Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Краткие ответы.doc
Скачиваний:
0
Добавлен:
01.05.2025
Размер:
186.88 Кб
Скачать

Билет 20 в чем суть проблемы колебания маршрута?

(пункт 8.9.7)

Если LAN и WAN-каналы имеют серьезные проблемы, то линки(каналы) имеют серьёзные проблемы, они будут постоянно включаться и выключаться каждые несколько секунд. Когда один из таких линков меняет своё состояние, он может вызвать изменения в протоколе маршрутизации. Как только сетевые протоколы покажут изменившийся маршрут, маршрутизаторы могут внести изменения в своей маршрутной информации, что приведёт к появлению «чёрных дыр». Чёрные дыры – это части сети, которые в течение нескольких секунд могут быть недоступны для всей сети или для её части. Через определённое время протокол маршрутизации выполняет трассирование сети и возвращение её обратно к стабильному состоянию. Если сетевые сегменты(LAN или WAN) меняют свой статус линка каждые несколько секунд, сеть не стабильна и маршрутная информация постоянно противоречива. Это «колебания маршрутов» будет впустую тратить ресурсы центрального процессора маршрутизатора.

Какие факторы влияют на производительность сети?

(пункт 8.9.8)

  • Мониторинг использования протоколов. Выявление чрезмерного широковещательного трафика.

  • Выбор протокола маршрутизации.

  • Низкая пропускная способность WAN-каналов.

  • Понимание топологии сети.

  • Перегруженные каналы

  • Медленные маршрутизаторы.

  • Медленные хосты.

Билет 21

Дайте определение процесса конфигурации

Конфигурация – разработка и реализация концепции, позволяющей администратору системы быть уверенным в непротиворечивости, целостности, проверяемости и повторяемости параметров системы.

В чем суть задачи инвентаризации параметров ИС?

(пункт 9.2)

АС при её решении должен проверять версии установленных компонент ИС, иметь графическое представление о взаимодействии всех аппаратных и программных компонент, производить аудит работы всех сетевых протоколов. Инвентаризация системы входит в регламентные работы администратора системы и должна выполняться регулярно по выработанному им расписанию регламентных работ.

Что должна включать политика безопасности с точки зрения ИС?

(пункт 9.3.2)

  • способ задания паролей пользователей и способ задания паролей АС;

  • политику доступа к ИС;

  • политику доступа мобильных пользователей;

  • политику кодирования информации;

  • политику использования антивирусов и антиспамов.

Перечислите задачи учёта.

  • отслеживание исполняемых сервисов и затрачиваемых ресурсов

  • отслеживание цены сервисов, используемых в системе

  • учёт лимитов пользователя в системе

  • учёт квот ресурсов, которые выдавались процессам и пользователям ИС

  • получение отчётов о жульничестве

  • интеграция различных отчётов и учет совокупной цены использования различных ресурсов

Билет 22

Какие события можно отнести к непреднамеренным угрозам?

(п. 10.2)

Сбои питания, аппаратных или программных средств; неквалифицированные действия персонала.

Перечислите виды преднамеренных угроз безопасности.

Они осуществляются пользователями системы или прикладными программистами.

использование прав доступа другого пользователя сети:

  • несанкционированный доступ к данным или их чтение, удаление, модифицирование или ввод

  • модификация программного продукта без санкции администратора системы

  • несанкционированное копирование данных

  • несанкционированный доступ к зашифрованным данным, вскрытие системы кодирования данных или паролей

  • внедрение компьютерных вирусов

  • электронные помехи

  • несанкционированное подключение к кабельной системе

  • несанкционированный доступ к консолям серверов БД, систем управления информационных систем.