Сдам Сам

ПОЛЕЗНОЕ


КАТЕГОРИИ







Каковы действия по инсталляции СУБД?





  • установка на жесткий диск сервера БД программного обеспечения СУБД
  • загрузка отдельных компонент СУБД на различные сервера БД
  • задание параметров размещения будущей базы данных и выделения под ее множества (отношения реляционной СУБД) дискового пространства
  • выбор методов доступа к данным
  • задание параметров работы ядра СУБД;
  • задание работы отдельных приложений.

Зачем АБД задает параметры запуска ядра СУБД?

Чтобы увеличить производительность ИС (например, при использовании файлов журнала).

Билет 17

Зачем нужен мониторинг СУБД администратору системы?

Для поддержания работоспособности и производительности СУБД, а также с целью отслеживания аварийных ситуаций и сбора статистики.

Какую статистику нужно собрать АБД по БД в целом? По запросам приложений?

В целом:

  • статистику открытий БД
  • число операций ввода-вывода и время
  • статистику закрытий БД
  • число установленных соединений в течение работы сеанса ядра СУБД
  • число взаимолокировок при локировании записей БД
  • число транзакций в единицу времени
  • статистику по кодам возврата от операций с БД

По запросам приложений:

  • стоимость процессора
  • стоимость ввода-вывода
  • число предикатов, используемых в запросе
  • избирательность
  • число занятых при запросе страниц в буферном пуле СУБД

По отдельным отношениям БД:

  • объем памяти, занятой под индексы
  • объем памяти, занятой под области переполнения
  • объем памяти, занятой под отношения
  • объем памяти, занятой под рабочую область СУБД

Зачем АБД задает параметры запуска СУБД?

Затем, что не существует универсальных решений. Например, чем чаще ведется резервное копирование, тем выше надежность, но и ниже производительность.(?дописать бы?)

Билет 18

Что означает аббревиатура ААА в контексте мер защиты от несанкционированного доступа?

Авторизация пользователей – присвоение администратором имен и прав пользователям системы

Аутентификация пользователей – механизм определения того, является ли пользователь тем, за кого себя выдает.

Аудит пользователей – процесс контроля ресурсов, используемых пользователями, на предмет санкционированного доступа.

В чем суть автоматического устранения ошибок?

ИС непосредственно управляет оборудованием или программными комплексами и обходит отказавший элемент за счет резервных каналов или специальных технологий.

В чем заключается проактивная стратегия поиска ошибок?

Предварительный мониторинг производительности системы, предупреждение пользователей о возможных проблемах, постоянная бдительность АС.

Когда администратором системы применяется пассивная технология работы NMS?

(пункт 8.3 в книжке)

При идентификации проблем, не связанных с аппаратными сбоями, например, при изменении производительности, проблемах интерфейсов и т.д.

Билет 19

Какие средства диагностики ошибок обычно входят в состав ОС?

  • Debug. Ipconfig.
  • «Монитор» (утилита)

Перечислите средства эмуляции системной консоли администратора системы, ставшие промышленным стандартом.

  • Telnet (TELEtype, NETwork)
  • SSH (Secure Shell)

Приведите пример основных ошибок адресации протоколов TCP\IP

(пункт 8.7)

  • Неправильный IP-адрес – в сети все компьютеры должны иметь уникальный IP-адрес.
  • Неверная маска подсети.
  • Неверный адрес шлюза.
  • Проблема разрешенных имён – если к компьютерам можно обратиться не только по IP, но и по символьным именам, но сейчас это не работает, то нужно проверить DNS-сервер.

Билет 20

В чем суть проблемы колебания маршрута?

(пункт 8.9.7)

Если LAN и WAN-каналы имеют серьезные проблемы, то линки(каналы) имеют серьёзные проблемы, они будут постоянно включаться и выключаться каждые несколько секунд. Когда один из таких линков меняет своё состояние, он может вызвать изменения в протоколе маршрутизации. Как только сетевые протоколы покажут изменившийся маршрут, маршрутизаторы могут внести изменения в своей маршрутной информации, что приведёт к появлению «чёрных дыр». Чёрные дыры – это части сети, которые в течение нескольких секунд могут быть недоступны для всей сети или для её части. Через определённое время протокол маршрутизации выполняет трассирование сети и возвращение её обратно к стабильному состоянию. Если сетевые сегменты(LAN или WAN) меняют свой статус линка каждые несколько секунд, сеть не стабильна и маршрутная информация постоянно противоречива. Это «колебания маршрутов» будет впустую тратить ресурсы центрального процессора маршрутизатора.

Какие факторы влияют на производительность сети?

(пункт 8.9.8)

  • Мониторинг использования протоколов. Выявление чрезмерного широковещательного трафика.
  • Выбор протокола маршрутизации.
  • Низкая пропускная способность WAN-каналов.
  • Понимание топологии сети.
  • Перегруженные каналы
  • Медленные маршрутизаторы.
  • Медленные хосты.

Билет 21

Дайте определение процесса конфигурации

Конфигурация – разработка и реализация концепции, позволяющей администратору системы быть уверенным в непротиворечивости, целостности, проверяемости и повторяемости параметров системы.

В чем суть задачи инвентаризации параметров ИС?

(пункт 9.2)

АС при её решении должен проверять версии установленных компонент ИС, иметь графическое представление о взаимодействии всех аппаратных и программных компонент, производить аудит работы всех сетевых протоколов. Инвентаризация системы входит в регламентные работы администратора системы и должна выполняться регулярно по выработанному им расписанию регламентных работ.

Что должна включать политика безопасности с точки зрения ИС?

(пункт 9.3.2)

  • способ задания паролей пользователей и способ задания паролей АС;
  • политику доступа к ИС;
  • политику доступа мобильных пользователей;
  • политику кодирования информации;
  • политику использования антивирусов и антиспамов.

Перечислите задачи учёта.

  • отслеживание исполняемых сервисов и затрачиваемых ресурсов
  • отслеживание цены сервисов, используемых в системе
  • учёт лимитов пользователя в системе
  • учёт квот ресурсов, которые выдавались процессам и пользователям ИС
  • получение отчётов о жульничестве
  • интеграция различных отчётов и учет совокупной цены использования различных ресурсов

Билет 22

Какие события можно отнести к непреднамеренным угрозам?

(п. 10.2)

Сбои питания, аппаратных или программных средств; неквалифицированные действия персонала.

Перечислите виды преднамеренных угроз безопасности.

Они осуществляются пользователями системы или прикладными программистами.

использование прав доступа другого пользователя сети:

  • несанкционированный доступ к данным или их чтение, удаление, модифицирование или ввод
  • модификация программного продукта без санкции администратора системы
  • несанкционированное копирование данных
  • несанкционированный доступ к зашифрованным данным, вскрытие системы кодирования данных или паролей
  • внедрение компьютерных вирусов
  • электронные помехи
  • несанкционированное подключение к кабельной системе
  • несанкционированный доступ к консолям серверов БД, систем управления информационных систем.






Что способствует осуществлению желаний? Стопроцентная, непоколебимая уверенность в своем...

ЧТО И КАК ПИСАЛИ О МОДЕ В ЖУРНАЛАХ НАЧАЛА XX ВЕКА Первый номер журнала «Аполлон» за 1909 г. начинался, по сути, с программного заявления редакции журнала...

Что будет с Землей, если ось ее сместится на 6666 км? Что будет с Землей? - задался я вопросом...

Система охраняемых территорий в США Изучение особо охраняемых природных территорий(ООПТ) США представляет особый интерес по многим причинам...





Не нашли то, что искали? Воспользуйтесь поиском гугл на сайте:


©2015- 2024 zdamsam.ru Размещенные материалы защищены законодательством РФ.