- •Билет 1
- •1. Перечислите функции администратора системы. Чем занимаются службы эксплуатации и сопровождения информационной системы? Дайте определение информационной системы. Из каких компонентов она состоит?
- •Билет 2
- •1.Что такое управление ис? Приведите пример не гетерогенной ис. Дайте определение открытой системы.
- •Билет 3
- •1.Протокол и стандарт - это идентичные понятия или нет? Перечислите стандартизирующие организации в области передачи данных. Что такое модель администрирования?
- •Билет 4
- •1.Что является объектом администрирования? Опишите пять функций управления модели iso fcaps. Чему посвящены основные книги itil?
- •Билет 5
- •1.В каких организациях применяется модель еТом? Почему приложения в ис
- •Билет 6
- •1.Каковы основные характеристики витой пары категории 6? Что такое одномодовые
- •Билет 7
- •1.Каким образом администратор системы должен учитывать требования пожарной
- •Билет 8
- •1.Почему администратор системы должен перед инсталляцией системы выяснить наличие mdi-X портов сетевого оборудования? Приведите пример маркировки кабеля или порта патч-панели администратором системы
- •Билет 9
- •1. На каком уровне протоколов osi работает мост? Каковы типы маршрутизации мостов? Требуется ли от администратора системы начальная инициализация sr-мостов?
- •Билет 10
- •Билет 11
- •Билет 12
- •1.В чем состоит трехуровневая модель проектирования сети? Каковы функции маршрутизатора в сети? Что такое маршрутизация и по каким алгоритмам она осуществляется?
- •Билет 13
- •1.В чем суть протокола rip? Чем протокол ospf принципиально отличается от протокола rip? Приведите пример команды конфигурирования протокола маршрутизации.
- •Билет 14
- •1.Перечислите основные подготовительные этапы процесса инсталляции ос. Что нужно сделать администратору системы для инсталляции ос файл-сервера?
- •Билет 15
- •Билет 16
- •1.Каковы задачи администрирования данных и администрирования бд? Каковы действия по инсталляции субд? Зачем абд задает параметры запуска ядра субд?
- •Билет 17
- •1.Зачем нужен мониторинг субд администратору системы? Какую статистику необходимо собирать абд по бд в целом? По запросам приложений? По отдельным отношения бд?
- •Билет 18
- •Билет 19
- •Билет 20
- •1.В чем суть проблемы колебания маршрута? Какие факторы влияют на производительность сети?
- •Билет 21
- •1.Дайте определение процесса конфигурации. В чем суть задачи инвентаризации параметров ис? Что должна включать политика безопасности с точки зрения конфигурации? Перечислите задачи учета.
- •Билет 22
- •1.Какие события можно отнести к непреднамеренным угрозам? Перечислите виды преднамеренных угроз безопасности? Каковы средства и мероприятия по обеспечению безопасности ис?
- •Билет 23
- •Билет 24
- •1. Какие ключевые вопросы безопасности обеспечивает протокол ipSec? Каковы мероприятия администратора системы по реализации vpn сети?
- •Билет 25
- •Билет 26
- •1.Для чего предназначен протокол snmp? Протокол rmon? Протокол NetFlow? Перечислите команды snmp
- •Билет 27
- •1.Приведите пример состава системы администрирования ис и назначения отдельных модулей. Что такое oss система?
- •Билет 28
- •1.Зачем нужны регламентные работы? Перечислите основные регламентные работы по кабельным подсистемам
- •Билет 29
- •1.Что входит в ежедневные регламентные работы по активному оборудованию? Приведите пример регламентных работ по поддержке серверов.
- •Билет 30
- •Билет 31
- •Билет 32
- •1.Основные задачи и проблемы администратора системы по подключению последней мили. Способы их решения.
- •Билет 33
- •1.Средства QoS как способы поддержки администратором системы требуемой скорости для различного вида приложений.
- •Билет 34
- •1.Задачи администратора системы по логическому и физическому проектированию базы данных. Понятие логической и физической целостности данных.
Билет 21
1.Дайте определение процесса конфигурации. В чем суть задачи инвентаризации параметров ис? Что должна включать политика безопасности с точки зрения конфигурации? Перечислите задачи учета.
Под конфигурацией ИС будем понимать разработку и реализацию концепции, позволяющей администратору системы быть уверенным в непротиворечивости, целостности, проверяемости и повторяемости параметров системы.
Инвентаризация параметров и документирование функциональных схем работы компонент системы. Эта задача обсуждалась ранее. Укажем только, что АС при ее решении должен проверять версии установленных компонент ИС, иметь графическое представление о взаимодействии всех аппаратных и программных компонент, производить аудит работы всех сетевых протоколов. Следует также отметить, что инвентаризация системы входит в регламентные работы администратора системы и должна выполняться регулярно по выработанному им расписанию регламентных работ.
Политика безопасности с точки зрения конфигурации должна включать в себя:
—способ задания паролей пользователей и способ задания паролей АС;
—политику доступа к ИС;
—политику доступа мобильных пользователей;
—политику кодирования информации;
—политику использования антивирусов и антиспамов.
Основные задачи учета перечислены ниже:
—отслеживание исполняемых сервисов и затрачиваемых ресурсов;
—отслеживание цены сервисов, используемых в системе;
—учет лимитов пользователя в системе;
—учет квот ресурсов, которые выдавались процессам и пользователям ИС;
—получение отчетов о результатах решения всех предыдущих задач;
—получение отчетов о жульничестве;
—интеграция различных отчетов и учет совокупной цены использования различных ресурсов.
Билет 22
1.Какие события можно отнести к непреднамеренным угрозам? Перечислите виды преднамеренных угроз безопасности? Каковы средства и мероприятия по обеспечению безопасности ис?
Непреднамеренная угроза всегда вызывается сбоями питания, сбоями аппаратных или программных средств, неквалифицированными действиями персонала.
К непреднамеренным угрозам можно отнести следующий ряд событий:
—разрушение данных в результате отключения питания серверного или сетевого оборудования;
—разрушение данных из-за сбоев оборудования серверов операционной системы, серверов баз данных или ком мутационного оборудования;
—разрушение данных в результате сбоев операционной системы;
—разрушение данных в результате сбоев СУБД;
—ввод неправильных данных из-за ошибок прикладного обеспечения;
—нарушение целостности данных или их разрушение из за ошибок прикладного математического обеспечения;
—нарушение целостности данных из-за сбоев системного прикладного математического обеспечения или аппаратных средств;
—недостаточный профессионализм персонала или его не хватка;
—разрушение кабельной системы или аппаратуры;
—пожары по причине коротких замыканий;
—электростатические проблемы;
—неквалифицированные действия администратора системы, что обычно является наиболее частой и самой опасной причиной всех проблем с информационной системой.
Преднамеренные угрозы всегда осуществляются пользователями системы или прикладными программистами.
К средствам, мероприятиям и нормам обеспечения безопасности процессов переработки информации, которые используются администратором системы, относятся аппаратные и программные средства, организационные мероприятия, законодательные и морально-этические нормы
Аппаратные средства реализуются в виде электронных или электрических устройств. Они могут быть встроены непосредственно в вычислительную технику или реализовываться автономно, например, электронные замки на дверях помещений.
Программные средства выполняют функции защиты процессов обработки информации (например, сетевые экраны — фаерволлы). Обычно все программные продукты включают средства AAA (Авторизация пользователей, Аутентификация пользователей и Аудит системы).
Организационные мероприятия представляют собой организационно-технические и организационно-правовые мероприятия, осуществляемые администратором системы в процессе установки или эксплуатации ИС. Организационные мероприятия являются наиболее действенными и существенными средствами. Они охватывают все этапы жизненного цикла ИС, а именно: строительство помещений, проектирование ИС, монтаж и настройка оборудования, эксплуатация системы. Организационные мероприятия включают ограничение доступа к частям объекта, где работает ИС, разграничение доступа к ресурсам, разработку документации и инструкций пользователям, сертификацию средств защиты, контроль выполнения правил.
Законодательные нормы определяются законодательными актами страны, регламентирующими правила пользования и обработки информации и устанавливающими меры ответственности за нарушение этих правил. Законодательное регулирование осуществляется в России на основании Федерального закона от 25.01.95 № 24-ФЗ «Об информации, информатизации и защите информации», Закона РФ от 21.07.93 № 5485-1 «О государственной тайне».
Морально-этические нормы реализуются в виде сложившихся норм, которые не являются обязательными, но приняты в профессиональных сообществах. Несоблюдение этих норм ведет к потере возможности взаимодействия внутри со обществ. К таким нормам относится, например, Кодекс профессионального поведения членов ассоциации пользователей ЭВМ США.
К основным преднамеренным угрозам относятся:
—использование прав доступа другого пользователя сети;
—несанкционированный доступ к данным и их чтение, удаление, модифицирование или ввод;
—модификация программного продукта без санкции администратора системы;
—несанкционированное копирование данных;
—несанкционированный доступ к зашифрованным данным, вскрытие системы кодирования данных или паролей;
—внедрение компьютерных вирусов;
—электронные помехи;
—несанкционированное подключение к кабельной системе;
—несанкционированный доступ к консолям серверов баз данных, систем управления информационных систем.
