Форум студентов МТИ

Вернуться   Форум студентов МТИ > Основной раздел > Тесты

Важная информация

Ответ
 
Опции темы Опции просмотра
Старый 16.03.2014, 12:13   #1
Vsadnik
Новичок
 
Регистрация: 09.02.2013
Сообщений: 14
Сказал спасибо: 13
Поблагодарили 38 раз(а) в 10 сообщениях
По умолчанию СЕТЕВЫЕ ТЕХНОЛОГИИ И СИСТЕМНОЕ АДМИНИСТРИРОВАНИЕ

Предлагаю свои ответы для сдачи этого предмета. Есть несколько ошибок, приблизительно одна на тест. Лень было искать и исправлять, но для зачета хватит. СЕТЕВЫЕ ТЕХНОЛОГИИ И СИСТЕМНОЕ АДМИНИСТРИРОВАНИЕ.zip
Vsadnik вне форума   Ответить с цитированием
10 пользователя(ей) сказали cпасибо:
Старый 20.03.2014, 00:40   #2
Mikola
Новичок
 
Регистрация: 26.09.2013
Сообщений: 1
Сказал спасибо: 2
Поблагодарили 0 раз(а) в 0 сообщениях
По умолчанию

Vsadnik, плиз, загрузи еще раз ответы, эти не могу открыть...
Буду очень признателен!
Mikola вне форума   Ответить с цитированием
Старый 21.03.2014, 22:28   #3
Vsadnik
Новичок
 
Регистрация: 09.02.2013
Сообщений: 14
Сказал спасибо: 13
Поблагодарили 38 раз(а) в 10 сообщениях
По умолчанию Развернул ответы из файла:

ТЕМА 1

1. Перечислите основные функции администраторов:
установка и сопровождение компьютерных сетевых и информационных систем
определение ошибок в работе прикладных, системных и аппаратных средств, используемых предприятием, и решение вопросов по их устранению

2. Объектами администрирования могут быть
процессы обработки данных программным обеспечением рабочих станций клиентов

3. Под информационной системой понимается
материальная система, организующая, хранящая, преобразующая, обрабатывающая, передающая и предоставляющая информацию

4. К задачам администрирования подсистем относятся
администрирование кабельной системы
поддержка и сопровождение аппаратной части

5. Администратор системы (системный администратор) это
человек или группа людей, которые создают и затем эксплуатируют информационную систему предприятия

6. Администрирование домена это
совокупность мероприятий по организационно-технической поддержке функционирования домена, определению порядка его использования

7. Перечислите основные цели администрирования информационных систем
Установка и настройка сети
Установка базового программного обеспечения
Мониторинг сети

8. Учетная запись пользователя это
это имя пользователя, которая уникальным образом распознает использующего данную систему человека

9. Вычислите, какой будет маска подсети длиной 28 бит -
11111111 11111111 11111111 11110000 в десятично-точечной нотации?
10. 255. 255. 255. 240

10. Доменное имя это
имя, служащее для идентификации областей — единиц административной автономии в сети Интернет — в составе вышестоящей по иерархии такой области

1.35 ошибки.

ТЕМА 2

1. Какие два адреса в любой сети всегда зарезервированы ?
это адрес сети, а также широковещательный адрес для этой сети

2. В каких форматах записывается маска подсети?
или в точечно-десятичной нотации, или в виде количества бит, отводимых суммарно на сеть и подсеть
3. Из каких трех частей состоит IP-адрес?
номер сети, номер подсети, и номер хоста в этой подсети

4. Чем является маска подсети?
является 32-х битным числом, при помощи которого можно определить, сколько бит отводится на подсеть

5. Вычислите, какой будет маска подсети из тридцати двух единиц в десятично-точечной нотации?
255. 255. 255. 255

6. IP-сетью называется?
подразумевается сеть, построенная на базе стека протоколов TCP/IP, который позволяет создавать как небольшие локальные, так и глобальные сети

7. Адрес сети это?
это IP-адрес, в котором номер хоста заполнен одними нулями

8. Сколько всего существует классов IP сетей?
5 классов

9. Что означает адрес хоста из всех единиц?
что этот пакет будет передаваться всем хостам в подсети

10. Intranet это?
Корпоративная IP-сеть, построенная с применением интернет-сервисов для внутреннего пользования

ТЕМА 3

1. Вычислите, к какому классу принадлежит IP-адрес следующего вида: 198.172.64.21 ?
Класс С

2. Операционные системы семейства Windows Server 2003 поддерживают следующие роли сервера:
роль почтового сервера
роль DHCP-сервера
роль файлового сервера

3. Контроллер домена Active Directory это?
компьютер с Windows 2000 Server, хранящий копию (реплику) каталога домена (локальную базу данных домена)

4. Процедура вычисления статуса это?
механизм, используемый для прослеживания эволюции каждого объекта системы и его текущего состояния

5. В область действия Active Directory входит:
серверы и домены в отдельной локальной сети

6. В Active Directory сайт – это?
совокупность подсетей TCP/IP, между которыми существует высокоскоростное соединение
7. Чем прежде всего является служба каталогов Active Directory?
службой каталогов, входящей в Windows 2000 (2003) Server, представляющая собой единое средство управления сетью
службой каталогов, входящей в Windows 2000 (2003) Server

8. Цель построения системы управления базами данных (СУБД)?
достижение состояния, при котором все имеющиеся объекты управления будут находиться под контролем и готовы адекватно реагировать на управляющие воздействия

9. Физическая структура Active Directory связана с двумя главными типами объектов?
сайтами и контроллерами доменов

10. Конфигурация программного обеспечения (ПО) называют?
совокупность сведений о его функциональных и физических характеристиках на всех стадиях жизненного цикла ПО

0,5 ошибок

ТЕМА 4

1. Комплексность концептуальная это?
изучение и реализация проблем защиты в общей совокупности всех проблем развития, построения и использования АИС

2. Защищённость системы это?
способность самостоятельно осуществлять контроль себя и окружающей среды в процессе своего функционирования на предмет выявления и предотвращения ситуаций из некоторого наперед заданного множества ситуаций.

3. Комплексная защита информации в АИС и рассматривает следующие аспекты:
комплексность временная
комплексность целевая
комплексность концептуальная

4. Безопасность информационной системы это?
свойство, заключающееся в способности системы обеспечить конфиденциальность и целостность информации, т.е. защиту информации от несанкционированного доступа с целью ее раскрытия, изменения или разрушения.

5. Администрирование сети можно организовать одним из трёх основных способов:
по отделам или группам («распределенное» администрирование)
централизованно на всем предприятии
по операционным системам

6. Распределенным администрированием называется?
управление сетью осуществляемое на уровне отдела или рабочей группы

7. Вычислите, на сколько подсетей и узлов позволяет разбить любую сеть класса В универсальная маска 255.255.255.0 ?
на 254 подсети по 254 узла в каждой


8. К основным аспектам информационной безопасности относятся:
правовые
информационная безопасность программно-технического комплекса

9. Каких принципов разумно придерживаться при построении системы защиты?
своевременности обновления программ защиты

10. Что подразумевают под собой организационные методы обеспечения информационной безопасности?
подразумевают рациональное конфигурирование, организацию и администрирование системы
1.33 ошибки

ТЕМА 5

1. Вычислите, каким будет в бинарном виде IP-адрес маски, имея подсеть с адресом сервера 142.200.120.1 и маской подсети 255.255.255.224 ?
11111111.1111111.1111111.11100000.

2. Какими понятиями оперирует учет работы сети?
время использования и плата за ресурсы

3. Сохраняемость системы - это?
Свойство системы непрерывно сохранять исправное, работоспособное состояние в течение всего времени хранения

4. Анализ производительности это?
оценивание времени ответа системы и величины трафика, а также планирование развития сети на основе накопленной статистической информации

5. Для чего может потребоваться низкоуровневое переформатирование жесткого диска?
для ликвидации последствий некоторых физических дефектов магнитного покрытия

6. Надежность является комплексным свойством включающим в себя:
ремонтопригодность
сохраняемость.
безотказность

7. Обработка ошибок -это?
это выявление, определение и устранение последствий сбоев и отказов в работе сети

8. Что включает в себя учет работы сети?
регистрацию и управление используемыми ресурсами и устройствами

9. Надежность информационной системы это?
свойство сохранять во времени в установленных пределах способность выполнять требуемые функции в заданных режимах и условиях применения, технического обслуживания, ремонтов, хранения и транспортирования.

10. Системы управления сетью это?
централизованные программные системы, которые собирают данные о состоянии узлов и коммуникационных устройств сети, а также данные о трафике, циркулирующем в сети.


ТЕМА 6

1. Область применения аудита?
эксплуатация и сопровождение
мониторинг
Планирование и организация
постановка задач и выполнение

2. Одна из первых функций BIOS?
автоматическое тестирование основных аппаратных компонентов при включении машины, включая оперативную память

3. Аудит информационной системы это?
Системный процесс проверки на соответствие декларируемым целям политики безопасности, организации обработки данных, норм эксплуатации

4. Стандарт COBIT это?
пакет открытых документов, описывающих универсальную модель управления информационной технологией

5. BIOS это?
это набор программ, которые переводят команды пользователя Windows на язык, понятный компьютеру

6. Установку системы Windows Server можно производить в одном из трех режимов
автоматическая установка
полуавтоматическая установка (с минимальным участием администратора в процессе установки)
ручная установка, в процессе которой администратор отвечает на все вопросы мастера установки системы

7. Вычислите, при какой маске IP-адрес 172.144.32.74 будет делиться на 172.144 – адрес сети и 32.74 – адрес компьютера?
при маске 255.255.0.0

8. Terminal Services это?
службы терминалов, обеспечивающие удаленный вход в систему и управление другими системами Windows Server 2003

9. Почему сервер, работающий в версии Windows Server 2003 Web Edition нельзя сделать контролером домена?
потому, что в версии Web Edition нет Active Directory

10. Основная идея стандарта COBIT выражается следующим образом:
все ресурсы информационной системы должны управляться набором естественно сгруппированных процессов для обеспечения компании необходимой и надежной информацией

ТЕМА 7

1. Вычислите, при какой маске IP-адрес 172.144.32.74 будет делиться на 172.144.32 – адрес сети и 74 – адрес компьютера?
при маске 255.255.0.0

2. Служба Indexing Service операционной системы Windows 2000 содержит?
весь скомпилированный код и все интерфейсы, необходимые для индексации информации на сервере

3. СУБД реализует следующие основные функции низкого уровня:
ведение журнала изменений в БД
управление данными во внешней памяти
управление буферами оперативной памяти

4. К программам, объединяющим возможности брандмауэра и антивируса, относятся:
McAfee Internet Security
Norton Internet Security,
Kaspersky Internet Security

5. Брандмауэр это?
это программа, которая следит за сетевыми соединениями и принимает решение о разрешении или запрещении новых соединений на основании заданного набора правил

6. Основная технология антивирусной проверки
сигнатурный анализ, который подразумевает непрерывную работу по мониторингу вирусных инцидентов и регулярный выпуск обновлений антивирусных баз

7. В программировании в системах администрирования M-CREATE это?
запрос, который требует от агента создать новый экземпляр объекта определенного класса или новый атрибут внутри экземпляра объекта

8. Система управления базами данных (СУБД) — это
комплекс языковых и программных средств, предназначенный для создания, ведения и совместного использования БД многими пользователями

9. В программировании в системах администрирования M-DELETE это?
запрос, который требует от агента удалить некоторый экземпляр объекта определенного класса или атрибут внутри экземпляра объекта.

10. Администрирование базами данных предусматривает выполнение функций направленных на?
обеспечение надежного и эффективного функционирования системы баз данных, адекватности содержания базы данных информационным потребностям пользователей, отображения в базе данных актуального состояния предметной области

1 ошибка

ТЕМА 8

1. программный комплекс для защиты шлюзов должен содержать только фильтры для проходящих через него потоков. Обычно это:
HTTP
FTP
SMTP

2. Вычислите, с каким количеством компьютеров можно получить одну большую сеть используя стандартную маску 255.255.0.0, если номер сети класса В: 10000001 00101100 00000000 00000000 ?
с количеством компьютеров 2 в 16 степени

3. Транзакцией в СУБД называется?
некоторая неделимая последовательность операций над данными БД, которая отслеживается СУБД от начала и до завершения

4. Основной элемент в антивирусной защите это?
антивирусная программа

5. Антивирусный комплекс для защиты почты должен содержать:
средство для обновления антивирусных баз
антивирусную проверку по требованию для хранимых на сервере файлов почтового формата, а именно информации в ящиках пользователей
антивирусную проверку в режиме реального времени проходящей через почтовую систему корреспонденции

6. Любое сообщение SNMP состоит из трех основных частей:
сообщество (community)
версия протокола (version)
область данных

7. Манипулирование данными СУБД это?
некоторая неделимая последовательность операций над данными БД, которая отслеживается СУБД от начала и до завершения

8. Команда GetNext-Request протокола SNMP необходима для?
извлечения значения следующего объекта (без указания его имени) при последовательном просмотре таблицы объектов

9. Команда Get-Request протокола SNMP необходима для?
для получения менеджером от агента значения какого-либо объекта по его имени

10. SNMP это?
это протокол управления прикладного уровня, разработанный создателями протоколов TCP/IP

1 ошибка.

Добавлено через 4 минуты
Mikola, у меня все грузится. Специально развернул ответы. Что-бы удобно было искать воспользуйся Ctrl+F и вбивай свой вопрос.

Последний раз редактировалось Vsadnik; 21.03.2014 в 22:35. Причина: Добавлено сообщение
Vsadnik вне форума   Ответить с цитированием
14 пользователя(ей) сказали cпасибо:
Старый 08.08.2014, 14:41   #4
Kinderushka
Новичок
 
Аватар для Kinderushka
 
Регистрация: 30.10.2012
Адрес: ЯНАО, Тюменская область, г.Ноябрьск
Сообщений: 16
Сказал спасибо: 6
Поблагодарили 32 раз(а) в 9 сообщениях
Отправить сообщение для Kinderushka с помощью ICQ Отправить сообщение для Kinderushka с помощью Skype™
По умолчанию

ТЕМА 1
На вопрос "Объектами администрирования могут быть"
правильный ответ
"Прикладные или системные процессы обработки данных, существующие в ИС и затрагивающие несколько подсистем
Kinderushka вне форума   Ответить с цитированием
6 пользователя(ей) сказали cпасибо:
Старый 01.02.2015, 14:17   #5
johan
Пользователь
 
Регистрация: 21.12.2012
Сообщений: 33
Сказал спасибо: 1
Поблагодарили 13 раз(а) в 6 сообщениях
По умолчанию

Цитата:
Сообщение от Kinderushka Посмотреть сообщение
ТЕМА 1
На вопрос "Объектами администрирования могут быть"
правильный ответ
"Прикладные или системные процессы обработки данных, существующие в ИС и затрагивающие несколько подсистем
Ага. И в добавок к первой теме:
К задачам администрирования подсистем относятся
- администрирование кабельной системы
- администрирование операционной системы
- поддержка и сопровождение аппаратной части

ТЕМА3:
В область действия Active Directory входит:
- серверы и домены в отдельной локальной сети
- отдельные сетевые объекты (принтеры, файлы, имена пользователей)

Последний раз редактировалось johan; 01.02.2015 в 15:29.
johan вне форума   Ответить с цитированием
5 пользователя(ей) сказали cпасибо:
Старый 05.07.2015, 14:20   #6
ata
Новичок
 
Регистрация: 22.03.2013
Сообщений: 6
Сказал спасибо: 5
Поблагодарили 14 раз(а) в 4 сообщениях
По умолчанию

Тема 4
К основным аспектам информационной безопасности относятся:
экономические
социальные
правовые
информационная безопасность программно-технического комплекса

Добавлено через 4 минуты
Тема 4
Каких принципов разумно придерживаться при построении системы защиты?
Актуальности и разумности затрат

Добавлено через 16 минут
ТЕМА 7

Вычислите, при какой маске IP-адрес 172.144.32.74 будет делиться на 172.144.32 – адрес сети и 74 – адрес компьютера?
при маске 255.255.255.0

Добавлено через 32 минуты
Тема 8
Манипулирование данными СУБД это?
совокупность конструкций, обеспечивающих выполнение основных операций по работе с данными: ввод, модификацию и выборку данных по запросам

Последний раз редактировалось ata; 05.07.2015 в 14:53. Причина: Добавлено сообщение
ata вне форума   Ответить с цитированием
4 пользователя(ей) сказали cпасибо:
Старый 09.12.2015, 14:37   #7
O-La-La
Пользователь
 
Регистрация: 19.05.2014
Сообщений: 35
Сказал спасибо: 1
Поблагодарили 44 раз(а) в 17 сообщениях
По умолчанию

Вопрос: Объектами администрирования могут быть
Правильный ответ: прикладные или системные процессы обработки данных, существующие в ИС и затрагивающие несколько подсистем
O-La-La вне форума   Ответить с цитированием
Старый 20.02.2016, 15:27   #8
prays
Новичок
 
Регистрация: 18.10.2015
Сообщений: 2
Сказал спасибо: 0
Поблагодарили 0 раз(а) в 0 сообщениях
По умолчанию

Обработка ошибок это?
это выявление, определение и устранение последствий сбоев и отказов в работе сети
prays вне форума   Ответить с цитированием
Старый 04.03.2016, 09:07   #9
Иоанн
Новичок
 
Регистрация: 01.03.2016
Сообщений: 11
Сказал спасибо: 1
Поблагодарили 6 раз(а) в 6 сообщениях
По умолчанию

А есть тесты системное администрирование?? Эти варианты не подходят ������
Иоанн вне форума   Ответить с цитированием
Старый 30.03.2016, 13:36   #10
MadFool
Новичок
 
Регистрация: 12.05.2013
Сообщений: 5
Сказал спасибо: 13
Поблагодарили 13 раз(а) в 4 сообщениях
По умолчанию

К основным аспектам информационной безопасности относятся:
правовые
информационная безопасность программно-технического комплекса
экономические
MadFool вне форума   Ответить с цитированием
2 пользователя(ей) сказали cпасибо:
Старый 29.12.2016, 13:04   #11
ccpc
Новичок
 
Регистрация: 20.07.2014
Сообщений: 5
Сказал спасибо: 0
Поблагодарили 2 раз(а) в 2 сообщениях
По умолчанию

Конфигурацией программного обеспечения (ПО) называют?

Выберите один ответ:
» совокупностью программных служб
» совокупность сведений о его функциональных и физических характеристиках на всех стадиях жизненного цикла ПО
» совокупностью диспетчерских служб и характеристик
» совокупностью прикладных программ входящих в ПО
ccpc вне форума   Ответить с цитированием
Старый 03.02.2017, 00:06   #12
wagner
Новичок
 
Регистрация: 13.11.2016
Сообщений: 1
Сказал спасибо: 0
Поблагодарили 1 раз в 1 сообщении
По умолчанию

Цитата:
Сообщение от ccpc Посмотреть сообщение
Конфигурацией программного обеспечения (ПО) называют?
совокупность сведений о его функциональных и физических характеристиках на всех стадиях жизненного цикла ПО

Последний раз редактировалось wagner; 03.02.2017 в 00:32.
wagner вне форума   Ответить с цитированием
Пользователь сказал cпасибо:
Ответ


Ваши права в разделе
Вы не можете создавать новые темы
Вы не можете отвечать в темах
Вы не можете прикреплять вложения
Вы не можете редактировать свои сообщения

BB коды Вкл.
Смайлы Вкл.
[IMG] код Вкл.
HTML код Выкл.

Быстрый переход


Текущее время: 22:03. Часовой пояс GMT +4.


Powered by vBulletin® Version 3.8.12 by vBS
Copyright ©2000 - 2024, vBulletin Solutions, Inc. Перевод: zCarot