
- •Перечислите функции администратора системы. Чем занимаются службы эксплуатации и сопровождения информационной системы? Дайте определение информационной системы. Из каких компонент она состоит?
- •Дайте техническое задание компании-подрядчику на выполнение работ по установке сетевой операционной системы на файл-сервере.
- •Что такое управление ис? Приведите пример не гетерогенной ис и дайте определение открытой системы.
- •5. Установка
- •Протокол и стандарт — это идентичные понятия или нет? Перечислите стандартизирующие организации в области передачи данных. Что такое модель администрирования?
- •Дайте техническое задание компании-подрядчику на выполнение работ по установке nms
- •Что является объектом администрирования? Опишите 5 функций управления модели iso fcaps. Чему посвящены основные книги itil?
- •Дайте техническое задание компании-подрядчику на выполнение работ по установке принт-сервера
- •В каких организациях применяется модель eTom? Почему все приложения в ис используют технологию rpc?
- •Дайте техническое задание по установке почтового сервера
- •Дайте техническое задание компании-подрядчику на выполнение работ по установке сетевой системы на базе оборудования и программного обеспечения Huawei
- •Дайте техническое задание компании-подрядчику на выполнение работ по установке средств сетевой безопасности.
- •Требования к кабельной системе
- •Требования к hardware
- •3) Требования к software
- •На каком уровне протоколов osi работает мост? Каковы типы маршрутизации мостов? Требуется ли от администратора системы начальная инициализация sr-мостов?
- •Дайте техническое задание компании-подрядчику на выполнение работ по установке средств сетевой диагностики и защиты от сбоев.
- •Дайте техническое задание компании-подрядчику на выполнение работ по установке средств учета.
- •Дайте техническое задание компании-подрядчику на выполнение работ по установке средств конфигурации
- •2.3 Предусмотреть состав средств конфигурации, соответствующий модели iso fcaps:
- •3.Технические требование по установке средств конфигурации
- •В чем состоит трехуровневая модель проектирования сети? Каковы функции маршрутизатора в сети? Что такое маршрутизация и по каким алгоритмам она осуществляется?
- •Дайте техническое задание компании-подрядчику на выполнение работ по установке средств контроля производительности
- •В чём суть протокола rip? Чем протокол ospf принципиально отличается от протокола rip? Приведите пример команды конфигурирования протокола маршрутизации.
- •Дайте техническое задание компании-подрядчику на выполнение работ по установке средств удалённого доступа к вашей системе
- •Перечислите основные подготовительные этапы процесса инсталляции ос. Что нужно сделать администратору системы для инсталляции ос файл-сервера
- •Дайте техническое задание компании-подрядчику на выполнение работ по установке средств подключения к интернету
- •Дайте требования по выполнению международных и российских стандартов в вашей система.
- •Дайте требования к реакции сетевых протоколов протоколов в вашей системе
- •Зачем нужен мониторинг субд администратору системы? Какую статистику необходимо собирать абд по бд в целом? По запросам приложений? По отдельным отношениям бд?
- •Дайте требования к реализации протоколов маршрутизации в вашей системе.
- •Дайте требования к реализации канальных протоколов в вашей системе.
- •Дайте требования к реализации протоколов управления в вашей системе
- •В чем суть проблемы колебания маршрута? Какие факторы влияют на производительность сети?
- •Дайте определение процесса конфигурации. В чем суть задачи инвентаризации параметров ис? Что должна включать политика безопасности с точки зрения конфигурации? Перечислите задачи учета.
- •1. Фиксация параметров при установке любых ос и продуктов
- •2. Все параметры нужно скопировать
- •Разработайте стратегию восстановления системы (тут 2 варианта для винды и для редос)
- •1 Вариант с ос Microsoft Windows 2003/xp.
- •2 Вариант с ред ос
- •Какие события можно отнести к непреднамеренным угрозам? Перечислите виды преднамеренных угроз безопасности/ Каковы средства и мероприятия по обеспечению безопасности ис?
- •Разработайте стратегию поиска ошибок в системе
- •Дайте инструкцию по действиям администратора системы при самых распространенных ошибках ethernet
- •Какие ключевые вопросы безопасности обеспечивает протокол ipSec? Каковы мероприятия администратора системы по реализации vpn сети?
- •Дайте инструкцию по действиям администратора системы при самых распространенных ошибках тсp/iр
- •Инструкция по действиям администратора системы при ошибках ввода/вывода дисковой подсистемы файл-сервера
- •Для чего предназначен протокол snmp? Протокол rmon? Протокол NetFlow? Перечислите команды snmp
- •Дайте инструкцию по действиям администратора системы при потере производительности сервера базы данных на 20 %
- •Приведите пример состава системы администрирования ис и назначения отдельных модулей. Что такое oss система?
- •Дайте инструкцию по действиям администратора системы при потере производительности всей информационной системы на 20%
- •Зачем нужны регламентные работы? Перечислите основные регламентные работы по кабельным подсистемам.
- •Дайте инструкцию по действиям администратора системы при потере производительности подключения к Интернет на 20%
- •Что входит в ежедневные регламентные работы по активному сетевому оборудованию? Приведите пример регламентных работ по поддержке серверов.
- •Дайте инструкцию по действиям администратора системы при потере производительности удаленных пользователей на 20%
- •Дайте инструкцию по действиям администратора системы при потере производительности сетевой системы на 20%
- •Перечислите основные задачи "protection" и основные задачи "security" ис. Способы решения этих проблем в ис.
- •Дайте инструкцию по действиям администратора системы для обеспечения целостности базы данных
- •Основные задачи и проблемы администратора системы по подключению последней мили. Способы их решения.
- •Оптоволокно
- •Микроволновая передача
- •Дайте требования к прикладным программистам по работе с транзакциями субд
- •Raid уровней 4 и 5
Разработайте стратегию поиска ошибок в системе
1. Определение существования ошибки;
2. Проверка целостности системы;
3. Копирование системы (создаем backup);
4. Выполнение перезагрузки (горячий/холодный старт);
5. Упростить работу ИС => завершить работу всех резидентных программ;
6. Проверка актуальности версий программ и прав пользователей;
7. Просмотр log ОС роутеров, коммутаторов, файл-серверов;
8. Составление плана по изоляции ошибки и создание гипотез о причинах ошибки (прикладное мат. обеспечение, системное обеспечение, hard обеспечение, каналы связи);
9. Ранжирование гипотез по вероятности их подтверждения (от простого к сложному);
10. Проверка гипотез в определенной последовательности (от простого к сложному);
11. Документирование проблемы и способа ее решения в спец.журнале.
Система поиска ошибок – проактивная. Предварительном мониторинге производительности системы, предупреждениях пользователям о возможных проблемах, выбор времени, когда управление ошибками осуществляется полностью, не осуществляется вовсе или осуществляется частично и др. закрепляем в SLA (Service Level Agreement).
Билет 23
В чем суть политики безопасности магистрального уровня сетевой системы? Как используется список доступа для реализации политики безопасности уровня распределения? Приведите пример средств защиты сетевой безопасности на уровне доступа.
В чем суть политики безопасности магистрального уровня сетевой системы
Магистральный уровень предназначен для создания оптимизированной и надежной транспортной структуры для передачи данных с большими скоростями. Иными словами, базовый уровень должен передавать данные максимально быстро, а само устройство должно быть очень надежным и содержать самые быстрые процессоры в сети.
Реализовывать политику безопасности необходимо на более низких уровнях (доступа и распределения), т.к. на магистральном уровне это может сильно увеличить задержку в сети.
Как используется список доступа для реализации политики безопасности уровня распределения?
Список доступа задается администратором. Применяется на входящем или исходящем интерфейсе. Все, что не включено в список – запрещено.
Приведите пример средств защиты сетевой безопасности на уровне доступа?
Например, задание ограничение тайм-аута в программах эмуляции терминала. ОС коммутатора не получая символов от администратора в течение установленного времени, закрывает сессию и «выкидывает» пользователя-администратора.
Дайте инструкцию по действиям администратора системы при самых распространенных ошибках ethernet
1) Убедиться, что ошибка есть. Сделать проверку Ethernet «1 минута» с помощью тестер-анализатор Беркут-ETX:
1.1) Если потери производительности пропускной способности канала составляют менее 1%, считается, что ошибок нет;
1.2) Процент средней утилизации канала должен быть до 40%. При этом необходимо следить, чтобы не было долговременных всплесков утилизации более 60%.
1.2.1) В противном случае администратору системы следует принимать меры по сегментации сети;
1.3) Средний процент коллизий не должен быть больше 5% от общего числа переданных фреймов.
1.3.1) Превышение данного значения означает либо проблемы устройств физического уровня модели OSI, либо превышение количества станций в коллизионном домене;
1.4) Широковещательный трафик не может составлять более 5—10% пропускной способности канала
2) Что делать после того, как мы удостоверились в том, что присутствует ошибка ETHERNET
2.1) Если у нас поздняя коллизия — проверить сетевое оборудование на дефекты.
2.2) Если у нас короткий фрейм — проблема в неисправной сетевой плате или неправильно сконфигурированном сетевом драйвере.
2.3) Если у нас неверная контрольная сумма (FCS) – проверить, регистрируются ошибки FCS от многих станций, если да, то это может указывать на неполадки в кабельной системе, неправильные версии драйвера NIC, дефектный порт коммутатора или внешние электрические помехи (шумы).
2.4) Если у нас приведения (Ghosts) – проверить сеть на электротехнические проблемы, для обнаружения принимать меры по сегментации сети.
2.5) Если у нас болтовня (Jabber) – проверить активное оборудование или наличие внешних помех
Билет 24