- •1. Фз «о связи». Федеральная связь рф. Назовите сети, образующие Федеральную связь рф. 6
- •45. Понятие «ott-cервисы». 43
- •1. Фз «о связи». Федеральная связь рф. Назовите сети, образующие Федеральную связь рф.
- •2. Единая сеть электросвязи рф. Структура и состав.
- •3. Категории сетей электросвязи единой сети электросвязи (есэ) Российской Федерации.
- •4. Архитектура есэ рф.
- •5. Сеть связи общего пользования.
- •6. Выделенные сети связи.
- •7. Технологические сети связи.
- •8. Сети связи специального назначения.
- •9. Фз «о связи». Дать определение понятиям: оператор связи, организация связи, абонент, пользователь услугами связи, услуга связи, контентные услуги.
- •10. Понятие «служба электросвязи». Классификация служб электросвязи по виду передаваемых сообщений.
- •11. Понятие «платформа предоставления услуг»
- •Преимущества и недостатки
- •12. Дайте определение «инфокоммуникационная услуга».
- •13. Классификация услуг по назначению.
- •Инфокоммуникационная услуга
- •По применению оконечных устройств пользователем
- •По месту расположения оконечных устройств и методу обслуживания пользователей
- •По направлению связи
- •По возможности обслуживания абонентов сетей подвижной связи
- •По виду передаваемых сообщений
- •14. Классификация услуг по доступности для пользователей.
- •15. Классификация услуг по важности для пользователей.
- •16. Классификация услуг по платности.
- •17. Классификация услуг по характеру использования.
- •18. Классификация услуг по степени новизны.
- •19. Классификация услуг по применению (совместимости) оконечных устройств пользователей.
- •20, 25 ( Одинаковые). Классификация услуг по характеру использования.
- •21. Классификация услуг по методу обслуживания пользователей.
- •22. Классификация услуг по используемой среде передачи.
- •23. Классификация услуг по направлению связи (характеру обмена сообщениями).
- •24. Классификация услуг по мобильности пользователей.
- •26. Классификация услуг по виду передаваемых сообщений.
- •27. Понятие «приложение (application)»
- •28. Дайте определение инфокоммуникационных услуг. Требования к инфокоммуникационным услугам
- •29. Основные бизнес-роли в инфокоммуникационном бизнесе: сетевые операторы, сервис- и контент-провайдеры, контент-агрегаторы, владельцы контента, рекламодатели
- •30. Причины модернизации традиционных сетей связи
- •31. Эволюция сетей и технологий связи
- •32. Понятия «конвергенция», «интеграция», «мультисервисносность», «мультипротокольность»
- •33. Дайте определение «интеллектуальная сеть». Предпосылки перехода.
- •34. Понятия «услуга», «компонент услуги»
- •35. Понятие «конвергентные услуги». Свойства конвергентных услуг.
- •36. Что такое сеть связи нового поколения (ngn)?
- •37. Причины появления ngn.
- •38. Основные характеристики ngn.
- •39. Архитектура ngn, базовые уровни модели ngn.
- •40. Перечислите услуги сети ngn.
- •41. Услуга Triple-play.
- •42. Эволюция от модели iso/osi к ngn.
- •43. Требования к перспективным сетям связи.
- •44. Эволюция развития сетей подвижной связи. Обзор группы услуг, предоставляемых операторами мобильной связи.
- •45. Понятие «ott-cервисы».
- •46. Оператор виртуальной сети подвижной связи (mvno). Модели mvno.
- •47. Агрегатор mvnа. Энейблер mvne. (пояснение mvno в вопросе выше)
- •48. Гетерогенные сети HetNet. Причины появления. Преимущества применения.
- •Ключевые технологии HetNet
- •1. Точное определение мест, где необходимы малые бс.
- •2. Интегрирование микро бс.
- •3. Гибкая трансмиссия.
- •4. Использование возможностей son (самоорганизуемые сети).
- •5. Координация макро-микро бс
- •49. Основные характеристики сетей поколения 5g.
- •50. Составные технологии сетей 5g.
- •51. Дайте определение «Облачный сервис». Основные характеристики облачных вычислений
- •52. Дайте определение «Облачный сервис». Перечислите модели облачных вычислений.
- •53. Дайте определение «Облачный сервис». Перечислите модели облачных вычислений.
- •54. Дайте определение «Облачный сервис». Модели развертывания.
- •55. Модели облачных сервисов. Модель IaaS.
- •56. Модели облачных сервисов. Модель PaaS.
- •57. Модели облачных сервисов. Модель SaaS.
- •58. Эталонная облачная архитектура nist.
- •59. Эталонная архитектура itu-t.
- •60. Особенности обеспечения безопасности в облачных технологиях. Ответственность за обеспечения безопасности в облачных технологиях провайдера и клиента.
- •61. Дайте определение «Туманные вычисления». Преимущества использования данной технологии.
- •62. Особенности технологии туманных вычислений.
- •63. Что такое интернет вещей. Базовые принципы IoT.
- •64. Эталонная модель IоT согласно мсэ-т y.2060.
- •65. Экосистема IoT.
- •66. Соглашение об уровне обслуживания sla, политика поставщика услуг в отношении sla.
- •67) Характер и структура sla
- •68. Показатели качества обслуживания, включаемые в sla
- •69. Понятие «нормативы уровня обслуживания (Service Level Objectives, slo)». Алгоритм выбора нормативов уровня обслуживания.
- •70) Алгоритм формирования услуг связи.
- •71. Что такое библиотека itil . Назначение, история создания. Чем itil V.2 отличается от itil V.3.
- •72. Основные термины itil : Заказчик, Поставщик услуг, Абонемент, Пользователь, it - услуга
- •73. Понятие « it – услуга» . Её характеристики. Ценность услуги, два понятия её измерения.
- •№ 74 Схема формирования ценности услуги. Полезность и гарантия услуги.
- •75. Особенности предоставления ит – услуг. Понятие « сервис – менеджмент».
- •76. Дайте определение понятиям «критические факторы успеха» и «ключевой показатель производительности (kpi)».
- •77. Основные связи, входы и выходы этапов жизненного цикла услуги
- •78. Жизненный цикл услуги. Этапы
- •79. Понятие «Стратегия компании». Контроль выполнения стратегических целей поставленных задач.
- •80. Жизненный цикл услуги. Стратегия услуги (Построение стратегии).
- •81. Жизненный цикл услуги. Проектирование услуги.
- •82. Жизненный цикл услуги. Преобразование услуги.
- •83. Жизненный цикл услуги. Эксплуатация услуги.
- •84. Жизненный цикл услуги. Непрерывное улучшение услуги.
- •85. Построение стратегии как этап жизненного цикла услуг
- •86. Построение стратегии как этап жизненного цикла услуг. Цель этапа планирования услуги (построения стратегии).
- •87. Четыре "п" Построения стратегии
- •88. Типы поставщиков услуг
- •89. Типы поставщиков услуг. Тип 2. Укажите преимущества и недостатки.
- •91. Фундаментальные основы планирования
- •92. Процессы стратегии услуг
- •93. Понятие «портфель услуг».
- •94. Структура портфеля услуг.
- •95. Управление портфелем услуг
- •96. Понятие «каталог услуг». Назначение каталога услуг, формирование каталога.
- •97. Построение стратегии. Управление финансами. Основные цели и задачи этого процесса.
- •98. Проектирование услуг как этап жизненного цикла. Назначение. Основные цели и задачи.
- •99. Ключевые понятия этапа Проектирования услуг. Процессы этапа согласно itil.
- •100. Четыре "п" для этапа Проектирования услуг.
- •101. Услуга и ее компоненты.
- •102. Информация, используемая для регулирования процессов проектирования услуг. Ее категории.
- •103. Проектная документация услуги (sdp)
- •104. Проектирование Портфеля услуг. Содержания Портфеля услуг.
60. Особенности обеспечения безопасности в облачных технологиях. Ответственность за обеспечения безопасности в облачных технологиях провайдера и клиента.
На сегодняшний день наиболее популярны четыре метода защиты информации в "Облачных технологиях":
Шифрование
Защита данных при передаче
Аутентификация
Изоляция пользователей
Подробнее о каждом см. ниже:
Шифрование – один из самых эффективных способов защиты данных. Провайдер, предоставляющий доступ к данным, должен шифровать информацию клиента, хранящуюся в ЦОД, а также в случае отсутствия необходимости, безвозвратно удалять.
При шифровании данных всегда возникает вопрос о ключах. Их хранение на облачном сервере нецелесообразно, поскольку каждый, кто имеет доступ к облачным серверам или шаблонам, мог бы получить доступ к ключу, а значит, и к расшифрованным данным. Набор пароля при запуске системы, как это принято в локальных решениях для шифрования данных, затруднен в связи с отсутствием настоящей консоли, однако идея неплоха. Физический ввод ключа заменяется запросом, который облачный сервер отправляет внешнему источнику — серверу управления ключами (Key Management Server, KMS).
Решающим фактором для обеспечения безопасности такого решения является раздельная эксплуатация облачного сервера и сервера управления ключами: если оба размещены у (одного и того же) провайдера облачных сервисов, то вся информация снова оказывается собранной в одном месте. Хорошей альтернативой является установка сервера KMS в локальном ЦОД или в качестве внешней услуги у другого сервис-провайдера.
Защита данных при передаче
Для безопасной обработки данных обязательным условием является их шифруемая передача. В целях защиты данных в публичном облаке используется туннель виртуальной частной сети (VPN), связывающей клиента и сервер для получения публичных облачных услуг. VPN-туннель способствует безопасным соединениям и позволяет использовать единое имя и пароль для доступа к разным облачным ресурсам. В качестве средства передачи данных в публичных облаках VPN - соединение использует общедоступные ресурсы, такие как Интернет. Процесс основан на режимах доступа с шифрованием при помощи двух ключей на базе протокола Secure Sockets Layer (SSL). Большинство протоколов SSL и VPN в качестве опции поддерживают использование цифровых сертификатов для аутентификации, посредством которых проверяется идентификационная информация другой стороны, причем еще до начала передачи данных. Такие цифровые сертификаты могут храниться на виртуальных жестких дисках в зашифрованном виде, и используются они только после того, как сервер управления ключами проверит идентификационную информацию и целостность системы. Следовательно, такая цепочка взаимозависимостей позволит передавать данные только тем облачным серверам, которые прошли предварительную проверку. Зашифрованные данные при передаче должны быть доступны только после аутентификации. Данные не получится прочитать или сделать изменения в них, даже в случае доступа через ненадежные узлы. Такие технологии достаточно известны, алгоритмы и надежные протоколы AES, TLS, IPsec давно используются провайдерами.
Аутентификация — защита паролем. Для обеспечения более высокой надежности, часто прибегают к таким средствам, как токены (электронный ключ для доступа к чему-либо) и сертификаты. Наиболее простой и достаточно надежный метод аутентификации — это технология одноразовых паролей (One Time password, OTP). Такие пароли могут генерироваться либо специальными программами, либо дополнительными устройствами, либо сервисами, с пересылкой пользователю по SMS. Основное отличие облачной инфраструктуры заключается в большой масштабируемости и более широкой географической распределенности. На первый план выходит использование для получения одноразовых паролей мобильных гаджетов, которые сегодня есть практически у каждого. В самом простом случае одноразовый пароль будет сгенерирован специальным сервером аутентификации и выслан в SMS на мобильный телефон пользователя после ввода правильного статического пароля на страницу доступа к облачному сервису. Для прозрачного взаимодействия провайдера с системой идентификации при авторизации, также рекомендуется использовать протокол LDAP (Lightweight Directory Access Protocol) и язык программирования SAML (Security Assertion Markup Language).
Изоляция пользователей
Использование индивидуальной виртуальной машины и виртуальной сети. Виртуальные сети должны быть развернуты с применением таких технологий, как VPN (Virtual Private Network), VLAN (Virtual Local Area Network) и VPLS (Virtual Private LAN Service). Часто провайдеры изолируют данные пользователей друг от друга за счет изменения кода в единой программной среде. Этот подход имеет риски, связанные с опасностью найти дыру в нестандартном коде, позволяющем получить доступ к данным. В случае возможной ошибки в коде пользователь может получить доступ к информации другого пользователя. В последнее время такие инциденты часто имели место.