
- •Содержание
- •Билет 1
- •1. Понятие сетевого протокола. Понятие стандарта. Связь с моделью osi. Протоколы Internet. Протоколы osi
- •Билет 2
- •1. Понятие распределенной и сетевой ос. Функции. Архитектура.
- •Билет 3
- •1. Протоколы Интернет. Протокол ip, icmp. Формат дейтаграммы. Алгоритм работы.
- •Ip (сетевой уровень)
- •Icmp (сетевой уровень)
- •2. Понятие файловой подсистемы файл-сервера. Подсистема ввода/вывода файл-сервера
- •Билет 4
- •Ip (сетевой уровень)
- •2. Перечислите основные протоколы уровня приложения модели osi и укажите их назначение и способы реализации в ос
- •Билет 5
- •Особенности субд. Отличия от ос.
- •Зачем нужен протокол воотр и dhcр? Форматы пакетов. Алгоритмы работы.
- •Билет 6
- •1.Что такое сетевые стандарты? Какие вы знаете? Какие стандартизирующие организации разрабатывают сетевые стандарты? Дайте примеры стандартов ими разработанные
- •Билет 7
- •1.Осуществление синхронизации процессов. Синхронный и асинхронный протокол передачи.
- •2. Протокол arp. Формат пакета. Алгоритм работы. Протоколы бездисковых станций. Dhcp и BootP.
- •Билет 8
- •1. Определение и функции исходного кода, объектного кода и выполняемых модулей. Системное обеспечение и его состав.
- •Билет 9
- •1. Интерфейс файловой системы. Операции над ней. Монтирование диска, монтирование файловой системы
- •2. Как распределяется память роутера ос? При загрузке производится post? При загрузке запускается rom Monitoring? Какие интерфейсы поддерживают ос роутера. Как осуществляется управления ос роутера
- •Билет 10
- •1. Что такое dte и dce? Каковы функции модема и кодера/декодера?
- •2. Протоколы tcp, udp. Формат пакета и алгоритм работы.
- •Билет 11
- •1. Классы защиты от несанкционированного доступа
- •Билет 12
- •1. Дайте определение синхронного и асинхронного протокола передачи данных. Что такое бит и байт-ориентированные протоколы передачи?
- •2. Зачем нужен протокол arp? Где он запускается? Дайте кратко формат его дейтаграммы. Proxy arp и особенности его применения.
- •Билет 13
- •1. Протоколы управления ieee ос коммутаторов
- •2. Протоколы канального уровня. Его реализации и назначение.
- •Билет 14
- •1. Понятие job, task и process оc. Каковы способы взаимодействия процессов распределенной ос.
- •2. Что делает Proxy arp? Шлюз arp позволяет скрыть подсети или сети? Он отвечает или нет, если получатель доступен через тот же интерфейс? Он отвечает или нет для широковещательного адреса?
- •Билет 15
- •2. Зачем применяется протокол icmp? Он поддерживается каждой станцией? Что такое icmp- переадресация?
- •Билет 16
- •1. Что такое "последняя миля"? в чем суть технологии isdn? Какова архитектура технологии xDsl? Какими ос поддерживаются средства последней мили?
- •2. Базовые принципы работы с ос коммутаторов. Управление ос коммутатора. Протоколы ieee. Типы коммутации и управление скоростью.
- •Билет 17
- •2. Понятие мультимедиа. Понятие потока. Особенности и требования к ос сетевых устройств.
- •Билет 18
- •1. Таблица маршрутизации. Методы маршрутизации ос.
- •2. Что такое порт и сокет tcp? Какие номера портов зарегистрированы и для чего.
- •Билет 19
- •1. Протоколы управления. Протокол cmip и snmp.
- •2. Каковы задачи протоколов канального уровня? Каково семейство протоколов hdlc? Кто их авторы?
- •Билет 20
- •1. Понятие директории. Протокол ds. Распределенная директория.
- •2. Утилиты Ping и traceroute.
- •Билет 21
- •1. Опишите метод доступа ethernet. Опишите формат фрейма Ethernet.
- •2. Передача данных тср. Генерация последовательного номера, подтверждений и дубликатов. Динамическое окно. Рукопожатие и завершение соединения.
- •Билет 22
- •1. В чем суть модели коммуникации ieee? Как реализованы подуровни phy в технологии Ethernet? Каким образом реализован мас-подуровень в технологии Ethernet?
- •2. В чем суть модели rpc? Что выполняет ядро сетевой ос? Какие функции выполняет shell/redirector? Где и какие части сетевой ос запускаются?
- •Билет 23
- •2. Способы защибы от нсд в ос. Классификация ос согласно требованиям защиты от нсд. Способы защиты ос коммутаторов и ос маршрутизаторов.
- •Билет 24
- •1. Понятие файловой системы ос. Состав и функции. Структура mass storage.
- •2. Средства 3а ос . Протоколы 802.1x.
- •Билет 25
- •1. Понятие модульного программирования. Цель и принципы.
- •2. Коротко дайте формат сегмента протокола tcp. Что содержится в поле ack? Коротко дайте суть процедуры трехстороннего рукопожатия. Seq выбирается ос случайно? Применяется адаптивный timeout или нет?
- •Билет 26
- •1. Понятие потока, как метода написания драйверов
- •2. В чем суть модели коммуникации ieee? Каковы подуровни phy? Работает ли на этом уровне ос?
- •Билет 27
- •1. Понятие файла. Открытие и закрытие файлов. Понятие партиции и тома. Понятие подсистемы ввода/вывода
- •2. Средства vlan oc. Типы vlan. Протокол 802.1x ieee.
- •Билет 28
- •1. Файловые системы. Директории, монтирование файловой системы и тома. Протоколы прикладного уровня модели osi
- •2. Что такое nrm,arm и abm моды работы hdlc?
- •Билет 29
- •1. Понятие protection и понятие security. Опишите суть
- •2.Коротко дайте формат фрейма дейтаграммы ip. Что означает адрес 127.0.0.0? Адрес 0.0.0.0? Адрес 255.255.255.255?
- •Билет 32
- •1. Протоколы прикладного уровня модели osi. Протоколы Интернет. Реализация в ос сетевых устройств
- •2. Понятие приложений реального времени. Приложении мультимедиа. Требования к сетевым протоколам.
- •Билет 33
- •1. Понятие san. Топологии. Протоколы
- •2. Протокол Fibre channel, протокол fcb.
Билет 24
1. Понятие файловой системы ос. Состав и функции. Структура mass storage.
Файловая система - это часть операционной системы, назначение которой состоит в том, чтобы обеспечить пользователю удобный интерфейс при работе с данными, хранящимися на диске
Файл (на всякий) представляет собой некий объект, который имеет атрибуты поименования, атрибуты доступа и который хранится на машинном носителе (hard disk, флешка, ленты и т.д.).
Функции файловой системы:
Функции для работы с файлами (создание, удаление, переименование файлов и т.д.)
Функции для работы с данными, которые хранятся в файлах (запись, чтение, поиск данных и т.д.)
Файловая система включает:
Совокупность всех файлов на диске.
Наборы структур данных, используемых для управления файлами (каталоги файлов, дескрипторы файлов, таблицы распределения свободного и занятого пространства на диске).
Комплекс системных программных средств, реализующих различные операции над файлами: создание, уничтожение, чтение, запись, именование, поиск.
2. Средства 3а ос . Протоколы 802.1x.
AAA — общее название процессов, связанных с обеспечением защиты данных в информационных системах, включая обеспечение аутентификации, авторизации и аудита, но без обеспечения доступности данных (защиты от DOS-атак).
Authentication (аутентификация) — сопоставление персоны (запроса) существующей учётной записи в системе безопасности. Осуществляется по логину, паролю, сертификату, смарт-карте и т. д.
Authorization (авторизация, проверка полномочий, проверка уровня доступа) — сопоставление учётной записи в системе (и персоны, прошедшей аутентификацию) и определённых полномочий (или запрета на доступ). В общем случае авторизация может быть «негативной» (пользователю А запрещён доступ к серверам компании).
Accounting (учёт) — слежение за потреблением ресурсов (преимущественно сетевых) пользователем. В accounting включается также и запись фактов получения доступа к системе (англ. access logs).
Алгоритм: пользователь посылает запрос на аутентификацию системе (пароль, ключ и т.д), система пересылает его серверу AAA (т.к. не может провести аутентификацию), сервер AAA посылает ответ системе, пользователь получает или не получает доступ.
Протокол 802.1X работает на канальном уровне и определяет механизм контроля доступа к сети на основе принадлежности к порту (в контексте стандарта порт — точка подключения к сети).
Согласно протоколу 802.1X доступ к сети получают только клиенты прошедшие аутентификацию, если аутентификация не была пройдена, доступ с соответствующего порта будет запрещен.
802.1X предполагает использование модели точка-точка. То есть, он не может быть применен в ситуациях когда несколько хостов соединяются с коммутатором на котором настроена аутентификация 802.1X через хаб или через другой коммутатор.
Для каждого порта коммутатора, с включенным 802.1X, создается два виртуальных порта:
Контролируемый (авторизованный) порт — открывается только после авторизации по 802.1X.
Неконтролируемый (неавторизованный) порт — разрешает передавать только EAPOL трафик.