Эксперт
Сергей
Сергей
Задать вопрос
Мы готовы помочь Вам.

1. Перечислите функции администратора системы.
2. Чем занимаются службы эксплуатации и сопровождения информационной системы?
3. Дайте определение информационной системы. Из каких компонент она состоит?
4. Что такое управление ИС?
5. Приведите пример не гетерогенной ИС.
6. Дайте определение открытой системы.
7. Протокол и стандарт – это идентичные понятия или нет?
8. Перечислите стандартизирующие организации в области передачи данных.
9. Что такое модель администрирования?
10. Что является объектом администрирования?
11. Опишите пять функций управления модели ISO FCAPS.
12. Чему посвящены основные книги ITIL?
13. В каких организациях применяется модель eTOM ?
14. Почему все приложения в ИС используют технологию RPC?
15. Каковы основные характеристики витой пары категории 6?
16. Что такое одномодовые кабели и когда они применяются?
17. Какой разъем применяется в современной сетевой аппаратуре для подключения оптоволоконных кабелей?
18. Каким образом администратор системы должен учитывать требования пожарной безопасности при реализации кабельной системы здания?
19. Перечислите основные подсистемы кабельной системы здания.
20. Что определяют стандарты EIA/TIA 568, 569, 606 и 607?
21. Почему администратор системы должен перед инсталляцией системы выяснить наличие MDI-X портов сетевого оборудования?
22. Приведите пример маркировки кабеля или порта патч-панели администратором системы
23. На каком уровне протоколов OSI работает мост?
24. Каковы типы маршрутизации мостов?
25. Требуется ли от администратора системы начальная инициализация SR-мостов?
26. Какое сетевое устройство называется коммутатором?
27. Какие типы коммутации используются в современных коммутаторах?
28. Какие дополнительные возможности фильтрации фреймов предоставляют современные коммутаторы администратору системы?
29.Для чего в современных коммутаторах реализован алгоритм
покрывающего дерева? Имеет ли смысл его использовать в одной сети?
30. На каких принципах станции сети объединяются в виртуальные сети? Что для такого объединения должен сделать администратор системы?
31. Каковы функции сетевого шлюза?
32. В чем состоит трехуровневая модель проектирования сети?
33. Каковы функции маршрутизатора в сети?
34. Что такое маршрутизация и по каким алгоритмам она осуществляется?
35. В чем суть протокола RIP?
36. Чем протокол OSPF принципиально отличается от протокола RIP?
37. Приведите пример команды конфигурирования протокола маршрутизации.
38. Перечислите основные подготовительные этапы процесса инсталляции ОС.
39. Что нужно сделать администратору системы для инсталляции ОС файл-сервера?
40. Что такое канал ввода/вывода
41. Перечислите основные интерфейсы дисковых подсистем.
42. Каковы этапы подготовки дисковой подсистемы для установки ОС?
43. Каковы задачи администрирования данных и администрирования БД?
44. Каковы действия по инсталляции СУБД?
45. Зачем АБД задает параметры запуска ядра СУБД?
46. Зачем нужен мониторинг СУБД администратору системы?
47. Какую статистику необходимо собирать АБД по БД в целом? По запросам приложений? По отдельным отношения БД?
48. Что означает аббревиатура «ААА» в контексте мер защиты от несанкционированного доступа?
49. В чем суть автоматического режима устранения ошибок?
50. В чем заключается проактивная стратегия поиска ошибок?
51. Когда администратором системы применяется пассивная технология работы NMS?
52.Какие средства диагностики ошибок входят обычно в состав
операционной системы?
53. Перечислите средства эмуляции системной консоли администратора системы, ставшие промышленным стандартом.
54. Приведите пример основных ошибок адресации протоколов TCP/IP.
55. В каких случаях средства безопасности доступа могут помешать зарегистрированному пользователю получить нужный доступ к сети?
56. В чем суть проблемы колебания маршрута?
57. Какие факторы влияют на производительность сети?
58. Дайте определение процесса конфигурации.
59. В чем суть задачи инвентаризации параметров ИС?
60. Что должна включать политика безопасности с точки зрения конфигурации?
61. Перечислите задачи учета.
62. Какие события можно отнести к непреднамеренным угрозам?
63. Перечислите виды преднамеренных угроз безопасности?
64. Каковы средства и мероприятия по обеспечению безопасности ИС?
65. В чем суть политики безопасности магистрального уровня сетевой системы?
66. Как используется список доступа для реализации политики безопасности уровня распределения?
67. Приведите пример средств защиты сетевой безопасности на уровне доступа.
68. Какие ключевые вопросы безопасности обеспечивает протокол IPSec?
69. Каковы мероприятия администратора системы по реализации VPN cети?
70. Что является метриками производительности?
71. В чем суть бизнес – метрик производительности?
72. Поясните сущность Соглашения об уровне обслуживания SLA?
73. Чем и почему опасно внедрение средств контроля производительности?
74. Для чего предназначен протокол SNMP?
75. Перечислите команды SNMP
76.Приведите пример состава системы администрирования ИС и
назначения отдельных модулей
77. Что такое OSS система?
78. Зачем нужны регламентные работы?
79. Перечислите основные регламентные работы по кабельным подсистемам
80. Что входит в ежедневные регламентные работы по активному оборудованию?
81. Приведите пример регламентных работ по поддержке серверов.
82. Перечислите основные регламентные работы по поддержке ОС.
83. Приведите пример расписания копирования БД предприятия.

Была ли полезна данная статья?
Да
66.15%
Нет
33.85%
Проголосовало: 192

или напишите нам прямо сейчас:

Написать в WhatsApp Написать в Telegram