события можно отнести к непреднамеренным угрозам?

  • разрушение данных в результате отключения питания серверного или сетевого оборудования

  • разрушение данных из-за сбоев оборудования серверов ОС, серверов БД или коммутационного оборудования

  • разрушение данных в результате сбоев ОС

  • разрушение данных в результате сбоев СУБД

  • ввод неправильных данных из-за ошибок прикладного обеспечения

  • нарушение целостности данных или их разрушение из-за ошибок прикладного математического обеспечения

  • нарушение целостности данных из-за сбоев системного прикладного математического обеспечения или аппаратных средств

  • недостаточный профессионализм персонала или его нехватка

  • разрушение кабельной системы или аппаратуры

  • пожары по причине коротких замыканий

  • электростатические проблемы

  • неквалифицированные действия администратора системы, что обычно является наболее частной и самой опасной причиной всех проблем с информацией

Перечислите виды преднамеренных угроз безопасности.

  • использование прав доступа другого пользователя сети

  • несанкционированный доступ к данным или их чтение, удаление, модифицирование или ввод

  • модификация программного продукта без санкции администратора системы

  • несанкционированное копирование данных

  • несанкционированный доступ к зашифрованным данным, вскрытие системы кодирования данных или паролей

  • внедрение компьютерных вирусов

  • электронный помехи

  • несанкционированное подключение к кабельной системе

  • несанкционированный доступ к консолям серверов БД, систем управления информационных систем

Каковы средства и мероприятия по обеспечению безопасности ИС?

К средствам, мероприятиям и нормам обеспечения безопасности процессов переработки информации, которые используются администраторов системы, относятся аппаратные(в виде электронных или электрических устройств) и программные средства(выполняют функции защиты процессов обработки информации, обычно включают ААА), организационные мероприятия(наиболее действенные, включают: ограничение доступа к частям объекта, где работает ИС, разграничение доступа к ресурсам, разработку документации и инструкций пользователям, сертификацию средств защиты, контроль выполнения правил), законодательные(определяются законодательными актами страны) и морально-этические нормы(например: кодекс поведения членов ассоциации пользователей ЭВМ США).

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]