Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Belenkaya_kursovaya.docx
Скачиваний:
0
Добавлен:
01.05.2025
Размер:
207.12 Кб
Скачать
  1. Что такое модель администрирования?

Это набор функций по управлению подсистемой или информационным процессом.

  1. Что является объектом администрирования?

Отдельные подсистемы ИС, прикладные или системные процессы обработки данных, существующие в ИС и затрагивающие несколько подсистем.

  1. Опишите пять функций управления модели iso fcaps

Fault Management (Управление отказами) – обнаружение отказов в устройствах сети, локализация отказов и инициирование корректирующих действий;

Configuration Management (Управление конфигурированием) – возможность отслеживания изменений, конфигурирования и установки ПО на всех устройствах сети;

Accounting Management (управление учетом) – возможность сбора и передачи учетной информации для генерирование отчетов об использовании сетевых ресурсов;

Performance management (управление производительностью) – непрерывный источник информации для мониторинга показателей работы сети QoS и ToS, распределения сетевых ресурсов;

Security Management (управление безопасностью) – возможность управления доступом к сетевым ресурсам и защитой от угроз.

  1. Чему посвящены основные книги ITIL?

Поддержке услуг;

Предоставлению услуг;

Планированию внедрения управлением услугами;

Управлению приложениями;

Управлению инфраструктурой инфокоммуникационных технологий;

Управлению безопасностью;

Управление конфигурацией программного обеспечения;

Управлению развитием.

  1. В каких организациях применяется модель eTOM?

На предприятиях телекоммуникационной отрасли (включая администрирование ИС компаний связи) и на других предприятиях связи в т.ч. применяющих решения OSS/BSS.

  1. Почему все приложения в ИС используют технологию RPC?

Потому что эта совокупность библиотек позволяет вызывать C-процедуры для общения между узлами сети. При помощи процедур RPC реализован NFS – протокол организации и доступа к файловой системе в удаленном варианте.

  1. Каковы основные характеристики витой пары категории 6?

Назначение – Gigabit Ethernet, 10 GbE до 37 м;

Сечение - 0,5 мм;

Частота - 250 МГц;

Затухание - 37,1 дБ;

NEXT – 39,1 дБ.

  1. Что такое одномодовые кабели и когда они применяются?

Волокно с диаметром сердцевины от 7 до 10 микрон. По волокну передается лишь одна мода электромагнитного излучения (длина волны 1300 и 1550 нм с затуханием 1 дБ/км). Применяются для передачи на скоростях 10 и 40 Gb/s.

  1. Какой разъем применяется в современной сетевой аппаратуре для подключения оптоволоконных кабелей?

ST, SC коннекторы.

  1. Каким образом администратор системы должен учитывать требования пожарной безопасности при реализации кабельной системы здания?

Все кабели должны быть маркированы по результатам прохождения тестов UL на соответствие требованиям: предотвращение горения, отсутствие выделения дыма, токсичных выделений. Это маркировки LSZH (полное соответствие), CMR и OFNR (частичное соответствие).

  1. Перечислите основные подсистемы кабельной системы здания

Магистральная подсистема здания (building backbone);

Магистральная подсистема кампуса (campus backbone);

Горизонтальная и вертикальная подсистемы здания (horizontal/vertical subsystem);

Административная подсистема (administrative subsystem);

Подсистема рабочих мест (workplace subsystem).

  1. Что определяют стандарты EIA/TIA 568, 569, 606 и 607?

568 – стандарт создания телекоммуникаций служебных и производственных зданий, планирование кабельных систем зданий, методика построения системы телекоммуникаций;

569 – стандарт, описывающий требования к помещениям, в которых устанавливается структурированная кабельная система и оборудование связи;

606 – стандарт администрирования телекоммуникационной инфраструктуры в служебных и производственных зданиях;

607 – стандарт, устанавливающий требования к инфраструктуре телекоммуникационной системы заземления и выравнивания потенциалов в служебных и производственных зданиях.

  1. Почему администратор системы должен перед инсталляцией системы выяснить наличие MDI-X портов сетевого оборудования?

Потому что если такие порты есть в наличии, то в этом случае нет необходимости иметь кроссовер-патч-корды при соединении коммутаторов или маршрутизаторов между собой.

  1. Приведите пример маркировки кабеля или порта патч-панели администратором системы

Маркировка кабеля имеет структуру: ЭТАЖ/КОМНАТА/РОЗЕТКА. Например, 2/211/9.

  1. На каком уровне протоколов OSI работает мост?

На канальном уровне.

  1. Каковы типы маршрутизации мостов?

TR или STA – прозрачный или обучающийся;

SR – маршрутизация от источника (используется в Token Ring);

SRT – комбинация двух перечисленных типов.

  1. Требуется ли от администратора системы начальная инициализация SR-мостов?

Не требуется.

  1. Какое сетевое устройство называется коммутатором?

Мультипортовый мост (передача фреймов в режиме точка-точка, станции в сети работают параллельно, передача может вестись одновременно между всеми парами портов).

  1. Какие типы коммутации используются в современных коммутаторах?

Буферная (фрейм задерживается в буфере до окончания его полной передачи и только после этого транслируется дальше);

Обрезная/сквозная (транслируют фрейм в выходной порт сразу по получении заголовка, не дожидаясь окончания приема фрейма).

  1. Какие дополнительные возможности фильтрации фреймов предоставляют современные коммутаторы администратору системы?

Создание простых пользовательских фильтров на основе физических адресов узлов;

Специальные условия фильтрации, например наложение запрета для некоторого пользователя на печать своих документов на определенном сервере печати,определенного сегмента сети, а остальные ресурсы этого сегмента сделать доступными.

  1. Для чего в современных коммутаторах реализован алгоритм покрывающего дерева? Имеет ли смысл его использовать в одной сети?

Этот алгоритм предназначен для связи сегментов сетей и предотвращает образование петель в сети, чтобы не образовался широковещательный шторм (экспоненциальный рост трафика при отклике на широковещательный пакет в широковещательном режиме).

В сети уровня доступа коммутация STA не нужна.

  1. На каких принципах станции сети объединяются в виртуальные сети? Что для такого объединения должен сделать администратор системы?

При необходимости выделить группу станций сети, пакеты которой, в том числе и широковещательные, на канальном уровне полностью изолированы от других станций сети. Администратор должен соответствующим образом настроить оборудование, осуществляющее разделение на VLAN, которые могут базироваться на портах, на MAC-адресах, на сетевых протоколах или комбинациях этих возможностей.

  1. Каковы функции сетевого шлюза?

Шлюз может реализовывать функции любого уровня модели OSI, в т.ч. выше 3-го уровня, например могут осуществлять перекодировку символов, согласовывать протоколы в связываемых сетях, может быть файл-сервером и т.д.

  1. В чем состоит трехуровневая модель проектирования сети?

Все сетевые устройства и соединения между ними группируются и подразделяются на уровни:

Базовый (магистральный) уровень (оптимизированная и надежная транспортная структура для передачи данных с большими скоростями);

Уровень распределения (определяет границы сети и обеспечивает манипуляцию пакетами в сети);

Уровень доступа (передача данных в сеть и осуществление входного контроля, пользователи получают доступ к сети).

  1. Каковы функции маршрутизатора в сети?

Принимает решения о пересылке пакетов сетевого уровня модели OSI их получателю на основании информации об устройствах в сети (таблицы маршрутизации и определенных правил. В пределах сегмента работает на канальном уровне, а между сегментами – на сетевом.

  1. Что такое маршрутизация и по каким алгоритмам она осуществляется?

Это процесс поддержания таблицы маршрутизации и обмена информацией об изменениях в топологии сети с другими маршрутизаторами. Осуществляется по следующим алгоритмам:

Статическая;

Динамическая (оценка по метрикам).

  1. В чем суть протокола RIP?

Единственная метрика – число переходов через маршрутизаторы (максимум 15). Каждые 30 с инициируется обновление таблицы маршрутизации. Эффективно работает только в небольших сетях.

  1. Чем протокол OSPF принципиально отличается от протокола RIP?

OSPF строит граф связей сети, который один и тот же для всех маршрутизаторов сети. Вычисление маршрута с минимальной метрикой по каждой подсети производится непосредственно по построенному графу с использованием алгоритма Дэйкстры.

  1. Приведите пример команды конфигурирования протокола маршрутизации.

Network – для конфигурирования выбранного протокола маршрутизации (задание номеров сетей, которые будут участвовать в выбранном процессе маршрутизации).

  1. Перечислите основные подготовительные этапы процесса инсталляции ОС.

Проверка условий эксплуатации и выполнение требований по электропитанию оборудования;

Подключение всех аппаратных средств к специализированным линиям питания, выделенным только для работы компьютерного оборудования;

Создание рабочих копий дистрибутива (оригинальный хранится в сейфе);

Решение об апгрейде или первичной установке;

Создание рабочей таблицы;

Подготовка подсистемы ввода-вывода.

  1. Что нужно сделать администратору системы для инсталляции ОС файл-сервера?

Необходимо подготовить рабочую таблицу файл-сервера, которая должна заполняться в процессе инсталляции, а также рабочие копии любых дисковых и сетевых драйверов. Затем необходимо вычислить размер памяти для каждого тома, общую память, память необходимую для работы самой ОС.

  1. Что такое канал ввода/вывода

Самостоятельные в логическом отношении устройства, которые работают под управлением собственных программ, находящихся в памяти. В современных машинах КВВ называют периферийными процессорами или процессорами ввода-вывода.

  1. Перечислите основные интерфейсы дисковых подсистем.

ST-506, IDE, SCSI, SATA.

  1. Каковы этапы подготовки дисковой подсистемы для установки ОС?

Форматирование низкого уровня;

Организация разделов (партиций);

Форматирование высокого уровня.

  1. Каковы задачи администрирования данных и администрирования БД?

Задачи администрирования данных:

  • Предварительная оценка возможности реализации проектов;

  • Определение требований к используемым данным;

  • Определение стандартов сбора данных и выбор форматов их представления;

  • Оценка объема данных;

  • Определение способов использования данных;

  • Определение правил доступа и мер безопасности;

  • Взаимодействие с администратором БД и разработчиками ПО;

  • Обучение пользователей существующим стандартам;

  • Обеспечение ведения требуемой документации по стандартам;

  • Взаимодействие с администратором БД по поддержке словаря данных.

Задачи администрирования БД:

  • Выбор СУБД с учетом требований и возможностей;

  • Концептуальное проектирование БД;

  • Логическое и физическое проектирование БД;

  • Определение и реализация требований и мер по защите целостности данных;

  • тестирование БД;

  • прием в опытную эксплуатацию приложения;

  • параметризация системы при установке СУБД;

  • контроль производительности и настройка параметров;

  • создания расписания копирования и регулярное архивирование БД по выбранным стратегиям;

  • разработка процедур восстановления и их реализация;

  • поддержка актуальности используемого ПО;

  • поиск, диагностика и устранение ошибок СУБД, ОС и ПО.

  1. Каковы действия по инсталляции СУБД?

Установка на жесткий диск СУБД и сервера БД;

Загрузка отдельных компонент;

Задание параметров размещение будущей БД и выделение под нее дискового пространства;

Выбор методов доступа к данным;

Задание параметров работы ядра СУБД;

Задание работы отдельных приложений.

  1. Зачем АБД задает параметры запуска ядра СУБД?

Для определение способа ведения журнала транзакций, процесса поиска сервера БД, определения максимального числа заблокированных записей, времени влазимолокирования, максимального времени неактивности пользователя БД, максимального числа подключенных станций.

  1. Зачем нужен мониторинг СУБД администратору системы?

Для отслеживания аварийных ситуаций и сбора статистики.

  1. Какую статистику необходимо собирать АБД по БД в целом? По запросам приложений? По отдельным отношениям БД?

В целом:

  • Статистика открытий БД;

  • Число операций ввода-вывода и время;

  • Статистика закрытий БД;

  • Число установленных соединений в течение работы сеанса ядра СУБД;

  • Число взаимолокировок при локировании записей БД;

  • Число транзакций в единицу времени;

  • Статистика по кодам возврата от операций с БД.

По приложениям:

  • Стоимость процессора (кол-во команд);

  • Стоимость ввода-вывода (кол-во команд);

  • Число предикатов, используемых в запросе;

  • Избирательность;

  • Число занятых страниц в буферном пуле СУБД при запросе.

По отдельным запросам:

  • Объем памяти под индексы;

  • Под области переполнения;

  • Под отношение;

  • Под рабочую область СУБД и т.д.

  1. Что означает аббревиатура «ААА» в контексте мер защиты от несанкционированного доступа?

Авторизация пользователей, Аутентификация пользователей, Аудит пользователей.

  1. В чем суть автоматического режима устранения ошибок?

ИС непосредственно управляет оборудование или программными комплексами и обходит отказавший элемент за счет резервных каналов или специальных технологий, например, протоколов.

  1. В чем заключается проактивная стратегия поиска ошибок?

Предварительный мониторинг производительности системы, предупреждение пользователя о возможных проблемах, постоянная бдительность администратора системы.

  1. Когда администратором системы применяется пассивная технология работы NMS?

При идентификации проблем, не связанных с аппаратными сбоями, например, при изменении производительности, проблемах интерфейсов и т.д.

  1. Какие средства диагностики ошибок входят обычно в состав операционной системы?

Специализированные утилиты или утилита «Монитор». Позволяет собирать статистику ошибок, анализировать их, выдавать предупреждения администратору системы о сбоях и т.д.

Средства эмуляции, специализированные утилиты (например, ping, traceroot).

  1. Перечислите средства эмуляции системной консоли администратора системы, ставшие промышленным стандартом.

Telnet, SSH, HyperTerminal.

  1. Приведите пример основных ошибок адресации протоколов TCP/IP.

Неправильный IP-адрес, неверная маска подсети, неверный адрес шлюза, проблема разрешенных имён.

  1. В каких случаях средства безопасности доступа могут помешать зарегистрированному пользователю получить нужный доступ к сети?

При неправильной настройке фильтров на маршрутизаторе, при специальном фильтровании на сервере, фильтровании по IP-адресу, при многократных вводах неверного пароля.

  1. В чем суть проблемы колебания маршрута?

Если LAN и WAN линки имеют серьезные проблемы, то они будут постоянно включаться и выключаться каждые несколько секунд, тем самым изменяя протокол маршрутизации, в следствие чего могут образоваться «черные дыры». Это части сети, которые в течение нескольких секунд могут быть недоступны для всей сети. Такие колебания будут впустую тратить ресурсы центрального маршрутизатора.

  1. Какие факторы влияют на производительность сети?

  • Кол-во протоколов, используемых в сети;

  • Чрезмерный объем широковещательного трафика;

  • Неэффективный протокол маршрутизации;

  • Некорректное использование каналов передачи;

  • Низкая пропускная способность WAN-каналов;

  • Топология сети с возможными узкими местами;

  • Перегруженные каналы;

  • Медленные маршрутизаторы.

  1. Дайте определение процесса конфигурации

Разработка и реализация концепции, позволяющей администратору системы быть уверенным в непротиворечивости, целостности, проверяемости и повторяемости параметров системы.

  1. В чем суть задачи инвентаризации параметров ИС?

Необходимо хранить все параметры ИС, т.к. эта система может быть очень большой, где надо будет указать огромной кол-во параметров. Также их необходимо будет восстанавливать или устанавливать на новые компоненты, аналогичные присутствующим.

  1. Что должна включать политика безопасности с точки зрения конфигурации?

  • Конфигурацию параметров фаерволла;

  • Отсутствие использования умолчаний для системных паролей и других параметров защиты от НСД;

  • Защита хранимой информации во время передачи транзакции;

  • Кодирование информации при передаче через публичные сети;

  • Использование и регулярное обновление антивирусов;

  • Предоставление уникального идентификатора каждому пользователю на сетевом устройстве;

  • Контроль доступа к сетевым ресурсам;

  • Регулярный запуск тестов системы защиты от НСД возможными средствами управляющей системы.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]