Шпаргалка по "Программированию"
Автор: ann123456432 • Январь 14, 2022 • Шпаргалка • 8,426 Слов (34 Страниц) • 228 Просмотры
1. Дайте определение понятию "бизнес-процесс" и приведите основные типы бизнес-процессов в организации
Бизнес-процесс - устойчивая, целенаправленная совокупность взаимосвязанных видов деятельности, которая по определенной технологии преобразует входы в выходы, которые представляет ценность для потребителя
Уровни детализации:
- Процесс, Подпроцесс, Сценарий подпроцесса, Процедура, Функция, Транзакция
Классический подход: основные (составляющие суть и специфику бизнеса, приводящие к удовлетворению клиента)и обеспечивающие
2. Опишите преимущества контейнерного хранения данных перед классической виртуализаций. Основные примеры решений и отрасли использования
Данные могут быть представлены как: Блоки ; Файлы); Файлы виртуальных машин;Контейнеры
Примеры решений: Dockers - Контейнерное хранение ; Pivotal - PCS = Pivotal Container System - все процессы, связанные с переносом, защитой и бэкапом контейнеров
Принципиальные отличия: Контейнеры менее ресурсоемкие, В ВМ разворачиваются ОС, в контейнере нет - это среда для запуска кода, который тестируется, например, в ВМ, на которой уже запущена ОС
3.Дайте определение DdoS-атаке. Напишите основные характеристики, которые мешают защите от DdoS в организации
DDoS - распределенная атака типа "отказ в обслуживании", целью которой является создание всех условий, при которых пользователи не могут получить доступ к услуге (веб-услуге). Опасность - репутационные риски
Типы:
● Массированные - "легальные" запросы пользователей как через веб-страницу организации
● Атаки на протокольном уровне - используются запросы TCP/IP с поддельными IP. Например, of death
●DDoS layer 7 - отправка безобидных запросов пользователей на обслуживание (например, печати или SQL-запросы)
● Атаки на уровне приложений - добавление скрытых модулей в конфигурационный файл приложения
Методы борьбы:
Своевременное обновление ОС, Интерфейс администратора может быть доступен только из внутренней сети или под VPN, Включение устранения последствий от DDoS-атак в план аварийного восстановления
Основные характеристики, которые мешают защититься от DDos-атаки в организации:
1) Врожденные уязвимости сети – атака успешна потому, что в природе всех компьютерных платформ термин «порог доставки». Физические кластеры, кластеры виртуализации, облачные системы – имеют физические ограничения по количеству запросов, которые они могут обработать в заданное время
2) ~2 млн. пакетов с данными в сек.
3) Уровневая модель OSI, одна из них – сеансовая.
4. Назовите основные этапы создания качественной ИТИО
1. Подготовительный этап (Экспресс-обследование, Подготовка ТЭО, Оценка целесообразности, Разработка плана управления проектом)
2. Анализ и постановка задачи (информационное обследование сегмента и предприятия, описание БП, существующей ИТИО, сбор и оформление требований, напр. по Вигерсу
3. Проектирование, коммерческое предложение, техническое задание, спецификации
4. Реализация (закупка части ПО и оборудования, Настройка и тестирование, Доработка)
5. Развертывание и внедрение (Закупка и настройка всей инфраструктуры, обучение, опытно-промышленная эксплуатация, приемно-сдаточные работы)
5. Перечислите все уровни модели OSI, а также опишите процессы\протоколы на каждом из них
ОС – единица данных (поток и сегмент), уровень (поток – прикладной, представления, сеансовый; сегмент -транспортный), функция (поток – прикладная задача, представление и шифрование данных, взаимодействие хостов; сегмент – соединение конец в конец, контроль передачи данных)
Сеть - единица данных (пакет, фрейм, бит), уровень (пакет-сетевой, фрейм-канальный, бит-физический), функция (пакет-логическая адресация и маршрутизация пакетов, фрейм-физическая адресация, бит-кодирование и передача данных по физ. каналу)
6. Дайте определения основным типам виртуализации
1. Полная эмуляция - в этом случае виртуальная машина полностью виртуализирует все аппаратное обеспечение при сохранении гостевой ОС в неизменном виде
2. Частичная эмуляция (нативная виртуализация) - в этом случае виртуальная машина виртуализирует лишь часть аппаратного обеспечения для создания изоляции
...