- •Чему посвящены основные книги itil?
- •Перечислите основные подсистемы кабельной системы здания.
- •Что определяют стандарты eia/tia 568, 569, 606 и 607?
- •Что нужно сделать ас для инсталляции ос файл-сервера?
- •Билет 15 Что такое канал ввода/вывода?
- •Перечислите основные интерфейсы дисковых подсистем
- •Билет 20 в чем суть проблемы колебания маршрута?
- •Каковы средства и мероприятия по обеспечению безопасности ис?
- •Билет 23 в чём суть политики безопасности магистрального уровня сетевой системы? Политика безопасности доступа
- •Политика безопасности на магистральном уровне
- •Как используется список доступа для реализации политики безопасности уровня распределения?
- •Приведите пример средств защиты сетевой безопасности на уровне доступа.
- •Перечислите команды snmp
- •Билет 27 Приведите пример состава системы администрирования ис и назначения отдельных модулей
- •Что такое oss система?
- •Билет 28
- •Зачем нужны регламентные работы?
- •Перечислите основные регламентные работы по кабельным подсистемам
- •Билет 29 Что входит в ежемесячные регламентные работы по активному оборудованию?
- •Приведите пример регламентных работ по поддержке серверов
- •Билет 30 Перечислите основные регламентные работы по поддержке ос
- •Приведите пример расписания копирования бд предприятия.
- •Билет 31 Перечислите основные задачи “protection” и основные задачи “security” ис. Способы решения этих проблем в ис.
- •Билет 32 Основные задачи и проблемы администратора системы по подключению последние мили. Способы их решения.
Каковы средства и мероприятия по обеспечению безопасности ис?
К средствам, мероприятиям и нормам обеспечения безопасности процессов переработки информации, которые используются администраторов системы, относятся:
Аппаратные средства (в виде электронных или электрических устройств)
программные средства (выполняют функции защиты процессов обработки информации, обычно включают ААА),
организационные мероприятия (наиболее действенные, включают: ограничение доступа к частям объекта, где работает ИС, разграничение доступа к ресурсам, разработку документации и инструкций пользователям, сертификацию средств защиты, контроль выполнения правил),
законодательные (определяются законодательными актами страны);
морально-этические нормы (например: кодекс поведения членов ассоциации пользователей ЭВМ США).
Билет 23 в чём суть политики безопасности магистрального уровня сетевой системы? Политика безопасности доступа
Политика безопасности доступа (в целом) включает следующие аспекты:
1. Политика допустимого использования сети – определяет, какие действия пользователя являются разрешенными, и определяет ответственность авторизованных пользователей.
2. Политика использования паролей – определяет частоту изменения паролей, их длину, группы администраторов системы, имеющих системные пароли.
3. Политика использования электронной почты и выхода в Интернет – определяет, кому и когда можно выходить в Интернет и пользоваться почтой. Например, если это нужно для выполнения служебных обязанностей.
4. Меры, предпринимаемые в случае инцидентов в сети – например, администратор предусматривает, что должны делать пользователи при заражении компьютера вирусом.
5. Политика доступа удаленных пользователей к сети – определяет как сотрудники получают доступ из других сетей.
6. Политика экстранет-соединений (extranet) – определяет, как создаются соединения с корпоративными сетями партнеров по бизнесу. Например, через VPN с шифрованием 3DES.
7. Политика использования общедоступных служб определяет, какие службы Интернета доступны, например: FTP, HTTP, DNS.
Политика безопасности на магистральном уровне
Применение политики безопасности на магистральном уровне увеличивает задержку в сети, а оборудование и ПО магистрального уровня должно передавать пакеты настолько быстро, насколько это возможно. Поэтому администратор системы должен стараться реализовать политику безопасности на более низких уровнях – уровне доступа и уровне распределения. А магистральный уровень должен полагаться на политику безопасности и фильтрования этих уровней.
Как используется список доступа для реализации политики безопасности уровня распределения?
Список доступа – список условий, задаваемый средствами ОС сетевого устройства, которые управляют доступом к коммутатору или маршрутизатору. Списки доступа для протоколов IP, AppleTalk, IPX управляют доступом к коммутатору или маршрутизатору. После того, как список доступа создан, он может применяться на входящем или исходящем интерфейсе. Всё, что не включено в список – запрещено. Список доступа обрабатывается в порядке его задания. Как только найдено совпадение, обработка списка прекращается.
Приведите пример средств защиты сетевой безопасности на уровне доступа.
Конфигурирование пользователей и паролей на физических устройствах. Пароли должны быть заданы для персонала служб администрации системы при любом способе доступа к коммутатору – через управляющую консоль или через эмуляторы консоли. Пароли должны быть зашифрованы средствами ОС коммутатора.
Ограничение доступа через программы эмуляции терминала (Telnet, SSH, HyperTerminal).
Ограничение безопасности порта. Подразумевает ограничение прав доступа к порту коммутатора (Port Based NetWork Access Control) и означает идентификацию пользователя и контроль доступа устройства к порту коммутатора на уровне доступа.
Ограничение доступа к средствам ОС коммутаторов с помощью уровней привилегий. Уровни привилегий могут быть назначены, чтобы разграничить функции администраторов системы. АС должен дать кому-то из группы администраторов системный уровень для полного доступа.
Внедрение средств управления. При первой установке ОС на коммутатор все его порты находятся в VLAN1. Обычно эта виртуальная сеть сохраняется, как виртуальная сеть управления. Если порты не были перенастроены, то любой пользователь, войдя в виртуальную сеть VLAN1, автоматически попадает в виртуальную сеть управления. Целесообразно переместить виртуальную управляющую сеть VLAN1 в другую виртуальную сеть.
Билет 24
Какие ключевые вопросы безопасности обеспечивает протокол IPSec?
(пункт 10.5.2)
Симметричные алгоритмы шифрования;
Хэш-алгоритмы для генерирования кода аутентификации;
Протокол обмена ключами Диффи-Хелдмана двух VPN-устройств для генерации общего секретного кода по небезопасному каналу;
Инфраструктуру открытого ключа, состоящую из протоколов и стандартов для применения алгоритмов открытого ключа.
Каковы мероприятия администратора системы по реализации VPN-сети?
(где-то рядом в п. 10)
Аудит безопасности;
Определение сферы действия сети, оценка требований приложения;
Фиксирование правил поведения пользователей в специальном документе;
Задание политики безопасности;
Авторизация;
Выделение адресов;
Организационная безопасность сети.
Билет 25
Что является метриками производительности?
(п. 11.2 – тут только пункты, а там интересно описано про каждую)
Для правильной оценки производительности ИС необходимы метрики. В качестве метрик должна выступать система параметров количественной и качественной оценки процесса.
утилизация процессора
параметры работы дисковой подсистемы ввода-вывода
параметры ввода-вывода шины процессора
параметры ввода-вывода сетевых адаптеров
пропускная способность канала
средняя пропускная способность
мгновенная пропускная способность
максимальная пропускная способность
задержка передачи
ошибки интерфейсов
утилизация ресурсов сетевых устройств
использование буферов сетевых устройств
В чём суть бизнес-метрик производительности?
(в старых билетах взято из п. 11.3, у меня из п. 8.5, потому что краткость – сестра таланта).
Бизнес-метрики показывают те критерии, которые интересны компании с точки зрения осуществления ее производственной деятельности (п. 8.5).
Бизнес-метрики
Mean Time To Restore
Mean Time Between Failures
Uptime
Поясните сущность соглашения об уровне обслуживания SLA
Содержит критерии, согласно которым пользователь ожидает получить оговоренные услуги. Например:
Продолжительность работы системы в сутки (8 ч);
Минимальное время восстановления (4 ч);
Скорость передачи информации (512 Кбит/с);
Допустимая задержка (50 мс).
Пользователь получает именно тот уровень обслуживания, который указан в SLA.
Чем и почему опасно внедрение средств контроля производительности?
Средства контроля производительности системы вызывают в системе дополнительный служебный трафик, поэтому администратору важно не ухудшить производительность системы, внедряя MS или NMS. Обычно необходимо определить интервал опроса продуктов в ИС.
Билет 26
Для чего предназначен протокол SNMP?
(п. 12.1.2)
Протокол SNMP используется для получения от сетевых устройств информации об их статусе, производительности и других характеристиках, которые хранятся в базе данных управляющей информации MIB. Серверы управления запускают приложение менеджера, которое контролирует сетевые элементы (маршрутизаторы, хосты и пр., которые загружают программы-агенты для осуществления функций мониторинга устройства).
