
- •Операционные системы:
- •Домен — основные понятия и структура (креды, шары, ad):
- •Базовые команды ping / ipconfig (ifconfig):
- •Сетевые шары и права:
- •Виртуальные машины:
- •Web технологии
- •Критерии выбора браузера для тестирования:
- •Как узнать статистику использования браузера в разных регионах?
- •Базовые знания синтаксиса sql. Операторы Select, Update, Delete, Drop, Where, From, Like, Join: Понятие базы данных
- •Структура базы данных
- •Реляционные базы данных
- •Синтаксис sql:
- •Знание основных инструментов MsOffice:
Базовые команды ping / ipconfig (ifconfig):
Выполнлять в cmd
Ping – проверяет доступность сетевого узла.
Ipconfig – выводит информацию о сетевых подключениях.
Tracert (traceroute). Служит для определения маршрутов следования данных в сетях TCP/IP. Может использовать разные протоколы передачи данных в зависимости от операционной системы устройства.
Итак, трассировка маршрута помогает определить проблемный узел. Если данные проходят нормально и «стопорятся» на самом пункте назначения, то проблема действительно с сайтом. Если трассировка маршрута прекращается на середине пути, то проблема в одном из промежуточных маршрутизаторов. Если прохождение пакетов прекращается в пределах сети вашего провайдера — то и проблему нужно решать «на местном уровне».
Если трассировка маршрута оборвалась на одном из промежуточных маршрутизаторов, можно попробовать зайти на сайт с другого компьютера или даже мобильного телефона — маршрут изменится, и сайт может быть доступен. Для верности можно попробовать сделать трассировку с другого компьютера. А если другого компьютера под рукой нет, на помощь придут специальные онлайн-сервисы. Так, на сайте traceroute.org доступна трассировка маршрута к сайту из разных стран. Вы выбираете в списке страну, провайдера, вводите адрес сайта и проверяете маршрут
Сетевые шары и права:
Это информация к которой предоставлен доступ с удаленного компьютера. Права позволяют управлять и ограничивать доступ к информации определенным кругом пользователей.
Access Control List или ACL — список контроля доступа, который определяет, кто или что может получать доступ к конкретному объекту, и какие именно операции разрешено или запрещено этому субъекту проводить над объектом.
Какие права можно выставить на шару
Access Control List или ACL — список контроля доступа, который определяет, кто или что может получать доступ к конкретному объекту, и какие именно операции разрешено или запрещено этому субъекту проводить над объектом.
В сетях ACL представляют список правил, определяющих порты служб или имена доменов, доступных на узле или другом устройстве третьего уровня OSI, каждый со списком узлов и/или сетей, которым разрешен доступ к сервису. Сетевые ACL могут быть настроены как на обычном сервере, так и на маршрутизаторе и могут управлять как входящим, так и исходящим трафиком, в качестве межсетевого экрана.
Списки контроля доступа являются основой систем с избирательным управлением доступом.
В типичных ACL каждая запись определяет субъект воздействия и операцию: например, запись (Vasya, delete) в ACL для файла XYZ даёт возможность пользователю Vasya удалить файл XYZ.
В системе с моделью безопасности, основанной на ACL, когда субъект запрашивает выполнение операции над объектом, система сначала проверяет список разрешённых для этого субъекта операций, и только после этого даёт (или не даёт) доступ к запрошенному действию.
При централизованном хранении списков контроля доступа можно говорить о матрице доступа, в которой по осям размещены объекты и субъекты, а в ячейках — соответствующие права. Однако в большом количестве систем списки контроля доступа к объектам хранятся отдельно для каждого объекта, зачастую непосредственно с самим объектом.