Включить службу NAT на соответствующих интерфейсах

Ответы на контрольные вопросы:

1. Перечислите функции администратора системы:

Установка и сопровождение ИС;

Определение и согласование с фирмами-поставщиками аппаратной, ПО и организационной части по реализации системы;

Планирование развития ИС и внедрения сервисов;

Решение вопросов ведения проектов;

Обучение и консультирование технического персонала и пользователей;

Сбор статистики, мониторинг, диагностика, восстановления и резервного копирования;

Разработка ПО на языках управления заданиями для синхронизации работы компонентов ИС;

Определение ошибок в работе ПО, аппаратных средств и решение вопросов по их устранению.

2. Чем занимаются службы эксплуатации и сопровождения информационной системы?

Архивированием и восстановлением информационной системы (определяют режимы копирования, расписание, проверки целостности, стратегию восстановления ИС), а также сопровождением аппаратных средств, подключением новых пользователей, организацией электропитания, выполнением профилактических работ.

3. Дайте определение информационной системы. Из каких компонент она состоит?

Это материальная система, организующая, хранящая, преобразующая, обрабатывающая, передающая и предоставляющая информацию.

4. Что такое управление ИС?

совокупность действий, осуществляемых администратором системы средствами самой ИС, обеспечивающих сохранение и/или развитие её свойств в заданном направлении. В полном объеме управлять может только руководство предприятия, а АС обычно выполняет задачи управления обеспечивающих подсистем и частично задачи в рамках переданных ему руководством предприятия полномочий (администрирование кабельных систем, ОС и СУБД, компьютерной сети и средств подключения к операторам связи, администрирование данных).

5. Приведите пример негетерогенной ИС

Примеров данных ИС нет.

6. Дайте определение открытой системы

Это любая система (компьютер, вычислительная сеть, операционная система, программный продукт), которая построена в соответствии с открытыми спецификациями для интерфейсов, служб и форматов.

7. Протокол и стандарт – это идентичные понятия или нет?

Нет, стандарт – это вариант реализации протокола в аппаратуре или программном обеспечении.

8. Перечислите стандартизующие организации в области передачи данных

ITU (Международный союз электросвязи), ISO (Международная организация по стандартизации), IEEE (Институт инженеров по электротехнике и электронике), EIA (Ассоциация предприятий электронной промышленности США, альянс EIA), TIA (Ассоциация телекоммуникационной промышленности США), ETSI (Европейский институт телекоммуникационных стандартов электросвязи), IAB (Координационный совет по архитектуре сети Интернет, в его состав входят IETF и ERTF – техническая и исследовательская комиссии сети Интернет).

9. Что такое модель администрирования?

Это набор функций по управлению подсистемой или информационным процессом.

10. Что является объектом администрирования?

Отдельные подсистемы ИС, прикладные или системные процессы обработки данных, существующие в ИС и затрагивающие несколько подсистем.

11. Опишите пять функций управления модели ISO FCAPS

Fault Management (Управление отказами) – обнаружение отказов в устройствах сети, локализация отказов и инициирование корректирующих действий;

Configuration Management (Управление конфигурированием) – возможность отслеживания изменений, конфигурирования и установки ПО на всех устройствах сети;

Accounting Management (управление учетом) – возможность сбора и передачи учетной информации для генерирование отчетов об использовании сетевых ресурсов;

Performance management (управление производительностью) – непрерывный источник информации для мониторинга показателей работы сети QoS и ToS, распределения сетевых ресурсов;

Security Management (управление безопасностью) – возможность управления доступом к сетевым ресурсам и защитой от угроз.

12. Чему посвящены основные книги ITIL?

Поддержке услуг;

Предоставлению услуг;

Планированию внедрения управлением услугами;

Управлению приложениями;

Управлению инфраструктурой инфокоммуникационных технологий;

Управлению безопасностью;

Управление конфигурацией программного обеспечения;

Управлению развитием.

13. В каких организациях применяется модель eTOM?

На предприятиях телекоммуникационной отрасли (включая администрирование ИС компаний связи) и на других предприятиях связи в т.ч. применяющих решения OSS/BSS.

14. Почему все приложения в ИС используют технологию RPC?

Потому что эта совокупность библиотек позволяет вызывать C-процедуры для общения между узлами сети. При помощи процедур RPC реализован NFS – протокол организации и доступа к файловой системе в удаленном варианте.

15. Каковы основные характеристики витой пары категории 6?

Назначение – Gigabit Ethernet, 10 GbE до 37 м;

Сечение - 0,5 мм;

Частота - 250 МГц;

Затухание - 37,1 дБ;

NEXT – 39,1 дБ.

16. Что такое одномодовые кабели и когда они применяются?

Волокно с диаметром сердцевины от 7 до 10 микрон. По волокну передается лишь одна мода электромагнитного излучения (длина волны 1300 и 1550 нм с затуханием 1 дБ/км). Применяются для передачи на скоростях 10 и 40 Gb/s.

17. Какой разъем применяется в современной сетевой аппаратуре для подключения оптоволоконных кабелей?

ST, SC коннекторы.

18. Каким образом администратор системы должен учитывать требования пожарной безопасности при реализации кабельной системы здания?

Все кабели должны быть маркированы по результатам прохождения тестов UL на соответствие требованиям: предотвращение горения, отсутствие выделения дыма, токсичных выделений. Это маркировки LSZH (полное соответствие), CMR и OFNR (частичное соответствие).

19. Перечислите основные подсистемы кабельной системы здания

Магистральная подсистема здания (building backbone);

Магистральная подсистема кампуса (campus backbone);

Горизонтальная и вертикальная подсистемы здания (horizontal/vertical subsystem);

Административная подсистема (administrative subsystem);

Подсистема рабочих мест (workplace subsystem).

20. Что определяют стандарты EIA/TIA 568, 569, 606 и 607?

568 – стандарт создания телекоммуникаций служебных и производственных зданий, планирование кабельных систем зданий, методика построения системы телекоммуникаций;

569 – стандарт, описывающий требования к помещениям, в которых устанавливается структурированная кабельная система и оборудование связи;

606 – стандарт администрирования телекоммуникационной инфраструктуры в служебных и производственных зданиях;

607 – стандарт, устанавливающий требования к инфраструктуре телекоммуникационной системы заземления и выравнивания потенциалов в служебных и производственных зданиях.

21. Почему администратор системы должен перед инсталляцией системы выяснить наличие MDI-X портов сетевого оборудования?

Потому что если такие порты есть в наличии, то в этом случае нет необходимости иметь кроссовер-патч-корды при соединении коммутаторов или маршрутизаторов между собой.

22. Приведите пример маркировки кабеля или порта патч-панели администратором системы

Маркировка кабеля имеет структуру: ЭТАЖ/КОМНАТА/РОЗЕТКА. Например, 2/211/9.

23. На каком уровне протоколов OSI работает мост?

На канальном уровне.

24. Каковы типы маршрутизации мостов?

TR или STA – прозрачный или обучающийся;

SR – маршрутизация от источника (используется в Token Ring);

SRT – комбинация двух перечисленных типов.

25. Требуется ли от администратора системы начальная инициализация SR-мостов?

Не требуется.

26. Какое сетевое устройство называется коммутатором?

Мультипортовый мост (передача фреймов в режиме точка-точка, станции в сети работают параллельно, передача может вестись одновременно между всеми парами портов).

27. Какие типы коммутации используются в современных коммутаторах?

Буферная (фрейм задерживается в буфере до окончания его полной передачи и только после этого транслируется дальше);

Обрезная/сквозная (транслируют фрейм в выходной порт сразу по получении заголовка, не дожидаясь окончания приема фрейма).

28. Какие дополнительные возможности фильтрации фреймов предоставляют современные коммутаторы администратору системы?

Создание простых пользовательских фильтров на основе физических адресов узлов;

Специальные условия фильтрации, например наложение запрета для некоторого пользователя на печать своих документов на определенном сервере печати,определенного сегмента сети, а остальные ресурсы этого сегмента сделать доступными.

29. Для чего в современных коммутаторах реализован алгоритм покрывающего дерева? Имеет ли смысл его использовать в одной сети?

Этот алгоритм предназначен для связи сегментов сетей и предотвращает образование петель в сети, чтобы не образовался широковещательный шторм (экспоненциальный рост трафика при отклике на широковещательный пакет в широковещательном режиме).

В сети уровня доступа коммутация STA не нужна.

30. На каких принципах станции сети объединяются в виртуальные сети? Что для такого объединения должен сделать администратор системы?

При необходимости выделить группу станций сети, пакеты которой, в том числе и широковещательные, на канальном уровне полностью изолированы от других станций сети. Администратор должен соответствующим образом настроить оборудование, осуществляющее разделение на VLAN, которые могут базироваться на портах, на MAC-адресах, на сетевых протоколах или комбинациях этих возможностей.

31. Каковы функции сетевого шлюза?

Шлюз может реализовывать функции любого уровня модели OSI, в т.ч. выше 3-го уровня, например могут осуществлять перекодировку символов, согласовывать протоколы в связываемых сетях, может быть файл-сервером и т.д.

32. В чем состоит трехуровневая модель проектирования сети?

Все сетевые устройства и соединения между ними группируются и подразделяются на уровни:

Базовый (магистральный) уровень (оптимизированная и надежная транспортная структура для передачи данных с большими скоростями);

Уровень распределения (определяет границы сети и обеспечивает манипуляцию пакетами в сети);

Уровень доступа (передача данных в сеть и осуществление входного контроля, пользователи получают доступ к сети).

33. Каковы функции маршрутизатора в сети?

Принимает решения о пересылке пакетов сетевого уровня модели OSI их получателю на основании информации об устройствах в сети (таблицы маршрутизации и определенных правил. В пределах сегмента работает на канальном уровне, а между сегментами – на сетевом.

34. Что такое маршрутизация и по каким алгоритмам она осуществляется?

Это процесс поддержания таблицы маршрутизации и обмена информацией об изменениях в топологии сети с другими маршрутизаторами. Осуществляется по следующим алгоритмам:

Статическая;

Динамическая (оценка по метрикам).

35. В чем суть протокола RIP?

Единственная метрика – число переходов через маршрутизаторы (максимум 15). Каждые 30 с инициируется обновление таблицы маршрутизации. Эффективно работает только в небольших сетях.

36. Чем протокол OSPF принципиально отличается от протокола RIP?

OSPF строит граф связей сети, который один и тот же для всех маршрутизаторов сети. Вычисление маршрута с минимальной метрикой по каждой подсети производится непосредственно по построенному графу с использованием алгоритма Дэйкстры.

37. Приведите пример команды конфигурирования протокола маршрутизации.

Network – для конфигурирования выбранного протокола маршрутизации (задание номеров сетей, которые будут участвовать в выбранном процессе маршрутизации).

38. Перечислите основные подготовительные этапы процесса инсталляции ОС.

Проверка условий эксплуатации и выполнение требований по электропитанию оборудования;

Подключение всех аппаратных средств к специализированным линиям питания, выделенным только для работы компьютерного оборудования;

Создание рабочих копий дистрибутива (оригинальный хранится в сейфе);

Решение об апгрейде или первичной установке;

Создание рабочей таблицы;

Подготовка подсистемы ввода-вывода.

39. Что нужно сделать администратору системы для инсталляции ОС файл-сервера?

Необходимо подготовить рабочую таблицу файл-сервера, которая должна заполняться в процессе инсталляции, а также рабочие копии любых дисковых и сетевых драйверов. Затем необходимо вычислить размер памяти для каждого тома, общую память, память необходимую для работы самой ОС.

40. Что такое канал ввода/вывода

Самостоятельные в логическом отношении устройства, которые работают под управлением собственных программ, находящихся в памяти. В современных машинах КВВ называют периферийными процессорами или процессорами ввода-вывода.

41. Перечислите основные интерфейсы дисковых подсистем.

ST-506, IDE, SCSI, SATA.

42. Каковы этапы подготовки дисковой подсистемы для установки ОС?

Форматирование низкого уровня;

Организация разделов (партиций);

Форматирование высокого уровня.

43. Каковы задачи администрирования данных и администрирования БД?

Задачи администрирования данных:

Предварительная оценка возможности реализации проектов;

Определение требований к используемым данным;

Определение стандартов сбора данных и выбор форматов их представления;

Оценка объема данных;

Определение способов использования данных;

Определение правил доступа и мер безопасности;

Взаимодействие с администратором БД и разработчиками ПО;

Обучение пользователей существующим стандартам;

Обеспечение ведения требуемой документации по стандартам;

Взаимодействие с администратором БД по поддержке словаря данных.

Задачи администрирования БД:

Выбор СУБД с учетом требований и возможностей;

Концептуальное проектирование БД;

Логическое и физическое проектирование БД;

Определение и реализация требований и мер по защите целостности данных;

тестирование БД;

прием в опытную эксплуатацию приложения;

параметризация системы при установке СУБД;

контроль производительности и настройка параметров;

создания расписания копирования и регулярное архивирование БД по выбранным стратегиям;

разработка процедур восстановления и их реализация;

поддержка актуальности используемого ПО;

поиск, диагностика и устранение ошибок СУБД, ОС и ПО.

44. Каковы действия по инсталляции СУБД?

Установка на жесткий диск СУБД и сервера БД;

Загрузка отдельных компонент;

Задание параметров размещение будущей БД и выделение под нее дискового пространства;

Выбор методов доступа к данным;

Задание параметров работы ядра СУБД;

Задание работы отдельных приложений.

45. Зачем АБД задает параметры запуска ядра СУБД?

Для определение способа ведения журнала транзакций, процесса поиска сервера БД, определения максимального числа заблокированных записей, времени влазимолокирования, максимального времени неактивности пользователя БД, максимального числа подключенных станций.

46. Зачем нужен мониторинг СУБД администратору системы?

Для отслеживания аварийных ситуаций и сбора статистики.

47. Какую статистику необходимо собирать АБД по БД в целом? По запросам приложений? По отдельным отношениям БД?

В целом:

Статистика открытий БД;

Число операций ввода-вывода и время;

Статистика закрытий БД;

Число установленных соединений в течение работы сеанса ядра СУБД;

Число взаимолокировок при локировании записей БД;

Число транзакций в единицу времени;

Статистика по кодам возврата от операций с БД.

По приложениям:

Стоимость процессора (кол-во команд);

Стоимость ввода-вывода (кол-во команд);

Число предикатов, используемых в запросе;

Избирательность;

Число занятых страниц в буферном пуле СУБД при запросе.

По отдельным запросам:

Объем памяти под индексы;

Под области переполнения;

Под отношение;

Под рабочую область СУБД и т.д.

48. Что означает аббревиатура «ААА» в контексте мер защиты от несанкционированного доступа?

Авторизация пользователей, Аутентификация пользователей, Аудит пользователей.

49. В чем суть автоматического режима устранения ошибок?

ИС непосредственно управляет оборудование или программными комплексами и обходит отказавший элемент за счет резервных каналов или специальных технологий, например, протоколов.

50. В чем заключается проактивная стратегия поиска ошибок?

Предварительный мониторинг производительности системы, предупреждение пользователя о возможных проблемах, постоянная бдительность администратора системы.

51. Когда администратором системы применяется пассивная технология работы NMS?

При идентификации проблем, не связанных с аппаратными сбоями, например, при изменении производительности, проблемах интерфейсов и т.д.

52. Какие средства диагностики ошибок входят обычно в состав операционной системы?

Специализированные утилиты или утилита «Монитор». Позволяет собирать статистику ошибок, анализировать их, выдавать предупреждения администратору системы о сбоях и т.д.

Средства эмуляции, специализированные утилиты (например, ping, traceroot).

53. Перечислите средства эмуляции системной консоли администратора системы, ставшие промышленным стандартом.

Telnet, SSH, HyperTerminal.

54. Приведите пример основных ошибок адресации протоколов TCP/IP.

Неправильный IP-адрес, неверная маска подсети, неверный адрес шлюза, проблема разрешенных имён.

55. В каких случаях средства безопасности доступа могут помешать зарегистрированному пользователю получить нужный доступ к сети?

При неправильной настройке фильтров на маршрутизаторе, при специальном фильтровании на сервере, фильтровании по IP-адресу, при многократных вводах неверного пароля.

56. В чем суть проблемы колебания маршрута?

Если LAN и WAN линки имеют серьезные проблемы, то они будут постоянно включаться и выключаться каждые несколько секунд, тем самым изменяя протокол маршрутизации, в следствие чего могут образоваться «черные дыры». Это части сети, которые в течение нескольких секунд могут быть недоступны для всей сети. Такие колебания будут впустую тратить ресурсы центрального маршрутизатора.

57. Какие факторы влияют на производительность сети?

Кол-во протоколов, используемых в сети;

Чрезмерный объем широковещательного трафика;

Неэффективный протокол маршрутизации;

Некорректное использование каналов передачи;

Низкая пропускная способность WAN-каналов;

Топология сети с возможными узкими местами;

Перегруженные каналы;

Медленные маршрутизаторы.

58. Дайте определение процесса конфигурации

Разработка и реализация концепции, позволяющей администратору системы быть уверенным в непротиворечивости, целостности, проверяемости и повторяемости параметров системы.

59. В чем суть задачи инвентаризации параметров ИС?

Необходимо хранить все параметры ИС, т.к. эта система может быть очень большой, где надо будет указать огромной кол-во параметров. Также их необходимо будет восстанавливать или устанавливать на новые компоненты, аналогичные присутствующим.

60. Что должна включать политика безопасности с точки зрения конфигурации?

Конфигурацию параметров фаерволла;

Отсутствие использования умолчаний для системных паролей и других параметров защиты от НСД;

Защита хранимой информации во время передачи транзакции;

Кодирование информации при передаче через публичные сети;

Использование и регулярное обновление антивирусов;

Предоставление уникального идентификатора каждому пользователю на сетевом устройстве;

Контроль доступа к сетевым ресурсам;

Регулярный запуск тестов системы защиты от НСД возможными средствами управляющей системы.

61. Перечислите задачи учета.

Отслеживание исполняемых сервисов и затрачиваемых ресурсов;

Отслеживание цены сервисов;

Учет лимитов пользователя в системе;

Учет квот ресурсов, которые выдавались процессам и пользователям ИС;

Получение отчетов о результатах решения всех предыдущих задач;

Получение отчетов о жульничестве;

Интеграция различных отчетов и учет совокупной цены использования различных ресурсов.

62. Какие события можно отнести к непреднамеренным угрозам?

Разрушение данных из-за отключения питания оборудования;

Разрушение данных в результате сбоев ОС;

Разрушение данных в результате сбоев СУБД;

Ввод неправильных данных из-за ошибок ПО;

Нарушение целостности или разрушение данных из-за прикладного мат. обеспечения или аппаратных средств;

Недостаточный профессионализм персонала;

Разрушение кабельной системы или аппаратуры;

Пожары по причине коротких замыканий;

Электростатические проблемы;

Неквалифицированные действия администратора системы (наиболее частая и наиболее опасная проблема).

63. Перечислите основные виды преднамеренных угроз безопасности?

Использование прав доступа другого пользователя сети;

НСД к данным и их чтение, удаление, модифицирование или ввод;

Модификация программного продукта без санкции администратора системы;

Несанкционированное копирование данных;

НСД к зашифрованным данным, вскрытие системы кодирования данных или паролей;

Внедрение компьютерных вирусов;

Электронные помехи;

Несанкционированное подключение к кабельной системе;

НСД к консолям серверов БД, систем управление ИС.

64. Каковы средства и мероприятия по обеспечению безопасности ИС?

Аппаратные средства (спец. устройства);

Программные средства (например, ААА, сетевые экраны);

Организационные мероприятия (наиболее действенны);

Законодательные нормы.

65. В чем суть политики безопасности магистрального уровня сетевой системы?

Реализовывать политику безопасности необходимо на более низких уровнях (доступа и распределения), т.к. на магистральном уровне это может сильно увеличить задержку в сети.

66. Как используется список доступа для реализации политики безопасности уровня распределения?

Список доступа задается администратором. Применяется на входящем или исходящем интерфейсе. Все, что не включено в список – запрещено.

67. Приведите пример средств защиты сетевой безопасности на уровне доступа?

Например, задание ограничение тайм-аута в программах эмуляции терминала. ОС коммутатора не получая символов от администратора в течение установленного времени, закрывает сессию и «выкидывает» пользователя-администратора.

68. Какие ключевые вопросы безопасности обеспечивает протокол IPSec?

Симметричные алгоритмы шифрования;

Хэш-алгоритмы для генерирования кода аутентификации;

Протокол обмена ключами Диффи-Хелдмана двух VPN-устройств для генерации общего секретного кода по небезопасному каналу;

Инфраструктуру открытого ключа, состоящую из протоколов и стандартов для применения алгоритмов открытого ключа.

69. Каковы мероприятия администратора системы по реализации VPN сети?

Аудит безопасности;

Определение сферы действия сети, оценка требований приложения;

Фиксирование правил поведения пользователей в специальном документе;

Задание политики безопасности;

Авторизация;

Выделение адресов;

Организационная безопасность сети.

70. Что является метриками производительности?

Система параметров количественной и качественной оценки процесса в ИС, определяется предметной областью, например: ширина полосы пропускания, надежность, нагрузка на сеть, задержка пакетов, коэффициент потерь пакетов в канале, время отклика приложения, общее время работы программного продукта, процент занятости процессора компьютера в единицу времени, размер исходного программного кода и т.п.

71. В чем суть бизнес-метрик производительности?

Это те метрики, которые определяются успешной производственной деятельностью предприятия. Например, это время отклика приложения (время подготовки запроса + время передачи запроса + время обработки запроса + время обработки получаемых результатов).

72. Поясните сущность соглашения об уровне обслуживания SLA?

Содержит критерии, согласно которым пользователь ожидает получить оговоренные услуги. Например:

Продолжительность работы системы в сутки (8 ч);

Минимальное время восстановления (4 ч);

Скорость передачи информации (512 Кбит/с);

Допустимая задержка (50 мс).

Пользователь получает именно тот уровень обслуживания, который указан в SLA.

73. Чем и почему опасно внедрение средств контроля производительности?

Средства контроля производительности системы вызывают в системе дополнительный служебный трафик, поэтому администратору важно не ухудшить производительность системы, внедряя MS или NMS. Обычно необходимо определить интервал опроса продуктов в ИС.

74. Для чего предназначен протокол SNMP?

Используется для получения от сетевых устройств информации об их статусе, производительности и других характеристиках, которые хранятся в базе данных управляющей информации MIB.

75. Перечислите команды SNMP

Get-Request;

GetNext-Request;

Get-Response;

Set-Request;

Trap(s);

Inform-Request.

76. Приведите пример состава системы администрирования ИС и назначения отдельных модулей

Network node manager – модуль для диагностики сетевых ошибок;

Route Analytics Management System – модуль для поддержки работоспособности IP-сервисов, анализа и мониторинга VPN, визуализации путей маршрутизации данных и анализа сетей;

Performance Insight – инструмент для анализа производительности сетей;

Performance Manager/Monitor/Agent – модули, позволяющие с помощью единого интерфейса осуществлять централизованный мониторинг, анализ и прогнозирование использования ресурсов в распределенных и неоднородных средах;

Reporter – модуль для создания отчетов о работе распределенной ИТ-инфраструктуры предприятия;

Operations – центр управления распределенной средой предприятия;

Service Information Portal – приложение, позволяющее быстро создавать и настраивать под нужды пользователей информационных услуг web-сайты;

Internet Services – обеспечивает интегрированное представление и мониторинг сервисов посредством моделирование пользовательских сеансов работы с приложениями.

77. Что такое OSS система?

Система, выполняющая функции управления, инвентаризации, планирования и восстановления для провайдеров и операторов телекоммуникационных услуг и их сетей. В её состав обычно входят: средства взаимодействия, управления инвентаризацией, производительностью, неисправностями, качеством услуг, нарядами на активацию услуг, безопасностью, контроля выполнения задач по устранению неисправностей, предупреждения мошенничества, планирования и развития услуг, учета.

78. Зачем нужны регламентные работы?

Чтобы обязательно применять и исполнять требования к объектам технического регулирования (к продукции, зданиям, строениям, сооружениям, процессам производства, эксплуатации, хранения перевозки, реализации и утилизации).

79. Перечислите основные регламентные работы по кабельным подсистемам

Визуальный осмотр (контроль физической целостности, ежемесячно);

Удаление пыли в помещениях телекоммуникационных клозетов и с информационных разъемов рабочих мест для предотвращения влияния осаждающейся пыли на электрические свойства кабельной системы (раз в 6 месяцев);

Выборочное тестирование характеристик оптических и медных кабельных систем для определения соответствия номиналам согласно стандартным методикам (1 раз в год).

80. Что входит в ежедневные регламентные работы по активному оборудованию?

Тестирование и диагностика сетевых сервисов, мониторинг состояния сети (по расписанию в NMS);

Контроль ежедневных отчетов от систем мониторинга, анализ и корреляция ошибок;

Контроль сообщений о критических события от систем мониторинга;

Функциональное тестирование оборудования каналов связи;

Внешний осмотр и очистка от пыли активных устройств, обработка антистатическии составами;

Копирование БД параметров ОС сетевого оборудования;

Инвентаризация устройств.

81. Приведите пример регламентных работ по поддержке серверов

Обработка антистатическими жидкостями;

Внешний осмотр и очистка от пыли серверов;

Функциональное тестирование серверного оборудования (полгода);

Копирование БД параметров ОС сетевого оборудования(полгода).

82. Перечислите основные регламентные работы по поддержке ОС

Мониторинг журналов ошибок и предупреждений, параметров производительности;

Осуществление резервного копирования параметров ОС и системных областей;

Обновление средств защиты от вредоносного ПО;

Проверка рассылок производителей оборудования и ПО по поводу ошибок и обновлений;

Контроль свободного дискового пространства, контроль фрагментации;

Контроль фрагментации оперативной памяти;

Контроль сохранности носителей с резервными копиями;

Контроль прав доступа;

Контроль правильности выполнения заданий;

Установка рекомендованных обновления ПО;

Проверка физической целостности системных областей;

Профилактическая перезагрузка серверов;

Смена паролей пользователей;

Инвентаризация ПО на рабочих станциях пользователей.

83. Приведите пример расписания копирования БД предприятия.

Копирование данных обязательно осуществляется раз в квартал и раз в год согласно финансовой отчетности предприятия. Ежемесячное или еженедельное тестирование на целостность и копирование данных осуществляют обычно относительно отдельных множеств из-за невозможности копировать все данные в связи с временными характеристиками процесса копирования. Ежедневно копировать можно изменения данных, параметры ядра СУБД и при наличии возможности журналы транзакций.