
- •Понятие администрирования в ис. Объекты информационного менеджмента.
- •2 Факторы влияющие на информационные системы предприятий. Понятие ит-сервиса. Примеры корпоративных ит-сервисов.
- •3. Классификация корпоративных ит-сервисов. Параметры ит-сервисов.
- •4. Функциональные направления работы службы ис предприятия.
- •5. Факторы, влияющие на организационную структура службы ис. Организационная структура службы ис для малых предприятий.
- •6. Недостатки функциональной организации службы ис.
- •7.Общая характеристика процессного подхода к управлению службой ис. Основные шаги управления процессами.
- •8. Процессы, функции, роли в процессной модели управления
- •9. Пути перехода к процессной модели. Общая характеристика itil/itsm. Преимущества itsm.
- •Itil/itsm - концептуальная основа процессов ис-службы
- •10. Состав itil. Основные разделы управления ит-сервисами.
- •11. Процессы поддержки ит-сервисов. Показатели качества процесса. Функции процесса.
- •12. Соглашение об уровне сервиса (Service Level Agreement – sla). Разделы входящие в sla.
- •13. Типовая структура ис предприятия. Её состав и администрирование.
- •14. Концепция виртуализации в вычислительных системах.
- •15. Структура ис предприятия при использовании виртуализации. Её состав и администрирование.
- •16. Примеры систем виртуализации.
- •17. Компоненты ис предприятия. Скс – основа ис. Стандарты скс.
- •18. Подсистемы скс.
- •19. Рабочие станции – назначение, типы, жизненный цикл.
- •20. Основные задачи обслуживания ос на рабочих станциях.
- •21. Установка ос – на рабочие станции, особенности, способы автоматизации.
- •22. Обновление ос и прикладного по рабочих станций. Способы уменьшения вероятности ошибок.
- •24. Серверы как элемент структуры информационной системы предприятия.
- •25. Особенности архитектуры и управления серверных систем.
- •26. Технология san как элемент серверной инфраструктуры (назначение, аппаратура).
- •27. Общее описание технологии raid как метода повышения надежности хранения данных. Уровни raid.
- •28. Raid уровня 0 и 1 назначение, преимущества.
- •29. Raid уровня 3,4,5 их назначение, преимущества.
- •30. Развитие Raid 5 (Raid 5ее и Raid 6)их назначение, преимущества.
- •31. Комбинированные технологии Raid 10 и Raid 50 их назначение, преимущества.
- •32. Резервное копирование данных. Определение, цели, требования к системе резервного копирования.
- •33. Способы хранения резервных копий. Типы ленточных накопителей.
- •34. Технологии резервного копирования d2d, d2d2t. Ленточные библиотеки.
- •35. Виды резервного копирования.
- •36. Способы ротации носителей при резервном копировании.
- •37. Вычислительные сети. Основные программные и аппаратные компоненты сети.
- •38. Стек протоколов tcp/ip. Многоуровневый подход. Использование протоколов tcp/ip для построения вычислительных сетей.
- •39. Модель osi. Уровни модели osi. Соответствие стека протоколов Интернета и модели osi.
- •40. Стек протоколов Интернета.
- •41. Версии протокола ip.
- •42. Межсетевое взаимодействие.
- •43.Создание структурированной сети. Ограничения мостов и коммутаторов
- •44. Назначение межсетевого экрана (firewall). Классификация firewall.
- •45. Межсетевые экраны с пакетной фильтрацией. Алгоритм работы. Преимущества и недостатки.
- •46. Набора правил пакетного фильтра. Возможные действия над пакетами.
- •47. Пакетные фильтры с контролем состояний (Stateful Inspection). Преимущества и недостатки.
- •48. Пакетные фильтры, встроенные в ос. Преимущества и недостатки.
- •49. Firewall прикладного уровня (прокси - серверы). Их преимущества и недостатки.
- •50. Трансляция сетевых адресов (nat). Назначение, используемые варианты.
- •51. Принципы построения окружения firewall. Различные конфигурации сетей с использованием firewall.
- •Принципы построения окружения firewall’а
- •Конфигурация с одной dmz-сетью
- •Service Leg конфигурация
- •Конфигурация с двумя dmz-сетями
- •52. Администрирование баз данных и администрирование данных
- •53. Инсталляция субд. Основные параметры запуска ядра субд.
- •54. Основные параметры операций ввода-вывода на жесткий диск для субд.
- •55. Средства мониторинга и сбора статистики субд.
- •56. Средства защиты от несанкционированного доступа в субд.
- •57. Способы восстановления и реорганизации бд.
33. Способы хранения резервных копий. Типы ленточных накопителей.
В крупных сетях для выполнения задач резервного копирования используют специальный сервер, который оснащается специальными накопителями большого объема для хранения резервных копий. Накопители могут быть как дисковыми, так и ленточными. Исторически, первоначально бекап делался только на ленты.
Хранение резервной копии:
Лента стримера — запись резервных данных на магнитную ленту стримера;
«Облачный» бэкап» — запись резервных данных по «облачной» технологии через онлайн-службы специальных провайдеров;
DVD или CD — запись резервных данных на компактные диски;
HDD — запись резервных данных на жёсткий диск компьютера;
LAN — запись резервных данных на любую машину внутри локальной сети;
FTP — запись резервных данных на FTP-серверы;
USB — запись резервных данных на любое USB-совместимое устройство (такое, как флэш-карта или внешний жёсткий диск);
ZIP, JAZ, MO — резервное копирование на дискеты ZIP, JAZ, MO.
История магнитных лент
9-дорожечная лента
Технология DDS (DAT) - 4мм в ширину
Технология QIC
Технология DLT
Технология LTO UTRIUM (распространены 1,6/3,2 Тб на кассету, скорость до 280мб/с и алгоритм сжатия реализован аппаратно)
Ленточная библиотека - накопитель на магнитной ленте, поддерживающий работу одновременно с несколькими лентами. Работизированные ленточные библиотеки могут содержать хранилища с тысячами магнитных лент, из которых робот достает требуемые ленты. Для пользователя также хранилище представлено как один накопитель с большой емкостью.
34. Технологии резервного копирования d2d, d2d2t. Ленточные библиотеки.
Технология D2T (disk to tape) - данные хранятся на диске. В процессе резервного копирования переписываются на ленту. Требуется много времени для создания копии.
D2D (disk to disk) - данные переписываются с диска на диск, который является резервной копией. Основным преимуществом является скорость создания резервной копии. Нельзя наращивать емкость, резервная копия хранится рядом с исходными данными, высокие затраты.
D2D2T (disk to disk to tape) - такой подход предполагает использование дискового кэша в качестве промежуточного этапа в процедуре резервного копирования, конечной целью которого по-прежнему являются магнитные ленты.
35. Виды резервного копирования.
Виды резервного копирования
Полное резервирование (Full backup);
Добавочное резервирование (Incremental backup);
Дифференциальное резервирование;
Пофайловый метод;
При полном копировании создается копия всех данных, подлежащих резервированию. Недостаток этой процедуры - она требует много времени и ведет к большому расходу магнитной ленты, а достоинство - самая высокая надежность и относительно быстрое восстановление информации из одной полной копии. Полное копирование служит отправной точкой для других методов.
При инкрементальном копировании дублируются лишь те файлы, которые были созданы или изменены после последнего полного, дифференциального или инкрементального копирования. Иными словами, при использовании инкрементального копирования первая запись на ленту - это полная копия. При второй записи на ленту помещаются только те файлы, которые были изменены со времени первой записи. На третьем этапе копируются файлы, модифицированные со времен второго этапа, и т. д. Это самый быстрый метод копирования, требующий минимального расхода магнитной ленты. Однако восстановление информации при инкрементальном копировании самое длительное.
При дифференциальном копировании дублируются только файлы, созданные или измененные со времени проведения последнего полного копирования. И чем больше это время, тем дольше будет осуществляться дифференциальное копирование. Само копирование в этом случае занимает больше времени, чем инкрементальное копирование, но быстрее восстанавливается.
Наиболее распространенная схема резервного копирования - раз в неделю полное, а в течении недели - инкрементальное.
Для того чтобы система резервного копирования успешно работала нужно выбрать метод отслеживания изменения файлов: используется дата и время последней модификации, размер файлов, архивный атрибут, различные комбинации этих признаков.