Студопедия

КАТЕГОРИИ:

АвтоАвтоматизацияАрхитектураАстрономияАудитБиологияБухгалтерияВоенное делоГенетикаГеографияГеологияГосударствоДомЖурналистика и СМИИзобретательствоИностранные языкиИнформатикаИскусствоИсторияКомпьютерыКулинарияКультураЛексикологияЛитератураЛогикаМаркетингМатематикаМашиностроениеМедицинаМенеджментМеталлы и СваркаМеханикаМузыкаНаселениеОбразованиеОхрана безопасности жизниОхрана ТрудаПедагогикаПолитикаПравоПриборостроениеПрограммированиеПроизводствоПромышленностьПсихологияРадиоРегилияСвязьСоциологияСпортСтандартизацияСтроительствоТехнологииТорговляТуризмФизикаФизиологияФилософияФинансыХимияХозяйствоЦеннообразованиеЧерчениеЭкологияЭконометрикаЭкономикаЭлектроникаЮриспунденкция

Задание на контрольную работу




Задание на контрольную работу составлено в тридцати вариантах (табл. 2). Номер варианта равен порядковому номеру студента в журнале группы.

В организации устанавливается сетевая система на требуемое количество портов. Она будет включать файл-сервер под управлением ОС Windows Server 2012R2, сервер базы данных под управлением СУБД MySQL и ОС Linux, сервер печати, сервер электронной почты под управлением ОС Windows Server 2012R2, сетевую аппаратуру и математическое обеспечение выбранного производителя, кабельную систему AMP на основе витой пары категории 6 и оптоволоконного кабеля, систему сетевого управления, систему обеспечения сетевой информационной безопасности. Организация находится в кампусе и может иметь заданное количество географически распределенных филиалов. Подключение к городской магистрали осуществляется в одном из зданий и каждом филиале (при их наличии). Рабочие станции находятся под управлением ОС Windows 10. К системе должен быть осуществлен удаленный доступ определенного числа пользователей. Должен быть осуществлен доступ к сети Интернет пользователей системы.

Для оценки правильности конфигурации параметров должен быть разработан контрольный пример, включающий в себя формализацию исходных данных (таблицу с распределением сотрудников по функциональным подразделениям организации); выбор и расчет активного сетевого и серверного оборудования; разработку структурной схемы организации связи; расчет плана логической адресации (IP-адресации); внедрение технологии VLAN; разработку логической схемы адресации; внедрение подсистемы IP-телефонии; внедрение протокола динамической маршрутизации и разработку схемы маршрутизации; внедрение технологии виртуализации.

При выполнении контрольной работы студентом самостоятельно выбираются и даются ответы на 3 контрольных вопроса из п. 3.

Таблица 2. Варианты заданий

№ варианта Количество зданий в кампусе Кол-во портов Кол-во филиалов организации Кол-во удаленных рабочих мест сотрудников
1 3 450 2 0
2 1 270 1 20
3 3 550 0 50
4 1 500 2 10
5 4 750 1 50
6 2 400 3 0
7 2 600 1 25
8 3 520 2 0
9 4 800 0 25
10 1 285 3 60
11 2 470 1 0
12 1 300 2 15
13 3 600 0 60
14 4 900 4 0
15 2 400 2 50
16 1 370 2 25
17 5 1000 0 150
18 3 700 2 30
19 1 420 2 20
20 2 580 1 35
21 4 560 1 0
22 3 900 0 70
23 1 375 2 50
24 2 485 1 85
25 3 770 0 55
26 2 560 1 20
27 2 745 1 5
28 1 500 3 25
29 3 645 1 45
30 4 800 0 50

 

 

Контрольные вопросы по курсу

1. Перечислите функции администратора системы.

2. Чем занимаются службы эксплуатации и сопровождения информационной системы?

3. Дайте определение информационной системы. Из каких компонент она состоит?

4. Что такое управление ИС?

5. Приведите пример не гетерогенной ИС.

6. Дайте определение открытой системы.

7. Протокол и стандарт – это идентичные понятия или нет?

8. Перечислите стандартизирующие организации в области передачи данных.

9. Что такое модель администрирования?

10. Что является объектом администрирования?

11. Опишите пять функций управления модели ISO FCAPS.

12. Чему посвящены основные книги ITIL?

13. В каких организациях применяется модель eTOM?

14. Почему все приложения в ИС используют технологию RPC?

15. Каковы основные характеристики витой пары категории 6?

16. Что такое одномодовые кабели и когда они применяются?

17. Какой разъем применяется в современной сетевой аппаратуре для подключения оптоволоконных кабелей?

18. Каким образом администратор системы должен учитывать требования пожарной безопасности при реализации кабельной системы здания?

19. Перечислите основные подсистемы кабельной системы здания.

20. Что определяют стандарты EIA/TIA 568, 569, 606 и 607?

21. Почему администратор системы должен перед инсталляцией системы выяснить наличие MDI-X портов сетевого оборудования?

22. Приведите пример маркировки кабеля или порта патч-панели администратором системы

23. На каком уровне протоколов OSI работает мост?

24. Каковы типы маршрутизации мостов?

25. Требуется ли от администратора системы начальная инициализация SR-мостов?

26. Какое сетевое устройство называется коммутатором?

27. Какие типы коммутации используются в современных коммутаторах?

28. Какие дополнительные возможности фильтрации фреймов предоставляют современные коммутаторы администратору системы?

29. Для чего в современных коммутаторах реализован алгоритм покрывающего дерева? Имеет ли смысл его использовать в одной сети?

30. На каких принципах станции сети объединяются в виртуальные сети? Что для такого объединения должен сделать администратор системы?

31. Каковы функции сетевого шлюза?

32. В чем состоит трехуровневая модель проектирования сети?

33. Каковы функции маршрутизатора в сети?

34. Что такое маршрутизация и по каким алгоритмам она осуществляется?

35. В чем суть протокола RIP?

36. Чем протокол OSPF принципиально отличается от протокола RIP?

37. Приведите пример команды конфигурирования протокола маршрутизации.

38. Перечислите основные подготовительные этапы процесса инсталляции ОС.

39. Что нужно сделать администратору системы для инсталляции ОС файл-сервера?

40. Что такое канал ввода/вывода

41. Перечислите основные интерфейсы дисковых подсистем.

42. Каковы этапы подготовки дисковой подсистемы для установки ОС?

43. Каковы задачи администрирования данных и администрирования БД?

44. Каковы действия по инсталляции СУБД?

45. Зачем АБД задает параметры запуска ядра СУБД?

46. Зачем нужен мониторинг СУБД администратору системы?

47. Какую статистику необходимо собирать АБД по БД в целом? По запросам приложений? По отдельным отношениям БД?

48. Что означает аббревиатура «ААА» в контексте мер защиты от несанкционированного доступа?

49. В чем суть автоматического режима устранения ошибок?

50. В чем заключается проактивная стратегия поиска ошибок?

51. Когда администратором системы применяется пассивная технология работы NMS?

52. Какие средства диагностики ошибок входят обычно в состав операционной системы?

53. Перечислите средства эмуляции системной консоли администратора системы, ставшие промышленным стандартом.

54. Приведите пример основных ошибок адресации протоколов TCP/IP.

55. В каких случаях средства безопасности доступа могут помешать зарегистрированному пользователю получить нужный доступ к сети?

56. В чем суть проблемы колебания маршрута?

57. Какие факторы влияют на производительность сети?

58. Дайте определение процесса конфигурации.

59. В чем суть задачи инвентаризации параметров ИС?

60. Что должна включать политика безопасности с точки зрения конфигурации?

61. Перечислите задачи учета.

62. Какие события можно отнести к непреднамеренным угрозам?

63. Перечислите виды преднамеренных угроз безопасности?

64. Каковы средства и мероприятия по обеспечению безопасности ИС?

65. В чем суть политики безопасности магистрального уровня сетевой системы?

66. Как используется список доступа для реализации политики безопасности уровня распределения?

67. Приведите пример средств защиты сетевой безопасности на уровне доступа.

68. Какие ключевые вопросы безопасности обеспечивает протокол IPSec?

69. Каковы мероприятия администратора системы по реализации VPN cети?

70. Что является метриками производительности?

71. В чем суть бизнес - метрик производительности?

72. Поясните сущность Соглашения об уровне обслуживания SLA?

73. Чем и почему опасно внедрение средств контроля производительности?

74. Для чего предназначен протокол SNMP?

75. Перечислите команды SNMP

76. Приведите пример состава системы администрирования ИС и назначения отдельных модулей

77. Что такое OSS система?

78. Зачем нужны регламентные работы?

79. Перечислите основные регламентные работы по кабельным подсистемам

80. Что входит в ежедневные регламентные работы по активному оборудованию?

81. Приведите пример регламентных работ по поддержке серверов.

82. Перечислите основные регламентные работы по поддержке ОС.

83. Приведите пример расписания копирования БД предприятия.

 

 

Список литературы

1. Администрирование в Информационных системах. Беленькая, Малиновский, Яковенко. Учебное пособие для студ. высш. уч. заведений. Москва. Горячая линия- Телеком, 2011. Утверждено УМО МГТУ им. Баумана.

2. Базы Данных. Томас Конноли, Каролин Бегг. Москва. Вильямс. 2003.

3. Введение в операционные системы. Д.В. Иртегов. Санкт-Петербург. БХВ-Петербург. 2008. Учебное пособие для студ. высш. учебн. заведений.

4. Основы сетевых технологий и высокоскоростной передачи данных. Часть 1. Учебное пособие для студ. высших учебных заведений. Докучаев, Беленькая, Яковенко. Москва. МТУСИ. 2009

5. Основы сетевых технологий и высокоскоростной передачи данных. Часть 2. Учебное пособие для студентов высших учебных заведений. Докучаев, Беленькая, Яковенко. Москва. МТУСИ. 2011. Утверждено УМО МТУСИ.

6. Волоконная оптика. Теория и практика. Бейли Д., Райт Э. «Кудиц-Образ», Москва, 2006.

7. Информационная безопасность и защита информации. В.П. Мельников, С.А. Клейменов, А.М. Петраков. Москва. Академия. 2006. Учебное пособие для студ. высш. учебн. заведений.

8. Информационные системы. О.Л. Голицина, Н.В. Максимов, И.И. Попов. Москва. Учебное пособие для студ. высш. учебн. Заведений. Форум-Инфра-М. 2007.

9. Компьютерные сети. Принципы, технологии, протоколы. В. Г. Олифер, Н. А. Олифер. Учебник для ВУЗОВ. Сакт-Петербург. Питер, 2006.

10. Компьютерные сети. Протоколы и технологии Интернета. Столлингс В., Санкт-Петербург, БХВ-Петербург, 2005.

11. NGOSS: Построение эффективных систем поддержки и эксплуатации сетей для оператора связи. Райли Дж., Москва. Альпина Бизнес Букс, 2007.

12. Основы передачи голосовых данных по сетям IP. Москва. Вильямс, 2007.

13. Программно-технологический комплекс сопровождения СУБД ДИСОД. Прикладная информатика. Беленькая, Гейлер. Москва. Финансы и статистика. 1989.

14. Поиск неисправностей. Поддержка и восстановление. Бигелоу Стивен Дж., Санкт-Петербург, БХВ-Петербург, 2005.

15. Полный справочник по Cisco. Москва. Вильямс, 2008.

16. Программа сетевой академии Cisco CCNA 3 и 4. Вспомогательное руководство. Москва. Вильямс, 2007.

17. Программа сетевой подготовки Cisco CCNA 1 и 2. Вспомогательное руководство. Москва. Вильямс, 2007.

18. Проектирование структур баз данных. Т.Тиори, Дж. Фрай. Москва. Мир. 1985.

19. Расширенная карта процессов деятельности телекоммуникационной компании: Учебное пособие. Самуйлов К.Е., Серебренникова Н.В., Чукарин А.В., Яркина Н.В. Москва. Изд-во РУДН, 2008.

 

 

Требования к оформлению.

Контрольная работа должна быть аккуратно оформлена. Страницы должны быть пронумерованы. Титульный лист должен содержать название контрольной работы, номер варианта, номер группы, номер студента согласно зачетной ведомости, фамилию и инициалы студента. Контрольная работа выполняется в формате MS Word. Шрифт Times New Roman 12. Интервал 1.5. Слева должны быть оставлены поля 30 мм для замечаний.

Работа должна включать содержание, введение, выполненное контрольное задание, ответы на 3 контрольных вопроса, заключение, список использованных источников.










Последнее изменение этой страницы: 2018-05-31; просмотров: 389.

stydopedya.ru не претендует на авторское право материалов, которые вылажены, но предоставляет бесплатный доступ к ним. В случае нарушения авторского права или персональных данных напишите сюда...