
- •Перечислите функции администратора системы. Чем занимаются службы эксплуатации и сопровождения информационной системы? Дайте определение информационной системы. Из каких компонент она состоит?
- •Дайте техническое задание компании-подрядчику на выполнение работ по установке сетевой операционной системы на файл-сервере.
- •Что такое управление ис? Приведите пример не гетерогенной ис и дайте определение открытой системы.
- •5. Установка
- •Протокол и стандарт — это идентичные понятия или нет? Перечислите стандартизирующие организации в области передачи данных. Что такое модель администрирования?
- •Дайте техническое задание компании-подрядчику на выполнение работ по установке nms
- •Что является объектом администрирования? Опишите 5 функций управления модели iso fcaps. Чему посвящены основные книги itil?
- •Дайте техническое задание компании-подрядчику на выполнение работ по установке принт-сервера
- •В каких организациях применяется модель eTom? Почему все приложения в ис используют технологию rpc?
- •Дайте техническое задание по установке почтового сервера
- •Дайте техническое задание компании-подрядчику на выполнение работ по установке сетевой системы на базе оборудования и программного обеспечения Huawei
- •Дайте техническое задание компании-подрядчику на выполнение работ по установке средств сетевой безопасности.
- •Требования к кабельной системе
- •Требования к hardware
- •3) Требования к software
- •На каком уровне протоколов osi работает мост? Каковы типы маршрутизации мостов? Требуется ли от администратора системы начальная инициализация sr-мостов?
- •Дайте техническое задание компании-подрядчику на выполнение работ по установке средств сетевой диагностики и защиты от сбоев.
- •Дайте техническое задание компании-подрядчику на выполнение работ по установке средств учета.
- •Дайте техническое задание компании-подрядчику на выполнение работ по установке средств конфигурации
- •2.3 Предусмотреть состав средств конфигурации, соответствующий модели iso fcaps:
- •3.Технические требование по установке средств конфигурации
- •В чем состоит трехуровневая модель проектирования сети? Каковы функции маршрутизатора в сети? Что такое маршрутизация и по каким алгоритмам она осуществляется?
- •Дайте техническое задание компании-подрядчику на выполнение работ по установке средств контроля производительности
- •В чём суть протокола rip? Чем протокол ospf принципиально отличается от протокола rip? Приведите пример команды конфигурирования протокола маршрутизации.
- •Дайте техническое задание компании-подрядчику на выполнение работ по установке средств удалённого доступа к вашей системе
- •Перечислите основные подготовительные этапы процесса инсталляции ос. Что нужно сделать администратору системы для инсталляции ос файл-сервера
- •Дайте техническое задание компании-подрядчику на выполнение работ по установке средств подключения к интернету
- •Дайте требования по выполнению международных и российских стандартов в вашей система.
- •Дайте требования к реакции сетевых протоколов протоколов в вашей системе
- •Зачем нужен мониторинг субд администратору системы? Какую статистику необходимо собирать абд по бд в целом? По запросам приложений? По отдельным отношениям бд?
- •Дайте требования к реализации протоколов маршрутизации в вашей системе.
- •Дайте требования к реализации канальных протоколов в вашей системе.
- •Дайте требования к реализации протоколов управления в вашей системе
- •В чем суть проблемы колебания маршрута? Какие факторы влияют на производительность сети?
- •Дайте определение процесса конфигурации. В чем суть задачи инвентаризации параметров ис? Что должна включать политика безопасности с точки зрения конфигурации? Перечислите задачи учета.
- •1. Фиксация параметров при установке любых ос и продуктов
- •2. Все параметры нужно скопировать
- •Разработайте стратегию восстановления системы (тут 2 варианта для винды и для редос)
- •1 Вариант с ос Microsoft Windows 2003/xp.
- •2 Вариант с ред ос
- •Какие события можно отнести к непреднамеренным угрозам? Перечислите виды преднамеренных угроз безопасности/ Каковы средства и мероприятия по обеспечению безопасности ис?
- •Разработайте стратегию поиска ошибок в системе
- •Дайте инструкцию по действиям администратора системы при самых распространенных ошибках ethernet
- •Какие ключевые вопросы безопасности обеспечивает протокол ipSec? Каковы мероприятия администратора системы по реализации vpn сети?
- •Дайте инструкцию по действиям администратора системы при самых распространенных ошибках тсp/iр
- •Инструкция по действиям администратора системы при ошибках ввода/вывода дисковой подсистемы файл-сервера
- •Для чего предназначен протокол snmp? Протокол rmon? Протокол NetFlow? Перечислите команды snmp
- •Дайте инструкцию по действиям администратора системы при потере производительности сервера базы данных на 20 %
- •Приведите пример состава системы администрирования ис и назначения отдельных модулей. Что такое oss система?
- •Дайте инструкцию по действиям администратора системы при потере производительности всей информационной системы на 20%
- •Зачем нужны регламентные работы? Перечислите основные регламентные работы по кабельным подсистемам.
- •Дайте инструкцию по действиям администратора системы при потере производительности подключения к Интернет на 20%
- •Что входит в ежедневные регламентные работы по активному сетевому оборудованию? Приведите пример регламентных работ по поддержке серверов.
- •Дайте инструкцию по действиям администратора системы при потере производительности удаленных пользователей на 20%
- •Дайте инструкцию по действиям администратора системы при потере производительности сетевой системы на 20%
- •Перечислите основные задачи "protection" и основные задачи "security" ис. Способы решения этих проблем в ис.
- •Дайте инструкцию по действиям администратора системы для обеспечения целостности базы данных
- •Основные задачи и проблемы администратора системы по подключению последней мили. Способы их решения.
- •Оптоволокно
- •Микроволновая передача
- •Дайте требования к прикладным программистам по работе с транзакциями субд
- •Raid уровней 4 и 5
Дайте инструкцию по действиям администратора системы для обеспечения целостности базы данных
https://docs.google.com/document/d/16E4q_GEfeA5ZkfAAD4ouNZk7His8-RYFnReCKJbJOvg/edit#heading=h.uj0dj6bhvna1
1. Необходимо заставить прикладных программистов писать `BEGIN TRANSACTION` и `END TRANSACTION` после каждого `UPDATE`, `DELETE`, `INSERT`. (Применять трехфазный протокол lock-ирования)
2. Установить размер транзакции равным размеру блока ОС
3. Определить требуемое количество буферов и задать максимально возможное
4. Настроить параметр Buffer flush для очистки буфера после каждой транзакции
5. Настроить параметр Fill factor на 80%
6. Для защиты от сбоев по питанию использовать Pre-Image файлы
Доп инфа:
Целостность
Логическая целостность – если мы обновляем какое-то множество, то мы должны и остальные множества. И эта логическая целостность мало кого волнует.
Первая целостность, которая у нас возникает, это SQL-целостность.
SQL целостность сущностей говорит о том, что первичный ключ должен быть NOT NULL и это команда для ядра СУБД, и оно за этим следит.
Есть 5 видов SQL-целостности
1. Целостность сущностей
Первичный ключ не может быть пустым. Primary key not null.
2. Целостность связи
Внешний ключ не может быть пустым. Foreign key not null.
3. Целостность данных
Какие-то атрибуты - not null. Например: адрес не должен быть не определен.
4. Целостность по домену
Ограничение размера домена, например, столбца. Говорю, что он не может быть больше n символов, например: varchar(10).
5. Корпоративная целостность
Указывает количество кортежей в отношени
Эти виды целостности описываются в SQL и ничего из этого ОС не делает. Это делает СУБД, для того, чтобы при вводе данных эти данные вводились правильно.
> По идее, мы должны на вводе делать контроль, но это нужно заставить всех прикладных программеров правильно писать, а вы пишете как попало. Особенно 1с. Там кошмар.
У любой СУБД есть своё ядро - резидент, находящийся в операционной памяти. И есть утилиты - то, что мы запускаем дополнительно.
Утилиты есть разные
- утилиты по проверке целостности
- утилиты восстановления (они не такие как у ОС)
- утилиты mass update (без них ничего не работает)
- утилиты реконфигурации/реорганизации
Билет 32
Основные задачи и проблемы администратора системы по подключению последней мили. Способы их решения.
https://docs.google.com/document/d/16E4q_GEfeA5ZkfAAD4ouNZk7His8-RYFnReCKJbJOvg/edit#heading=h.3exslcvi4om9
Связь от пользователя до оператора связи - последняя миля.
Это требования оператора связи.
Есть норматив, согласно которому от оператора связи на расстоянии 2 км ставится вынос, который по сути просто процессор, и все кабельная система прокладывается в коллекторах с топологией звезда. Это описано в стандарте на MAN - IEEE 802.6.
Для того, чтобы подключиться к последней миле, нужно найти ближайшего оператора связи по номеру ближайшей телефонной станции (они совпадают) и узнать у этого оператора технические условия, на которых возможно организовать удаленный доступ. От расстояния будет зависеть скорость.
Удаленный доступ - это доступ в систему через последнюю милю со скоростью этой самой системы.
От оператора связи нужно получить выделенную линию. Тут есть проблема с путаницей между определениями. Есть два типа линий:
- Private line - Частная линия, но никто не сказал, что он выделена для передачи данных. Такая линия нам не подходит
- Dedicated line- Эта линия выделена для передачи данных, и нам нужна именно она.
Есть несколько вариантов последней мили.