
- •Билет1.
- •Техническое задание на выполнение работ по установке сетевой операционной системы на файл-сервере.
- •Билет 2.
- •Тз компании подрядчику на установку субд на сервер базы данных
- •Билет 3.
- •Требования к системе
- •Требования к аппаратному обеспечению
- •Билет 4.
- •Техническое задание на выполнение работ по установке принт-сервера
- •Билет 5.
- •Билет 6.
- •Техническое задание
- •Билет 7.
- •Техническое задание на выполнение работ по установке сетевой системы на базе оборудования и по Huawei.
- •Билет 8.
- •Билет 9.
- •Техническое задание на выполнение работ по установке средств сетевой диагностики и защиты от сбоев.
- •Билет 10.
- •Техническое задание на выполнение работ по установке средств учета
- •Билет 11.
- •Требования для сервера управления конфигурациями:
- •Требования для агентов
- •3.2 Оценка эффективности конфигурации ис с точки зрения бизнеса
- •3.3 Требования к установке nms для управления конфигурациями
- •Требования к разработке конфигурации при установке Puppet Enterprise 2.5.
- •Билет 12.
- •Техническое задание на выполнение установки средств контроля производительности сетевой подсистемы и файл сервера
- •1. Назначения и цели работы
- •2. Используемые документы
- •5.2 Метрики производительности файл-сервера
- •6. Дополнительный инструментарий Предусмотреть установку генератора и анализатора трафика и nms. Билет 13.
- •Техническое задание на выполнение работ по установке средств удаленного доступа к системе.
- •Наименование выполняемых работ:
- •5. Требования заказчика, предъявляемые к результатам выполненных работ, порядок проведения работ.
- •Билет 14.
- •Техническое задание на выполнение работ по установке средств подключения к Интернет.
- •Билет 15.
- •Стандарты на установку кабельной системы amp
- •Стандарты на установку сетевой системы на базе Huawei
- •Установка сетевой ос на файл-сервере
- •Установка субд
- •Установка nms
- •Установка принт-сервера
- •Установка почтового сервера
- •Установка средств защиты от несанкционированного доступа
- •Установка средств учета и конфигурации
- •Установка средств контроля производительности
- •Установка средств удаленного доступа
- •Установка средств подключения к интернету
- •Билет 16.
- •Индивидуальное задание: требования к протоколам сетевого уровня
- •Билет 17.
- •5. Требования к реализации протоколов маршрутизации в системе
- •5.1. Общие сведения
- •Протоколы маршрутизации, используемые в системе должны соответствовать протоколам Оператора Связи (согласно протоколу технического совещания с Оператором Связи).
- •Маршрутизаторы входящие в состав системы должны поддерживать протоколы маршрутизации Оператора Связи. Билет 18.
- •Билет 19.
- •52. Какие средства диагностики ошибок входят обычно в состав ос?
- •53. Перечислите средства эмуляции системной консоли администратора системы, ставшие промышленным стандартом.
- •Билет 20.
- •56. В чём суть проблемы колебания маршрута?
- •Билет 21.
- •Билет 22.
- •Билет 23.
- •Инструкция администратору системы при самых распространенных ошибках Ethernet.
- •Билет 24.
- •Общие сведения
- •Последовательность действий
- •Билет 25.
- •Инструкция по действиям администратора при ошибках ввода/вывода дисковой подсистемы файл-сервера
- •Билет 26.
- •Для чего предназначен протокол snmp?
- •Перечислите команды snmp
- •Инструкция по действиям администратора системы при потере производительности Базы данных на 20 %. Инструкция:
- •Билет 27.
- •Приведите пример состава системы администрирования ис и назначения отдельных модулей
- •Что такое oss система?
- •Инструкция по действиям администратора системы при потере производительности всей информационной системы на 20%.
- •Определение отклонения бизнес-метрик.
- •Рассмотрение технических метрик, связанных с базовыми метриками.
- •Билет 28.
- •Инструкция по действиям администратора системы при потере производительности подключения к сети Интернет на 20 %.
- •Билет 29.
- •Что входит в ежедневные регламентные работы по активному оборудованию?
- •Приведите пример регламентных работ по поддержке серверов
- •Билет 30.
- •Перечислите основные регламентные работы по поддержке ос
- •Приведите пример расписания копирования бд предприятия.
Билет 20.
56. В чём суть проблемы колебания маршрута?
Если LAN и WAN –линки(каналы) имеют серьёзные проблемы, они будут постоянно включаться и выключаться каждые несколько секунд. Когда один из таких линков меняет своё состояние, он может вызвать изменения в протоколе маршрутизации. Как только сетевые протоколы покажут изменившийся маршрут, маршрутизаторы могут внести изменения в своей маршрутной информации, что приведёт к появлению «чёрных дыр». Чёрные дыры- это части сети, которые в течение нескольких секунд могут быть недоступны для всей сети или для её части. Через определённое время протокол маршрутизации выполняет трассирование сети и возвращение её обратно к стабильному состоянию. Если сетевые сегменты( LAN или WAN) меняют свой статус линка каждые несколько секунд, сеть не стабильна и маршрутная информация постоянно противоречива. Это «колебания маршрутов» будет впустую тратить ресурсы центрального процессора маршрутизатора.
57. Какие факторы влияют на производительность сети?
Мониторинг использования протоколов. Выявление чрезмерного широковещательного трафика.
Выбор протокола маршрутизации.
Низкая пропускная способность WAN-каналов.
Понимание топологии сети.
Перегруженные каналы
Медленные маршрутизаторы.
Билет 21.
58. Дайте определение процесса конфигурации?
Конфигурация – разработка и реализация концепции, позволяющей администратору системы быть уверенным в непротиворечивости, целостности, проверяемости и повторяемости параметров системы.
59. В чём суть задачи инвентаризации параметров ИС?
АС при её решении должен проверять версии установленных компонент ИС, иметь графическое представление о взаимодействии всех аппаратных и программных компонент, производить аудит работы всех сетевых протоколов. Инвентаризация системы входит в регламентные работы администратора системы и должна выполняться регулярно по выработанному им расписанию регламентных работ.
60. Что должна включать политика безопасности с точки зрения конфигурации?
способ задания паролей пользователей и способ задания паролей АС
политику доступа к ИС
политику доступа мобильных пользователей
политику кодирования информации
политику использования антивирусов и антиспамов
61. Перечислите задачи учёта.
отслеживание исполняемых сервисов и затрачиваемых ресурсов
отслеживание цены сервисов, используемых в системе
учёт лимитов пользователя в системе
учёт квот ресурсов, которые выдавались процессам и пользователям ИС
получение отчётов о жульничестве
интеграция различных отчётов и учет совокупной цены использования различных ресурсов.
Билет 22.
Какие события можно отнести к непреднамеренным угрозам?
разрушение данных в результате отключения питания серверного или сетевого оборудования
разрушение данных из-за сбоев оборудования серверов ОС, серверов БД или коммутационного оборудования
разрушение данных в результате сбоев ОС
разрушение данных в результате сбоев СУБД
ввод неправильных данных из-за ошибок прикладного обеспечения
нарушение целостности данных или их разрушение из-за ошибок прикладного математического обеспечения
нарушение целостности данных из-за сбоев системного прикладного математического обеспечения или аппаратных средств
недостаточный профессионализм персонала или его нехватка
разрушение кабельной системы или аппаратуры
пожары по причине коротких замыканий
электростатические проблемы
неквалифицированные действия администратора системы, что обычно является наболее частной и самой опасной причиной всех проблем с информацией
Перечислите виды преднамеренных угроз безопасности.
использование прав доступа другого пользователя сети
несанкционированный доступ к данным или их чтение, удаление, модифицирование или ввод
модификация программного продукта без санкции администратора системы
несанкционированное копирование данных
несанкционированный доступ к зашифрованным данным, вскрытие системы кодирования данных или паролей
внедрение компьютерных вирусов
электронный помехи
несанкционированное подключение к кабельной системе
несанкционированный доступ к консолям серверов БД, систем управления информационных систем
Каковы средства и мероприятия по обеспечению безопасности ИС?
К средствам, мероприятиям и нормам обеспечения безопасности процессов переработки информации, которые используются администраторов системы, относятся аппаратные(в виде электронных или электрических устройств) и программные средства(выполняют функции защиты процессов обработки информации, обычно включают ААА), организационные мероприятия(наиболее действенные, включают: ограничение доступа к частям объекта, где работает ИС, разграничение доступа к ресурсам, разработку документации и инструкций пользователям, сертификацию средств защиты, контроль выполнения правил), законодательные(определяются законодательными актами страны) и морально-этические нормы(например: кодекс поведения членов ассоциации пользователей ЭВМ США).