Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
cs1.6.docx
Скачиваний:
0
Добавлен:
01.07.2025
Размер:
906.17 Кб
Скачать

Проектно-ситуационная задача 2.

В организации, имеется локальная сеть с выходом в Интернет (см. рис. 1). В сети функционирует web-сервер. Пользователь Алексей сообщил, что ему не доступен Web-сервер 192.168.0.21.

Задание:

Вам необходимо устранить неисправность web-сервера.

Приложение

Время выполнения: 7 мин.

Модельные ответы:

Для того, что бы заработал web-сервер нам необходимо перезапустить Apache HTTP-сервер. Для этого подключаемся к серверу 192.168.0.21 через протокол ssh через консоль.

Вводим команды:

  1. ssh 192.168.0.21

  2. apachectl restart

Компетенции:

ПК 01 Администрировать локальные вычислительные сети и принимать меры по устранению возможных сбоев

ПК 02 Администрировать сетевые ресурсы в информационных системах

Критерии оценивания:

Оценка «5» = 3 балла: студент выполнил задание верно.

Оценка «4» = 2 балла: студент выполнил задание с недочетами.

Оценка «3» = 1 балл: студент выполнил задание, допустив 1-2 ошибки.

Оценка «2» = 0 баллов: студент не выполнил задание или выполнил задание, допустив более 2

Проектно-ситуационная задача 3.

Вы устроились работать в организацию, которая имеет компьютерную сеть (см. рис 1). Уволившийся техник по КС не оставил никакой информации о топологии, типе сети и сетевых интерфейсах ПК и серверов.

Задание:

Определить топологию сети, тип построения сети и IP адреса ПК и сервера.

Приложение

Рис. 1

Время выполнения: 7 мин.

Модельные ответы:

1) Топологию сети и ее логическую схему узнаем с помощью специализированного программного обеспечения (10-Strike LANState или аналогичной) (топология сети «Звезда»)

3) Тип сети – клиент-серверная. Сервер выполняет роль шлюза.

4) Для выяснения интерфейсов компьютеров и сервера используем команду ipconfig /all

Компетенции:

ПК 02 Администрировать сетевые ресурсы в информационных системах

ПК 03 Обеспечивать сбор данных для анализа использования и функционирования программно-технических средств компьютерных сетей.

Критерии оценивания:

Оценка «5» = 3 балла: студент выполнил задание верно.

Оценка «4» = 2 балла: студент выполнил задание с недочетами.

Оценка «3» = 1 балл: студент выполнил задание, допустив 1-2 ошибки.

Оценка «2» = 0 баллов: студент не выполнил задание или выполнил задание, допустив более 2

Пм.03 Эксплуатация объектов сетевой инфраструктуры

I вариант

II вариант

Множественный выбор с несколькими правильными ответами

Задание #1

Вопрос:

Выберите основные этапы отслеживания состояния компьютерных сетей

Выберите несколько из 5 вариантов ответа:

1) Контроль

2) Мониторинг

3) Анализ

4) Сканирование

5) Тестирование

Задание #1

Вопрос:

Как минимизировать паразитный трафик?

Выберите несколько из 5 вариантов ответа:

1) Установка критических обновлений для ОС Windows

2) Отключение "лишних" служб Windows

3) Использование межсетевого экрана (брандмауэры)

4) Установка антивирусных программ

5) Верных вариантов ответа нет

Задание #2

Вопрос:

Укажите виды резервного копирования

Выберите несколько из 6 вариантов ответа:

1) Полное резервирование

2) Дифференциальное резервирование

3) Инкрементное резервирование

4) Резервирование клонированием

5) Резервирование в виде образа

6) Резервное копирование в режиме реального времени

Задание #2

Вопрос:

Укажите два принципиальных подхода к организации управления сложными сетями

Выберите несколько из 4 вариантов ответа:

1) централизованное управление

2) децентрализованное управление

3) комплексное управление

4) удаленное управление

Задание #3

Вопрос:

Выберите минимальный комплект эксплуатационной документации на сетевую инфраструктуру

Выберите несколько из 5 вариантов ответа:

1) схему топологии сети

2) таблицу конфигурации сетевых устройств

3) таблицу конфигурации устройств, подключаемых к сети

4) инструкции обслуживающему персоналу

5) профили приложений

Задание #3

Вопрос:

Системный администратор, работающий по аутсосрсингу, обнаружил, что в обслуживаемой компании защита не разнесена по уровням. Он выделил эти уровни и сообщил администрации об ошибках. Какие основные уровни обеспечения защиты информации указал системный администратор?

Выберите несколько из 7 вариантов ответа:

1) законодательный

2) административный

3) программно-технический

4) физический

5) вероятностный

6) процедурный

7) распределительный

Установление соответствия

Задание #4

Вопрос:

Расставьте соответствие по видам коллизий

Укажите соответствие для всех 3 вариантов ответа:

1) это коллизия, фиксируемая в домене, где подключено измерительное устройство, в пределах передачи преамбулы или первых 64 байт кадра, когда источник передачи находится в домене.

2) это коллизия, которая возникает в другом физическом сегменте сети (т. е. за повторителем).

3) это местная коллизия, которая фиксируется уже после того, как станция передала в канал связи первые 64 байт кадра.

__ Местная коллизия (local collision)

__ Удаленная коллизия (remote collision)

__ Поздняя коллизия (late collision)

Задание #4

Вопрос:

Выберите правильное определение терминов

Укажите соответствие для всех 3 вариантов ответа:

1) представляет собой систему, осуществляющую наблюдение, контроль и управление каждым элементом сети

2) означает, что сеть может включать в себя разнообразное программное и аппаратное обеспечение, то есть в ней могут сосуществовать различные операционные системы

3) определяет количественные оценки вероятности того, что сеть будет передавать определенный поток данных между двумя узлами в соответствии с потребностями приложения или пользователя

__ Управляемость

__ Совместимость

__ Качество обслуживания

Задание #5

Вопрос:

Сопоставьте устройства для тестирования сетевой инфраструктуры

Укажите соответствие для всех 5 вариантов ответа:

1) предназначены для тестирования кабелей различных категорий. Также они собирают данные о статистических показателях трафика

2) выполняют сертификацию в соответствии с требованиями одного из международных стандартов на кабельные системы

3) используются для диагностики медных кабельных систем.

4) предназначены для проверки кабелей на отсутствие физического разрыва.

5) совмещают функции нескольких устройств анализаторов протоколов.

__ Сетевые мониторы

__ Устройства для сертификации кабельных систем

__ Кабельные сканеры

__ Тестеры

__ Многофункциональные портативные устройства анализа и диагностики.

Задание #5

Вопрос:

Сопоставьте определение мониторинга компьютерных сетей

Укажите соответствие для всех 4 вариантов ответа:

1) мониторинг осуществляется в процессе обслуживания оборудования

2) мониторинг парольной защиты и контроль надежности пользовательских паролей

3) предупреждение и своевременное выявление попыток несанкционированного доступа

4) мониторинг производительности КС производится по обращениям пользователей в ходе обслуживания систем и при проведении профилактических работ

__ Мониторинг аппаратного обеспечения

__ Мониторинг парольной защиты

__ Мониторинг попыток несанкционированного доступа

__ Мониторинг производительности

Альтернативные ответы (типа верно/неверно, да/нет)

Задание #6

Вопрос:

Делегирование внешней специализированной компании решение вопросов, связанных с разработкой, внедрением и сопровождением информационных систем как целиком на уровне инфраструктуры предприятия, так и объёмов работ, связанных с развитием и/или поддержкой функционирования отдельных участков системы называется АУТСОСРСИНГ

- Да

- Нет

Задание #6

Вопрос:

Рабочий сервер, который выполняет, какие либо сервисы для пользователей называется БЭКАП-СЕРВЕР

- ДА

- Нет

Задание #7

Вопрос:

Одна из главных задач администрирования- это управление учетными записями пользователей.

- Да

- Нет

Задание #7

Вопрос:

Вы, как системный администратор обнаружили, что на сервер компании осуществлен доступ к объекту в нарушение установленных в системе правил разграничения доступа. Был осуществлен несанкционированный доступ.

- Да

- Нет

Открытая форма с коротким ответом

Задание #8

Вопрос:

Укажите количество основных этапов восстановления работоспособности сети

Запишите число: ______________

Задание #8

Вопрос:

Системный администратор обнаружил, что в системе выполняются действия одним пользователем от имени другого пользователя, обладающего соответствующими полномочиями. Это действие называется ....

Запишите ответ: ____________________

Установление правильной последовательности

Задание #9

Вопрос:

Укажите порядок проведения аудита

Укажите порядок следования всех 3 вариантов ответа:

__ постановка задачи и уточнение границ работ

__ сбор данных

__ анализ данных и оформление результатов

Задание #9

Вопрос:

В компьютерную сеть организации проник злоумышленник (хакер) и уничтожил основные данные отдела закупок. Какую последовательность действий должен предпринять системный администратор для дальнейшей защиты информации и предотвращения убытков.

Укажите порядок следования всех 3 вариантов ответа:

__ Определить "место" проникновения злоумышленника

__ Устранить уязвимость системы

__ Восстановить данные отдела закупок из резервных копий

Множественный выбор с одним ответом

Задание #10

Вопрос:

Злоумышленник не смог преодолеть защиту информационной системы за установленный промежуток времени.

Это параметр информационной системы называется....

Выберите один из 3 вариантов ответа:

1) Прочность защиты в ИС

2) Способность системы защиты информации обеспечить достаточный уровень своей безопасности

3) Группа показателей защиты, соответствующая определенному классу защиты

Задание #10

Вопрос:

Системный администратор обнаружил, что в защите информационной системы возможны события, действия, процессы или явления, которые могут привести к ущербу интересов компании. Это называется ...

Выберите один из 3 вариантов ответа:

1) угрозой

2) риском

3) уязвимостью

Задание #11

Вопрос:

Активное сетевое оборудование предназначено для ...

Выберите один из 3 вариантов ответа:

1) выполнения всех необходимых действий, связанных с передачей данных.

2) передачи сигнала без усиления

3) передачи сигнала с усилением

Задание #11

Вопрос:

Паразитный трафик- это...

Выберите один из 3 вариантов ответа:

1) входящий трафик, получение которого не было явно инициировано самим пользователем или установленным на компьютере программным обеспечением

2) исходящий трафик, отправка которого не было явно инициировано самим пользователем или установленным на компьютере программным обеспечением

3) трафик, возникающий в результате работы "паразитных" программ-вирусов

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]