- •Билет 1
- •1. Перечислите функции администратора системы. Чем занимаются службы эксплуатации и сопровождения информационной системы? Дайте определение информационной системы. Из каких компонентов она состоит?
- •Билет 2
- •1.Что такое управление ис? Приведите пример не гетерогенной ис. Дайте определение открытой системы.
- •Билет 3
- •1.Протокол и стандарт - это идентичные понятия или нет? Перечислите стандартизирующие организации в области передачи данных. Что такое модель администрирования?
- •Билет 4
- •1.Что является объектом администрирования? Опишите пять функций управления модели iso fcaps. Чему посвящены основные книги itil?
- •Билет 5
- •1.В каких организациях применяется модель еТом? Почему приложения в ис
- •Билет 6
- •1.Каковы основные характеристики витой пары категории 6? Что такое одномодовые
- •Билет 7
- •1.Каким образом администратор системы должен учитывать требования пожарной
- •Билет 8
- •1.Почему администратор системы должен перед инсталляцией системы выяснить наличие mdi-X портов сетевого оборудования? Приведите пример маркировки кабеля или порта патч-панели администратором системы
- •Билет 9
- •1. На каком уровне протоколов osi работает мост? Каковы типы маршрутизации мостов? Требуется ли от администратора системы начальная инициализация sr-мостов?
- •Билет 10
- •Билет 11
- •Билет 12
- •1.В чем состоит трехуровневая модель проектирования сети? Каковы функции маршрутизатора в сети? Что такое маршрутизация и по каким алгоритмам она осуществляется?
- •Билет 13
- •1.В чем суть протокола rip? Чем протокол ospf принципиально отличается от протокола rip? Приведите пример команды конфигурирования протокола маршрутизации.
- •Билет 14
- •1.Перечислите основные подготовительные этапы процесса инсталляции ос. Что нужно сделать администратору системы для инсталляции ос файл-сервера?
- •Билет 15
- •Билет 16
- •1.Каковы задачи администрирования данных и администрирования бд? Каковы действия по инсталляции субд? Зачем абд задает параметры запуска ядра субд?
- •Билет 17
- •1.Зачем нужен мониторинг субд администратору системы? Какую статистику необходимо собирать абд по бд в целом? По запросам приложений? По отдельным отношения бд?
- •Билет 18
- •Билет 19
- •Билет 20
- •1.В чем суть проблемы колебания маршрута? Какие факторы влияют на производительность сети?
- •Билет 21
- •1.Дайте определение процесса конфигурации. В чем суть задачи инвентаризации параметров ис? Что должна включать политика безопасности с точки зрения конфигурации? Перечислите задачи учета.
- •Билет 22
- •1.Какие события можно отнести к непреднамеренным угрозам? Перечислите виды преднамеренных угроз безопасности? Каковы средства и мероприятия по обеспечению безопасности ис?
- •Билет 23
- •Билет 24
- •1. Какие ключевые вопросы безопасности обеспечивает протокол ipSec? Каковы мероприятия администратора системы по реализации vpn сети?
- •Билет 25
- •Билет 26
- •1.Для чего предназначен протокол snmp? Протокол rmon? Протокол NetFlow? Перечислите команды snmp
- •Билет 27
- •1.Приведите пример состава системы администрирования ис и назначения отдельных модулей. Что такое oss система?
- •Билет 28
- •1.Зачем нужны регламентные работы? Перечислите основные регламентные работы по кабельным подсистемам
- •Билет 29
- •1.Что входит в ежедневные регламентные работы по активному оборудованию? Приведите пример регламентных работ по поддержке серверов.
- •Билет 30
- •Билет 31
- •Билет 32
- •1.Основные задачи и проблемы администратора системы по подключению последней мили. Способы их решения.
- •Билет 33
- •1.Средства QoS как способы поддержки администратором системы требуемой скорости для различного вида приложений.
- •Билет 34
- •1.Задачи администратора системы по логическому и физическому проектированию базы данных. Понятие логической и физической целостности данных.
Билет 23
1.В чем суть политики безопасности магистрального уровня сетевой системы? Как используется список доступа для реализации политики безопасности уровня распределения? Приведите пример средств защиты сетевой безопасности на уровне доступа.
Применение политики безопасности на магистральном уровне увеличивает задержку в сети, а оборудование и программное обеспечение магистрального уровня должно пере давать пакеты настолько быстро, насколько это возможно. По этому администратор системы должен стараться реализовывать политику безопасности на более низких уровнях — уровне доступа и уровне распределения. А магистральный уровень должен полагаться на политику безопасности и фильтрования этих уровней. Например, компания Cisco рекомендует, чтобы политика безопасности магистрального уровня касалась только функций качества обслуживания (QoS), которые меньше всего за действуют процессор коммутатора. Такой подход гарантирует заданный уровень обслуживания для конкретного соединения и предотвращает перегрузку сети.
На уровне распределения политика безопасности сети реализуется с помощью следующих средств: —списков доступа; —ограничения доступа через управляющие программы эмуляции терминала (Telnet, SSH, HyperTerminal) к управляющей консоли устройства; —конфигурирования пользователей и паролей на физических устройствах; —ограничения доступа к средствам ОС коммутаторов с помощью уровней привилегий; —обеспечения безопасности доступа к порту коммутатора. Последние четыре способа могут быть реализованы на уровне распределения и на уровне доступа. Более подробно рассмотрим их реализацию именно на уровне доступа, где они применяются чаще всего.
Список доступа — это список условий, задаваемый средствами ОС сетевого устройства, которые управляют доступом к коммутатору или маршрутизатору. Списки доступа для про токолов IP, AppleTalk или IPX управляют доступом к различ ным сегментам сети. После того как список доступа создан, он может применяться на входящем или исходящем интерфейсе. Все, что не включено в список, — запрещено.
Список доступа обрабатывается в порядке его задания. Как только найдено совпадение, обработка списка прекращается.
Конфигурирование пользователей и паролей на физических устройствах. Пароли должны быть заданы для персонала служб администратора системы при любом способе доступа к коммутатору — через управляющую консоль или через эмуляторы консоли. Пароли должны быть зашифрованы средствами ОС коммутатора.
Ограничение доступа через программы эмуляции терминала (Telnet, SSH, HyperTerminal). Администратор системы должен задать тайм-аут для работы в этих продуктах. Операционная система коммутатора, не получая ввод символов от администратора в течение установленного времени, закрывает сессию и «выкидывает» пользователя администратора.
Ограничение доступа к средствам ОС коммутаторов с помощью уровней привилегий. Уровни привилегий могут быть назначены, чтобы разграничить функции администраторов системы. При этом АС должен дать кому-то из группы администраторов системный уровень для полного доступа к командам коммутатора с возможностью изменения кон фигурации и параметров. Другие лица получают пользовательский уровень с возможностью выполнять ограниченное подмножество команд, которое не включает команды изменения конфигурации или функций отладки.
Обеспечение безопасности порта подразумевает ограничение прав доступа к порту коммутатора (Port Based Network Access Control) и означает идентификацию пользователя и контроль доступа устройства к порту коммутатора на уровне доступа. Пользователь получает доступ к ресурсам сети, если проходит процесс идентификации.
