- •Чему посвящены основные книги itil?
- •Перечислите основные подсистемы кабельной системы здания.
- •Что определяют стандарты eia/tia 568, 569, 606 и 607?
- •Что нужно сделать ас для инсталляции ос файл-сервера?
- •Билет 15 Что такое канал ввода/вывода?
- •Перечислите основные интерфейсы дисковых подсистем
- •Билет 20 в чем суть проблемы колебания маршрута?
- •Каковы средства и мероприятия по обеспечению безопасности ис?
- •Билет 23 в чём суть политики безопасности магистрального уровня сетевой системы? Политика безопасности доступа
- •Политика безопасности на магистральном уровне
- •Как используется список доступа для реализации политики безопасности уровня распределения?
- •Приведите пример средств защиты сетевой безопасности на уровне доступа.
- •Перечислите команды snmp
- •Билет 27 Приведите пример состава системы администрирования ис и назначения отдельных модулей
- •Что такое oss система?
- •Билет 28
- •Зачем нужны регламентные работы?
- •Перечислите основные регламентные работы по кабельным подсистемам
- •Билет 29 Что входит в ежемесячные регламентные работы по активному оборудованию?
- •Приведите пример регламентных работ по поддержке серверов
- •Билет 30 Перечислите основные регламентные работы по поддержке ос
- •Приведите пример расписания копирования бд предприятия.
- •Билет 31 Перечислите основные задачи “protection” и основные задачи “security” ис. Способы решения этих проблем в ис.
- •Билет 32 Основные задачи и проблемы администратора системы по подключению последние мили. Способы их решения.
Билет 20 в чем суть проблемы колебания маршрута?
(пункт 8.9.7)
Если LAN и WAN-каналы имеют серьезные проблемы, то линки(каналы) имеют серьёзные проблемы, они будут постоянно включаться и выключаться каждые несколько секунд. Когда один из таких линков меняет своё состояние, он может вызвать изменения в протоколе маршрутизации. Как только сетевые протоколы покажут изменившийся маршрут, маршрутизаторы могут внести изменения в своей маршрутной информации, что приведёт к появлению «чёрных дыр». Чёрные дыры – это части сети, которые в течение нескольких секунд могут быть недоступны для всей сети или для её части. Через определённое время протокол маршрутизации выполняет трассирование сети и возвращение её обратно к стабильному состоянию. Если сетевые сегменты(LAN или WAN) меняют свой статус линка каждые несколько секунд, сеть не стабильна и маршрутная информация постоянно противоречива. Это «колебания маршрутов» будет впустую тратить ресурсы центрального процессора маршрутизатора.
Какие факторы влияют на производительность сети?
(пункт 8.9.8)
Мониторинг использования протоколов. Выявление чрезмерного широковещательного трафика.
Выбор протокола маршрутизации.
Низкая пропускная способность WAN-каналов.
Понимание топологии сети.
Перегруженные каналы
Медленные маршрутизаторы.
Медленные хосты.
Билет 21
Дайте определение процесса конфигурации
Конфигурация – разработка и реализация концепции, позволяющей администратору системы быть уверенным в непротиворечивости, целостности, проверяемости и повторяемости параметров системы.
В чем суть задачи инвентаризации параметров ИС?
(пункт 9.2)
АС при её решении должен проверять версии установленных компонент ИС, иметь графическое представление о взаимодействии всех аппаратных и программных компонент, производить аудит работы всех сетевых протоколов. Инвентаризация системы входит в регламентные работы администратора системы и должна выполняться регулярно по выработанному им расписанию регламентных работ.
Что должна включать политика безопасности с точки зрения ИС?
(пункт 9.3.2)
способ задания паролей пользователей и способ задания паролей АС;
политику доступа к ИС;
политику доступа мобильных пользователей;
политику кодирования информации;
политику использования антивирусов и антиспамов.
Перечислите задачи учёта.
отслеживание исполняемых сервисов и затрачиваемых ресурсов
отслеживание цены сервисов, используемых в системе
учёт лимитов пользователя в системе
учёт квот ресурсов, которые выдавались процессам и пользователям ИС
получение отчётов о жульничестве
интеграция различных отчётов и учет совокупной цены использования различных ресурсов
Билет 22
Какие события можно отнести к непреднамеренным угрозам?
(п. 10.2)
Сбои питания, аппаратных или программных средств; неквалифицированные действия персонала.
Перечислите виды преднамеренных угроз безопасности.
Они осуществляются пользователями системы или прикладными программистами.
использование прав доступа другого пользователя сети:
несанкционированный доступ к данным или их чтение, удаление, модифицирование или ввод
модификация программного продукта без санкции администратора системы
несанкционированное копирование данных
несанкционированный доступ к зашифрованным данным, вскрытие системы кодирования данных или паролей
внедрение компьютерных вирусов
электронные помехи
несанкционированное подключение к кабельной системе
несанкционированный доступ к консолям серверов БД, систем управления информационных систем.
