Ответы на на все вопросы (все модули) по предмету «СЕТЕВЫЕ ТЕХНОЛОГИИ И СИСТЕМНОЕ АДМИНИСТРИРОВАНИЕ»
ТЕМА 1
1. Перечислите основные функции администраторов:
установка и сопровождение компьютерных сетевых и информационных систем
определение ошибок в работе прикладных, системных и аппаратных средств, используемых предприятием, и решение вопросов по их устранению
2. Объектами администрирования могут быть
процессы обработки данных программным обеспечением рабочих станций клиентов
3. Под информационной системой понимается
материальная система, организующая, хранящая, преобразующая, обрабатывающая, передающая и предоставляющая информацию
4. К задачам администрирования подсистем относятся
администрирование кабельной системы
поддержка и сопровождение аппаратной части
5. Администратор системы (системный администратор) это
человек или группа людей, которые создают и затем эксплуатируют информационную систему предприятия
6. Администрирование домена это
совокупность мероприятий по организационно-технической поддержке функционирования домена, определению порядка его использования
7. Перечислите основные цели администрирования информационных систем
Установка и настройка сети
Установка базового программного обеспечения
Мониторинг сети
8. Учетная запись пользователя это
это имя пользователя, которая уникальным образом распознает использующего данную систему человека
9. Вычислите, какой будет маска подсети длиной 28 бит — 11111111 11111111 11111111 11110000 в десятично-точечной нотации?
10. 255. 255. 255. 240
10. Доменное имя это
имя, служащее для идентификации областей — единиц административной автономии в сети Интернет — в составе вышестоящей по иерархии такой области
ТЕМА 2
1. Какие два адреса в любой сети всегда зарезервированы ?
это адрес сети, а также широковещательный адрес для этой сети
2. В каких форматах записывается маска подсети?
или в точечно-десятичной нотации, или в виде количества бит, отводимых суммарно на сеть и подсеть
3. Из каких трех частей состоит IP-адрес?
номер сети, номер подсети, и номер хоста в этой подсети
4. Чем является маска подсети?
является 32-х битным числом, при помощи которого можно определить, сколько бит отводится на подсеть
5. Вычислите, какой будет маска подсети из тридцати двух единиц в десятично-точечной нотации?
255. 255. 255. 255
6. IP-сетью называется?
подразумевается сеть, построенная на базе стека протоколов TCP/IP, который позволяет создавать как небольшие локальные, так и глобальные сети
7. Адрес сети это?
это IP-адрес, в котором номер хоста заполнен одними нулями
8. Сколько всего существует классов IP сетей?
5 классов
9. Что означает адрес хоста из всех единиц?
что этот пакет будет передаваться всем хостам в подсети
10. Intranet это?
Корпоративная IP-сеть, построенная с применением интернет-сервисов для внутреннего пользования
ТЕМА 3
1. Вычислите, к какому классу принадлежит IP-адрес следующего вида: 198.172.64.21 ?
Класс С
2. Операционные системы семейства Windows Server 2003 поддерживают следующие роли сервера:
роль почтового сервера
роль DHCP-сервера
роль файлового сервера
3. Контроллер домена Active Directory это?
компьютер с Windows 2000 Server, хранящий копию (реплику) каталога домена (локальную базу данных домена)
4. Процедура вычисления статуса это?
механизм, используемый для прослеживания эволюции каждого объекта системы и его текущего состояния
5. В область действия Active Directory входит:
серверы и домены в отдельной локальной сети
6. В Active Directory сайт – это?
совокупность подсетей TCP/IP, между которыми существует высокоскоростное соединение
7. Чем прежде всего является служба каталогов Active Directory?
службой каталогов, входящей в Windows 2000 (2003) Server, представляющая собой единое средство управления сетью
службой каталогов, входящей в Windows 2000 (2003) Server
8. Цель построения системы управления базами данных (СУБД)?
достижение состояния, при котором все имеющиеся объекты управления будут находиться под контролем и готовы адекватно реагировать на управляющие воздействия
9. Физическая структура Active Directory связана с двумя главными типами объектов?
сайтами и контроллерами доменов
10. Конфигурация программного обеспечения (ПО) называют?
совокупность сведений о его функциональных и физических характеристиках на всех стадиях жизненного цикла ПО
ТЕМА 4
1. Комплексность концептуальная это?
изучение и реализация проблем защиты в общей совокупности всех проблем развития, построения и использования АИС
2. Защищённость системы это?
способность самостоятельно осуществлять контроль себя и окружающей среды в процессе своего функционирования на предмет выявления и предотвращения ситуаций из некоторого наперед заданного множества ситуаций.
3. Комплексная защита информации в АИС и рассматривает следующие аспекты:
комплексность временная
комплексность целевая
комплексность концептуальная
4. Безопасность информационной системы это?
свойство, заключающееся в способности системы обеспечить конфиденциальность и целостность информации, т.е. защиту информации от несанкционированного доступа с целью ее раскрытия, изменения или разрушения.
5. Администрирование сети можно организовать одним из трёх основных способов:
по отделам или группам («распределенное» администрирование)
централизованно на всем предприятии
по операционным системам
6. Распределенным администрированием называется?
управление сетью осуществляемое на уровне отдела или рабочей группы
7. Вычислите, на сколько подсетей и узлов позволяет разбить любую сеть класса В универсальная маска 255.255.255.0 ?
на 254 подсети по 254 узла в каждой
8. К основным аспектам информационной безопасности относятся:
правовые
информационная безопасность программно-технического комплекса
9. Каких принципов разумно придерживаться при построении системы защиты?
своевременности обновления программ защиты
10. Что подразумевают под собой организационные методы обеспечения информационной безопасности?
подразумевают рациональное конфигурирование, организацию и администрирование системы
ТЕМА 5
1. Вычислите, каким будет в бинарном виде IP-адрес маски, имея подсеть с адресом сервера 142.200.120.1 и маской подсети 255.255.255.224 ?
11111111.1111111.1111111.11100000.
2. Какими понятиями оперирует учет работы сети?
время использования и плата за ресурсы
3. Сохраняемость системы — это?
Свойство системы непрерывно сохранять исправное, работоспособное состояние в течение всего времени хранения
4. Анализ производительности это?
оценивание времени ответа системы и величины трафика, а также планирование развития сети на основе накопленной статистической информации
5. Для чего может потребоваться низкоуровневое переформатирование жесткого диска?
для ликвидации последствий некоторых физических дефектов магнитного покрытия
6. Надежность является комплексным свойством включающим в себя:
ремонтопригодность
сохраняемость.
безотказность
7. Обработка ошибок -это?
это выявление, определение и устранение последствий сбоев и отказов в работе сети
8. Что включает в себя учет работы сети?
регистрацию и управление используемыми ресурсами и устройствами
9. Надежность информационной системы это?
свойство сохранять во времени в установленных пределах способность выполнять требуемые функции в заданных режимах и условиях применения, технического обслуживания, ремонтов, хранения и транспортирования.
10. Системы управления сетью это?
централизованные программные системы, которые собирают данные о состоянии узлов и коммуникационных устройств сети, а также данные о трафике, циркулирующем в сети.
ТЕМА 6
1. Область применения аудита?
эксплуатация и сопровождение
мониторинг
Планирование и организация
постановка задач и выполнение
2. Одна из первых функций BIOS?
автоматическое тестирование основных аппаратных компонентов при включении машины, включая оперативную память
3. Аудит информационной системы это?
Системный процесс проверки на соответствие декларируемым целям политики безопасности, организации обработки данных, норм эксплуатации
4. Стандарт COBIT это?
пакет открытых документов, описывающих универсальную модель управления информационной технологией
5. BIOS это?
это набор программ, которые переводят команды пользователя Windows на язык, понятный компьютеру
6. Установку системы Windows Server можно производить в одном из трех режимов
автоматическая установка
полуавтоматическая установка (с минимальным участием администратора в процессе установки)
ручная установка, в процессе которой администратор отвечает на все вопросы мастера установки системы
7. Вычислите, при какой маске IP-адрес 172.144.32.74 будет делиться на 172.144 – адрес сети и 32.74 – адрес компьютера?
при маске 255.255.0.0
8. Terminal Services это?
службы терминалов, обеспечивающие удаленный вход в систему и управление другими системами Windows Server 2003
9. Почему сервер, работающий в версии Windows Server 2003 Web Edition нельзя сделать контролером домена?
потому, что в версии Web Edition нет Active Directory
10. Основная идея стандарта COBIT выражается следующим образом:
все ресурсы информационной системы должны управляться набором естественно сгруппированных процессов для обеспечения компании необходимой и надежной информацией
ТЕМА 7
1. Вычислите, при какой маске IP-адрес 172.144.32.74 будет делиться на 172.144.32 – адрес сети и 74 – адрес компьютера?
при маске 255.255.0.0
2. Служба Indexing Service операционной системы Windows 2000 содержит?
весь скомпилированный код и все интерфейсы, необходимые для индексации информации на сервере
3. СУБД реализует следующие основные функции низкого уровня:
ведение журнала изменений в БД
управление данными во внешней памяти
управление буферами оперативной памяти
4. К программам, объединяющим возможности брандмауэра и антивируса, относятся:
McAfee Internet Security
Norton Internet Security,
Kaspersky Internet Security
5. Брандмауэр это?
это программа, которая следит за сетевыми соединениями и принимает решение о разрешении или запрещении новых соединений на основании заданного набора правил
6. Основная технология антивирусной проверки
сигнатурный анализ, который подразумевает непрерывную работу по мониторингу вирусных инцидентов и регулярный выпуск обновлений антивирусных баз
7. В программировании в системах администрирования M-CREATE это?
запрос, который требует от агента создать новый экземпляр объекта определенного класса или новый атрибут внутри экземпляра объекта
8. Система управления базами данных (СУБД) — это
комплекс языковых и программных средств, предназначенный для создания, ведения и совместного использования БД многими пользователями
9. В программировании в системах администрирования M-DELETE это?
запрос, который требует от агента удалить некоторый экземпляр объекта определенного класса или атрибут внутри экземпляра объекта.
10. Администрирование базами данных предусматривает выполнение функций направленных на?
обеспечение надежного и эффективного функционирования системы баз данных, адекватности содержания базы данных информационным потребностям пользователей, отображения в базе данных актуального состояния предметной области
ТЕМА 8
1. программный комплекс для защиты шлюзов должен содержать только фильтры для проходящих через него потоков. Обычно это:
HTTP
FTP
SMTP
2. Вычислите, с каким количеством компьютеров можно получить одну большую сеть используя стандартную маску 255.255.0.0, если номер сети класса В: 10000001 00101100 00000000 00000000 ?
с количеством компьютеров 2 в 16 степени
3. Транзакцией в СУБД называется?
некоторая неделимая последовательность операций над данными БД, которая отслеживается СУБД от начала и до завершения
4. Основной элемент в антивирусной защите это?
антивирусная программа
5. Антивирусный комплекс для защиты почты должен содержать:
средство для обновления антивирусных баз
антивирусную проверку по требованию для хранимых на сервере файлов почтового формата, а именно информации в ящиках пользователей
антивирусную проверку в режиме реального времени проходящей через почтовую систему корреспонденции
6. Любое сообщение SNMP состоит из трех основных частей:
сообщество (community)
версия протокола (version)
область данных
7. Манипулирование данными СУБД это?
некоторая неделимая последовательность операций над данными БД, которая отслеживается СУБД от начала и до завершения
8. Команда GetNext-Request протокола SNMP необходима для?
извлечения значения следующего объекта (без указания его имени) при последовательном просмотре таблицы объектов
9. Команда Get-Request протокола SNMP необходима для?
для получения менеджером от агента значения какого-либо объекта по его имени
10. SNMP это?
это протокол управления прикладного уровня, разработанный создателями протоколов TCP/IP