ответы на мдк 03.01. Логические (информационные) аспекты эксплуатации. Несанкционированное по, паразитная нагрузка
Скачать 17.73 Kb.
|
Логические (информационные) аспекты эксплуатации. Несанкционированное ПО, паразитная нагрузка. Ответ: Логические аспекты работы ЛВС: Недопустимо использование несанкционированного ПО (непрошедшее надлежащих проверок по(возможно хранящая вирусы)) . Пользователи не должны использовать ЛВС для передачи другим компьютерам или оборудованию сети бессмысленной или бесполезной информации, создающей паразитную нагрузку на эти компьютеры или оборудование. Физические аспекты эксплуатации. Физическое вмешательство в инфраструктуру сети. Ответ: физическое вмешательство в сетевую инфраструктуру обуславливается, самостоятельной проверкой со стороны сис. админа, всех элементов сети, чаще всего такого рода проверки производятся с использованием специальных инструментов мониторинга. Расширяемость сети. Масштабируемость сети. Добавление отдельных элементов сети (пользователей, компьютеров, приложений, служб); Ответ: означает, что сеть позволяет наращивать количество узлов и протяженность связей в очень широких пределах, при этом производительность сети не ухудшается. Для обеспечения масштабируемости сети приходится применять дополнительное коммуникационное оборудование и специальным образом структурировать сеть. Техническая и проектная документация. Паспорт технических устройств; руководство по эксплуатации. Ответ: Паспорт на техническое устройство - это документ, в котором имеется описание устройства и его технических характеристик, также в документе может присутствовать сведения о капитальном или текущих ремонтах, сроке службы. Руководство по эксплуатации технического устройства - это документ, в котором описан принцип работы устройства, его целевое применение, техническое обслуживание, текущий ремонт, хранение, порядок транспортировки, допустимые способы утилизации. Классификация регламентов технических осмотров, технические осмотры объектов сетевой инфраструктуры. Ответ: а) профилактические проверки и измерения оборудования станции; б) текущее обслуживание; в) планово-предупредительный ремонт оборудования; г) статистический учет технического состояния оборудования; д) контроль за качеством работы. 6. Проверка объектов сетевой инфраструктуры и профилактические работы Ответ: тоже что и в 5 Проведение регулярного резервирования. Обслуживание физических компонентов. Ответ: Резервирование в технике связи в общем случае применяется с целью увеличения надежности функционирования сети. Наличие резервных трактов передачи информации дополнительно увеличивает также гибкость кабельной системы. Эксплуатация технических средств сетевой инфраструктуры (принтеры, компьютеры, серверы, коммутационное оборудование) Ответ: эксплуотация любых тех средств, включает в себя бережное обращение и соблюдение норм тех обслуживания Архитектура системы управления. Структура системы управления. Ответ: Архитектура систем управления, представляет собой динамические методы изменяемые в зависимости от ситуации и необходимости, способные удовлетворить нужны различных предприятий Наиболее оптимальным подходом к созданию системы управления предприятием микроэлектроники является интеграционный подход, построенный на статических и динамических моделях [46,47,50,58,96], позволяющих решать ряд задач, стоящих перед предприятиями отрасли. Удаленный доступ по телефонной линии; Авторизация подключений удаленного доступа. Ответ: Для того чтобы получить доступ в Интернет или корпоративную сеть через телефонную сеть, модем пользователя должен выполнить вызов по одному из номеров, присвоенному модемам, находящимся на сервере удаленного доступа. После установления соединения между модемами в телефонной сети образуется канал с полосой пропускания около 4 кГц. Области управления ошибками; конфигурацией; доступом; производительностью; безопасностью. Ответ: Управление производительностью — это вид сетевого управления, которое позволяет следить за нагрузкой сетевых узлов и устройств и, таким образом, находить узкие места в сети. Управление конфигурацией - доступ к редактируемой и настраиваемой системе, позволяющей подогнать устройство под нужды пользователя. Управление доступом - программа позволяющая настраивать доступ к программам, файлам, данным и тд. Устройство безопасности - программа позволяющая обеспечить безопасность устройства от вредоносных программ хакеров и тд. Управление отказами. Выявление, определение и устранение последствий сбоев и отказов в работе сети. Ответ: Для произведения управления отказами существует ряд программ, сканирующих и проверяющих систему. С помощью этих программ специалист может анализировать, вычислять и устранять возникающие ошибки, неполадки и отказы. Учет работы сети. Управление конфигурацией. Регистрация, управление используемыми ресурсами и устройствами. Ответ: При создании любой сети, у нас есть возможность настройки ее конфигурации , таким образом мы задаем пароль, логин, лимитный трафик и тд, а так же можем ограничить доступ к этой сети для определенных пользователей. Оборудование для диагностики и сертификации кабельных систем Сетевые мониторы, приборы для сертификации кабельных систем, кабельные сканеры и тестеры. Ответ: Существует огромный спектр устройств предназначенных для диагностики кабельных систем, такие устройства могут различаться по точности и качеству в зависимости от производителя. Кабельные сканеры - позволяют отследить непрерывность кабеля, и определить место сбоя. Кабельные тестеры – позволяют определить непрерывность кабеля, однако, в отличие от кабельных сканеров, не дают ответа на вопрос о том, в каком месте произошел сбой. Экспертные системы. Выявление причин аномальной работы сетей. Ответ: экспертные системы, привлекаются для диагностики неисправностей на узлах ЛВС. Позволяют обнаружить причину возникновения неисправностей, если она связанна с программной или аппаратной частью. Хранилищ данных Принципы работы хранилищ данных. Принципы построения. Основные компоненты хранилища данных Ответ: хранилища данных, это те же самые базы данных, слегка измененные и усовершенствованные.1 в отличие от бд, хд позволяют: не только изменять данные но и принимать решения.2 обычная бд подвержена постоянным изменениям,3 обычно бд, является источникомиз которого данные попадают в хд. |