- •Билет 1
- •1. Перечислите функции администратора системы. Чем занимаются службы эксплуатации и сопровождения информационной системы? Дайте определение информационной системы. Из каких компонентов она состоит?
- •Билет 2
- •1.Что такое управление ис? Приведите пример не гетерогенной ис. Дайте определение открытой системы.
- •Билет 3
- •1.Протокол и стандарт - это идентичные понятия или нет? Перечислите стандартизирующие организации в области передачи данных. Что такое модель администрирования?
- •Билет 4
- •1.Что является объектом администрирования? Опишите пять функций управления модели iso fcaps. Чему посвящены основные книги itil?
- •Билет 5
- •1.В каких организациях применяется модель еТом? Почему приложения в ис
- •Билет 6
- •1.Каковы основные характеристики витой пары категории 6? Что такое одномодовые
- •Билет 7
- •1.Каким образом администратор системы должен учитывать требования пожарной
- •Билет 8
- •1.Почему администратор системы должен перед инсталляцией системы выяснить наличие mdi-X портов сетевого оборудования? Приведите пример маркировки кабеля или порта патч-панели администратором системы
- •Билет 9
- •1. На каком уровне протоколов osi работает мост? Каковы типы маршрутизации мостов? Требуется ли от администратора системы начальная инициализация sr-мостов?
- •Билет 10
- •Билет 11
- •Билет 12
- •1.В чем состоит трехуровневая модель проектирования сети? Каковы функции маршрутизатора в сети? Что такое маршрутизация и по каким алгоритмам она осуществляется?
- •Билет 13
- •1.В чем суть протокола rip? Чем протокол ospf принципиально отличается от протокола rip? Приведите пример команды конфигурирования протокола маршрутизации.
- •Билет 14
- •1.Перечислите основные подготовительные этапы процесса инсталляции ос. Что нужно сделать администратору системы для инсталляции ос файл-сервера?
- •Билет 15
- •Билет 16
- •1.Каковы задачи администрирования данных и администрирования бд? Каковы действия по инсталляции субд? Зачем абд задает параметры запуска ядра субд?
- •Билет 17
- •1.Зачем нужен мониторинг субд администратору системы? Какую статистику необходимо собирать абд по бд в целом? По запросам приложений? По отдельным отношения бд?
- •Билет 18
- •Билет 19
- •Билет 20
- •1.В чем суть проблемы колебания маршрута? Какие факторы влияют на производительность сети?
- •Билет 21
- •1.Дайте определение процесса конфигурации. В чем суть задачи инвентаризации параметров ис? Что должна включать политика безопасности с точки зрения конфигурации? Перечислите задачи учета.
- •Билет 22
- •1.Какие события можно отнести к непреднамеренным угрозам? Перечислите виды преднамеренных угроз безопасности? Каковы средства и мероприятия по обеспечению безопасности ис?
- •Билет 23
- •Билет 24
- •1. Какие ключевые вопросы безопасности обеспечивает протокол ipSec? Каковы мероприятия администратора системы по реализации vpn сети?
- •Билет 25
- •Билет 26
- •1.Для чего предназначен протокол snmp? Протокол rmon? Протокол NetFlow? Перечислите команды snmp
- •Билет 27
- •1.Приведите пример состава системы администрирования ис и назначения отдельных модулей. Что такое oss система?
- •Билет 28
- •1.Зачем нужны регламентные работы? Перечислите основные регламентные работы по кабельным подсистемам
- •Билет 29
- •1.Что входит в ежедневные регламентные работы по активному оборудованию? Приведите пример регламентных работ по поддержке серверов.
- •Билет 30
- •Билет 31
- •Билет 32
- •1.Основные задачи и проблемы администратора системы по подключению последней мили. Способы их решения.
- •Билет 33
- •1.Средства QoS как способы поддержки администратором системы требуемой скорости для различного вида приложений.
- •Билет 34
- •1.Задачи администратора системы по логическому и физическому проектированию базы данных. Понятие логической и физической целостности данных.
Билет 31
1. Перечислите основные задачи "protection" и основные задачи "security" ИС. Способы решения этих проблем в ИС. Что означает аббревиатура «ААА» в контексте мер защиты от несанкционированного доступа? Каковы классы защиты ОС?
Внешняя и внутренняя защита.
Еще одна задача администратора базы данных — это защита от несанкционированного доступа. Под этим подразумевается обеспечение защищенности базы данных от любых предумышленных и непредумышленных угроз с помощью различных средств. Защита БД администратором должна охватывать программное обеспечение, персонал, используемое оборудование, сами данные. Обычно проблемы защиты БД рассматриваются администратором с точки зрения таких потенциальных опасностей, как:
— похищение и фальсификация данных;
— утрата целостности;
— потеря доступности;
— утрата конфиденциальности.
Прежде всего к ним относятся так называемые меры «3А» или «ААА», что означает: Авторизация пользователей, Аутентификация пользователей, Аудит пользователей. Для обеспечения этих мер защиты в ОС и в СУБД всегда существуют специальные средства, которые входят в состав ядра ОС или СУБД, либо представляют собой отдельные утилиты.
Авторизация пользователей (Authorization) — это присвоение администратором имен (идентификаторов) и прав пользователям системы, что позволяет владельцу идентификатора иметь санкционированный доступ к системе или ее объектам.
Аутентификация пользователей — это механизм определения того, является ли пользователь тем, за кого себя выдает
Аудит пользователя — это процесс контроля ресурсов, ис пользуемых пользователями, на предмет санкционированного доступа, санкционированного времени работы и разрешен ных АБД операций над данными.
В книге вообще нет такого понятия как классы защиты. АС должен быть знаком с нормированием и стандартизацией процессов безопасности иностранными производителями. Данные нормы и стандарты отражены в Оранжевой книге Агентства компьютерной безопасности США (7 уровней безопасности TCSEC) и в Красной книге Министерства обороны США, а также ITSEC стран ЕС («Критерии оценки защищенности информационных технологий», или Белая книга, 10 классов безопасности)
Билет 32
1.Основные задачи и проблемы администратора системы по подключению последней мили. Способы их решения.
Средства, необходимые для подключения абонента (в данном случае корпоративной ИС) к узлу оператора связи, называют «последней милей» Они включают в себя кабельные системы (медные или современные оптоволоконные), аппаратные средства (мультиплексоры, модемы, конвертеры и другие устройства) на узле оператора связи и на стороне ИС, беспроводные средства передачи данных на отрезке от узла оператора связи до узла ИС.
Основным вопросом при подключении ИС к узлу оператора связи является организация связи на участке от ИС до узла связи оператора. Средства, необходимые для подключения абонента (в данном случае корпоративной ИС) к узлу оператора связи, называют «последней милей». Они включают в себя кабельные системы (медные или современные оптоволоконные), аппаратные средства (мультиплексоры, модемы, конвертеры и другие устройства) на узле оператора связи и на стороне ИС, беспроводные средства передачи данных на отрезке от узла оператора связи до узла ИС.
Для подключения ИС к узлу оператора связи администратор системы должен осуществить следующие основные мероприятия: определить наличие различных операторов фиксированной связи на ближайшем к ИС узле связи городской телефонной сети (ГТС); выявить возможности передачи данных и наличие свободных каналов последней мили от узла оператора до узла ИС; ... получить от данного оператора технические условия на подключение ... если последней мили не существует, ... выявить вместе с оператором связи возможность и стоимость организации последней мили ... после получения технических условий ... установка и настройка аппаратуры и программного обеспечения на узле ИС согласно требованиям оператора
