
- •Перечислите функции администратора системы. Чем занимаются службы эксплуатации и сопровождения информационной системы? Дайте определение информационной системы. Из каких компонент она состоит?
- •Дайте техническое задание компании-подрядчику на выполнение работ по установке сетевой операционной системы на файл-сервере.
- •Что такое управление ис? Приведите пример не гетерогенной ис и дайте определение открытой системы.
- •5. Установка
- •Протокол и стандарт — это идентичные понятия или нет? Перечислите стандартизирующие организации в области передачи данных. Что такое модель администрирования?
- •Дайте техническое задание компании-подрядчику на выполнение работ по установке nms
- •Что является объектом администрирования? Опишите 5 функций управления модели iso fcaps. Чему посвящены основные книги itil?
- •Дайте техническое задание компании-подрядчику на выполнение работ по установке принт-сервера
- •В каких организациях применяется модель eTom? Почему все приложения в ис используют технологию rpc?
- •Дайте техническое задание по установке почтового сервера
- •Дайте техническое задание компании-подрядчику на выполнение работ по установке сетевой системы на базе оборудования и программного обеспечения Huawei
- •Дайте техническое задание компании-подрядчику на выполнение работ по установке средств сетевой безопасности.
- •Требования к кабельной системе
- •Требования к hardware
- •3) Требования к software
- •На каком уровне протоколов osi работает мост? Каковы типы маршрутизации мостов? Требуется ли от администратора системы начальная инициализация sr-мостов?
- •Дайте техническое задание компании-подрядчику на выполнение работ по установке средств сетевой диагностики и защиты от сбоев.
- •Дайте техническое задание компании-подрядчику на выполнение работ по установке средств учета.
- •Дайте техническое задание компании-подрядчику на выполнение работ по установке средств конфигурации
- •2.3 Предусмотреть состав средств конфигурации, соответствующий модели iso fcaps:
- •3.Технические требование по установке средств конфигурации
- •В чем состоит трехуровневая модель проектирования сети? Каковы функции маршрутизатора в сети? Что такое маршрутизация и по каким алгоритмам она осуществляется?
- •Дайте техническое задание компании-подрядчику на выполнение работ по установке средств контроля производительности
- •В чём суть протокола rip? Чем протокол ospf принципиально отличается от протокола rip? Приведите пример команды конфигурирования протокола маршрутизации.
- •Дайте техническое задание компании-подрядчику на выполнение работ по установке средств удалённого доступа к вашей системе
- •Перечислите основные подготовительные этапы процесса инсталляции ос. Что нужно сделать администратору системы для инсталляции ос файл-сервера
- •Дайте техническое задание компании-подрядчику на выполнение работ по установке средств подключения к интернету
- •Дайте требования по выполнению международных и российских стандартов в вашей система.
- •Дайте требования к реакции сетевых протоколов протоколов в вашей системе
- •Зачем нужен мониторинг субд администратору системы? Какую статистику необходимо собирать абд по бд в целом? По запросам приложений? По отдельным отношениям бд?
- •Дайте требования к реализации протоколов маршрутизации в вашей системе.
- •Дайте требования к реализации канальных протоколов в вашей системе.
- •Дайте требования к реализации протоколов управления в вашей системе
- •В чем суть проблемы колебания маршрута? Какие факторы влияют на производительность сети?
- •Дайте определение процесса конфигурации. В чем суть задачи инвентаризации параметров ис? Что должна включать политика безопасности с точки зрения конфигурации? Перечислите задачи учета.
- •1. Фиксация параметров при установке любых ос и продуктов
- •2. Все параметры нужно скопировать
- •Разработайте стратегию восстановления системы (тут 2 варианта для винды и для редос)
- •1 Вариант с ос Microsoft Windows 2003/xp.
- •2 Вариант с ред ос
- •Какие события можно отнести к непреднамеренным угрозам? Перечислите виды преднамеренных угроз безопасности/ Каковы средства и мероприятия по обеспечению безопасности ис?
- •Разработайте стратегию поиска ошибок в системе
- •Дайте инструкцию по действиям администратора системы при самых распространенных ошибках ethernet
- •Какие ключевые вопросы безопасности обеспечивает протокол ipSec? Каковы мероприятия администратора системы по реализации vpn сети?
- •Дайте инструкцию по действиям администратора системы при самых распространенных ошибках тсp/iр
- •Инструкция по действиям администратора системы при ошибках ввода/вывода дисковой подсистемы файл-сервера
- •Для чего предназначен протокол snmp? Протокол rmon? Протокол NetFlow? Перечислите команды snmp
- •Дайте инструкцию по действиям администратора системы при потере производительности сервера базы данных на 20 %
- •Приведите пример состава системы администрирования ис и назначения отдельных модулей. Что такое oss система?
- •Дайте инструкцию по действиям администратора системы при потере производительности всей информационной системы на 20%
- •Зачем нужны регламентные работы? Перечислите основные регламентные работы по кабельным подсистемам.
- •Дайте инструкцию по действиям администратора системы при потере производительности подключения к Интернет на 20%
- •Что входит в ежедневные регламентные работы по активному сетевому оборудованию? Приведите пример регламентных работ по поддержке серверов.
- •Дайте инструкцию по действиям администратора системы при потере производительности удаленных пользователей на 20%
- •Дайте инструкцию по действиям администратора системы при потере производительности сетевой системы на 20%
- •Перечислите основные задачи "protection" и основные задачи "security" ис. Способы решения этих проблем в ис.
- •Дайте инструкцию по действиям администратора системы для обеспечения целостности базы данных
- •Основные задачи и проблемы администратора системы по подключению последней мили. Способы их решения.
- •Оптоволокно
- •Микроволновая передача
- •Дайте требования к прикладным программистам по работе с транзакциями субд
- •Raid уровней 4 и 5
2 Вариант с ред ос
Система: ОС РедОС
Метрика восстановления системы: Mean Time To Repair, MTTR иногда указывается вместе с MTBF, MTBSI и MTRS как показатель для управления инцидентами и проблемами.
ПО для резервного копирования: Bacula
Место хранения резервных копий: Backup-сервер
Лица, имеющие право проводить восстановление: системный администратор.
Используемые типы резервного копирования:
- полное (full backup)
- дифференциальное (differential backup)
Резервированию подлежат:
- Системные параметры всего оборудования;
- файлы пользователей (документы, БД);
- файлы конфигурации приложений;
Цикл копирования информации:
- ежедневный (дифференциальное)
- недельный (полное, дифференциальное)
- месячный (полное)
- квартальный (полное)
- годовой (полное)
Все сервера должны быть на основе технологии RAID, для уменьшения риска потери данных.
Все резервные копии должны храниться на сервере резервного копирования. Сохранение производится с помощью утилиты Bacula, установленной на backup-сервере.
Инструкция по восстановлению системы:
1. Запустить консольную утилиту «bconsole» на backup-сервера
2. Если знаем номер jobid необходимой резервной копии, то ищем по нему, в ином случае можно вручную найти необходимую копию в списке
3. Утилита строит дерево файловой системы
4. Выбираем из дерева файлы, которые необходимо восстановить
5. С помощью команды $done указываем утилите, что можно переходить к следующему этапу
6. Выбираем из списка, на какой сервер необходимо поместить выбранные файлы
Билет 22
Какие события можно отнести к непреднамеренным угрозам? Перечислите виды преднамеренных угроз безопасности/ Каковы средства и мероприятия по обеспечению безопасности ис?
К непреднамеренным можно отнести (угрозы, возникшие в той или иной случайности):
Разрушение данных при отсутствии процедур контроля ввода
Разрушение данных из-за сбоев оборудования или сбоев физической целостности
Из-за сбоев ОС, СУБД или программных продуктов
Непрофессиональная работа персонала, программистов и служб сопровождения
Сбой по питанию - главная проблема
К преднамеренным можно отнести (целенаправленные действия человека):
Несанкционированный доступ к зашифрованным продуктам
Работа с паролями - перебор, кража (использование прав доступа, которых у человека не должно быть)
Сетевые анализаторы и sniffer-ы
Deny of Service (отказ в обслуживании)
Захват управления
Существуют способы борьбы: hardware-ные, software-ые и организационные.
1. Аппаратные способы (hardware)
- Все помещения разбиты на зоны, у каждой зоны свой доступ
- Контроль доступа к чему-то тоже контролируется аппаратно
- Разделены кабельные системы
- Порты аппаратуры закрыты
- Кабельные системы прокладываются под потолками в металлических коробах
- Аппаратуру для работы тебе выдают, со своей ты прийти не можешь
- Экранирующие сетки в стенах
2. Программные способы (software)
- AAA - Аутентификация, авторизация, аудит
- Протоколы 802.1х
- NAT (Network Address Translation) - переадресация IP внутри локальной сети
- RADIUS (Remote Authentication in Dial-In User Service) - Если MAC-адреса у устройств нет, то контролировать доступ к этому порту позволяет RADIUS, который ставится под управление коммутатора.
3. Организационные способы
- Ввод ключей шифрования в терминал осуществляется как минимум двумя людьми (составной ключ)
- Доступ в помещение с серверами, коммутаторами и т.д. (main closet) разрешается двум инженерам безопасности
- Каждый сотрудник имеет свою учетную запись
- Доступ к какому-то файлу или к БД с исходными кодами (source-ми) может быть только средствами ОС и закреплен не более, чем за двумя людьми на один модуль
- Права доступа к отдельным файлам и настройкам к ним раздаем только при помощи уполномоченного сотрудника
- Сотрудниками должна проводиться регулярная смена паролей