- •Билет 1
- •1. Перечислите функции администратора системы. Чем занимаются службы эксплуатации и сопровождения информационной системы? Дайте определение информационной системы. Из каких компонентов она состоит?
- •Билет 2
- •1.Что такое управление ис? Приведите пример не гетерогенной ис. Дайте определение открытой системы.
- •Билет 3
- •1.Протокол и стандарт - это идентичные понятия или нет? Перечислите стандартизирующие организации в области передачи данных. Что такое модель администрирования?
- •Билет 4
- •1.Что является объектом администрирования? Опишите пять функций управления модели iso fcaps. Чему посвящены основные книги itil?
- •Билет 5
- •1.В каких организациях применяется модель еТом? Почему приложения в ис
- •Билет 6
- •1.Каковы основные характеристики витой пары категории 6? Что такое одномодовые
- •Билет 7
- •1.Каким образом администратор системы должен учитывать требования пожарной
- •Билет 8
- •1.Почему администратор системы должен перед инсталляцией системы выяснить наличие mdi-X портов сетевого оборудования? Приведите пример маркировки кабеля или порта патч-панели администратором системы
- •Билет 9
- •1. На каком уровне протоколов osi работает мост? Каковы типы маршрутизации мостов? Требуется ли от администратора системы начальная инициализация sr-мостов?
- •Билет 10
- •Билет 11
- •Билет 12
- •1.В чем состоит трехуровневая модель проектирования сети? Каковы функции маршрутизатора в сети? Что такое маршрутизация и по каким алгоритмам она осуществляется?
- •Билет 13
- •1.В чем суть протокола rip? Чем протокол ospf принципиально отличается от протокола rip? Приведите пример команды конфигурирования протокола маршрутизации.
- •Билет 14
- •1.Перечислите основные подготовительные этапы процесса инсталляции ос. Что нужно сделать администратору системы для инсталляции ос файл-сервера?
- •Билет 15
- •Билет 16
- •1.Каковы задачи администрирования данных и администрирования бд? Каковы действия по инсталляции субд? Зачем абд задает параметры запуска ядра субд?
- •Билет 17
- •1.Зачем нужен мониторинг субд администратору системы? Какую статистику необходимо собирать абд по бд в целом? По запросам приложений? По отдельным отношения бд?
- •Билет 18
- •Билет 19
- •Билет 20
- •1.В чем суть проблемы колебания маршрута? Какие факторы влияют на производительность сети?
- •Билет 21
- •1.Дайте определение процесса конфигурации. В чем суть задачи инвентаризации параметров ис? Что должна включать политика безопасности с точки зрения конфигурации? Перечислите задачи учета.
- •Билет 22
- •1.Какие события можно отнести к непреднамеренным угрозам? Перечислите виды преднамеренных угроз безопасности? Каковы средства и мероприятия по обеспечению безопасности ис?
- •Билет 23
- •Билет 24
- •1. Какие ключевые вопросы безопасности обеспечивает протокол ipSec? Каковы мероприятия администратора системы по реализации vpn сети?
- •Билет 25
- •Билет 26
- •1.Для чего предназначен протокол snmp? Протокол rmon? Протокол NetFlow? Перечислите команды snmp
- •Билет 27
- •1.Приведите пример состава системы администрирования ис и назначения отдельных модулей. Что такое oss система?
- •Билет 28
- •1.Зачем нужны регламентные работы? Перечислите основные регламентные работы по кабельным подсистемам
- •Билет 29
- •1.Что входит в ежедневные регламентные работы по активному оборудованию? Приведите пример регламентных работ по поддержке серверов.
- •Билет 30
- •Билет 31
- •Билет 32
- •1.Основные задачи и проблемы администратора системы по подключению последней мили. Способы их решения.
- •Билет 33
- •1.Средства QoS как способы поддержки администратором системы требуемой скорости для различного вида приложений.
- •Билет 34
- •1.Задачи администратора системы по логическому и физическому проектированию базы данных. Понятие логической и физической целостности данных.
Билет 24
1. Какие ключевые вопросы безопасности обеспечивает протокол ipSec? Каковы мероприятия администратора системы по реализации vpn сети?
Техническая комиссия IETF разработала набор протоколов IPSec для обеспечения безопасности при передаче данных протокола IP на сетевом уровне. Протоколы IPSec описаны в нескольких RFC. В них используются различные технологии шифрования для выполнения ключевых функций обеспечения безопасности против наиболее типичных угроз Интернет. При этом аутентификация гарантирует, что устройство VPN сети осуществляет связь именно с требуемым узлом. Конфиденциальность данных обеспечивается посредством шифрования. Поддержка целостности обеспечивает предотвращение изменения данных в процессе передачи.
Ключевые технологии шифрования протоколов IPSec содержат:
—симметричные алгоритмы шифрования (DES, 3DES, AES);
—хэш-алгоритмы (MD5 и SHA-1) для генерирования кода аутентификации;
—протокол обмена ключами Диффи-Хеллмана (DH) двух VPN-устройств для генерации общего секретного кода по небезопасному каналу;
—инфраструктуру открытого ключа (PKI), состоящую из протоколов и стандартов для применения алгоритмов открытого ключа.
В настоящее время базовой технологией для построения систем безопасности сетевого уровня как для протокола IP версии 4 (IPv4), так и версии 6 (IPv6) является технология IKE/IPsec.
После принятия решения о создании VPN-сети администратор системы должен определить соответствующие меры для обеспечения адекватной защиты инфраструктуры. Для этого перед началом реализации необходимо провести аудит безопасности предлагаемых решений, строго определить приложение и цели его применения.
Рассмотрим эти мероприятия
Аудит безопасности системы проводится администратором системы совместно с сетевыми подразделениями компании, оператором связи или внешними организациями. Цель аудита — убедиться, что после реализации VPN-сети без опасность информационной системы не снизится из-за уязвимости в брандмауэре, приложении удаленного доступа или методе аутентификации, а сеть не станет более открытой для широкой аудитории, чем до реализации VPN.
Сфера действия сети и требования приложений. После того как выполнен аудит безопасности, администратору системы необходимо определить сферу действия виртуальной частной сети путем идентификации конечных пользователей (партнеры, подрядчики, мобильные пользователи), которые могут получать доступ к VPN-сети и приложениям.
Документация. В случае организации экстранет администратор системы совместно с администрацией предприятия должен зафиксировать правила поведения пользователей в специальном документе. При использовании удаленного до ступа этот документ должен отражать политику администратора системы по отношению к новой форме доступа пользователей.
Политика безопасности. В случае организации экстранет работа в виртуальной частной сети определяется политикой аутентификации и авторизации
Билет 25
1.Что является метриками производительности? В чем суть бизнес – метрик производительности? Поясните сущность Соглашения об уровне обслуживания SLA? Чем и почему опасно внедрение средств контроля производительности?
Метрика обычно определяется предметной областью и не является эффективным способом оценки вне этой области. Для предметной области ИТ-технологий метриками могут быть: ширина полосы пропускания, надежность, нагрузка на сеть, задержка пакетов, коэффициент потерь пакетов в канале, время отклика приложения, общее время работы программного продукта, процент занятости процессора компьютера в единицу времени, размер исходного программного кода и др.
Метрикой обычно соответствует необходимая для проведения измерения процедура ... Для сетевой подсистемы ИС существуют пять ключевых метрик: пропускная способность канала, задержка передачи данных, ошибки интерфейсов, утилизация ресурсов сетевых устройств, использование буферов.
Бизнес метрики
Измерение технических метрик не дает в таких сложных системах однозначной оценки производительности или анализа причин ее уменьшения. Поэтому пользуются интегральными характеристиками производительности, которые определяются успешной производственной деятельностью предприятия. К интегральным характеристикам производительности относится, например, время отклика приложения. Администратор системы должен заняться проблемой повышения производительности системы не в любом случае изменения технических метрик, а именно тогда, когда изменилась бизнес метрика. Если время отклика основного приложения ИС воз росло на 20 %, то на 20 % снизились производительность его пользователей и, следовательно, прибыль организации. Время отклика (реакции) приложения является интегральной характеристикой производительности ИС с точки зрения пользователя
Договор об уровне обслуживания — SLA (Service Level Agree ments). В этом договоре содержатся критерии, согласно которым пользователь ожидает получить оговоренные услуги. Договор может содержать соглашения по следующим параметрам:
—продолжительность работы системы в сутки (например, 8 ч);
—минимальное время восстановления (например, 4 ч);
—скорость передачи информации (например, 512 Кбит/с);
—допустимая задержка (например, меньше 50 мс).
Создание договора свидетельствует о том, что службы администратора системы и бизнес договорились о стандарте на производительность системы и способах ее оценки.
Внедрение средств контроля производительности системы вызывает в системе дополнительный служебный трафик, так как большинство из них работает по протоколу SNMP и требует опроса устройств и программных продуктов. ... очень важно не ухудшить производительность системы, внедряя MS или NMS.
