Essays.club - Получите бесплатные рефераты, курсовые работы и научные статьи
Поиск

Шпаргалка по "Программированию"

Автор:   •  Январь 14, 2022  •  Шпаргалка  •  8,426 Слов (34 Страниц)  •  227 Просмотры

Страница 1 из 34

1. Дайте определение понятию "бизнес-процесс" и приведите основные типы бизнес-процессов в организации

Бизнес-процесс - устойчивая, целенаправленная совокупность взаимосвязанных видов деятельности, которая по определенной технологии преобразует входы в выходы, которые представляет ценность для потребителя

Уровни детализации:

- Процесс, Подпроцесс, Сценарий подпроцесса, Процедура, Функция, Транзакция

Классический подход: основные (составляющие суть и специфику бизнеса, приводящие к удовлетворению клиента)и обеспечивающие

2. Опишите преимущества контейнерного хранения данных перед классической виртуализаций. Основные примеры решений и отрасли использования

Данные могут быть представлены как: Блоки ; Файлы); Файлы виртуальных машин;Контейнеры

Примеры решений: Dockers - Контейнерное хранение ; Pivotal - PCS = Pivotal Container System - все процессы, связанные с переносом, защитой и бэкапом контейнеров

Принципиальные отличия: Контейнеры менее ресурсоемкие, В ВМ разворачиваются ОС, в контейнере нет - это среда для запуска кода, который тестируется, например, в ВМ, на которой уже запущена ОС

3.Дайте определение DdoS-атаке. Напишите основные характеристики, которые мешают защите от DdoS в организации

DDoS - распределенная атака типа "отказ в обслуживании", целью которой является создание всех условий, при которых пользователи не могут получить доступ к услуге (веб-услуге). Опасность - репутационные риски

Типы:

● Массированные - "легальные" запросы пользователей как через веб-страницу организации

● Атаки на протокольном уровне - используются запросы TCP/IP с поддельными IP. Например, of death

●DDoS layer 7 - отправка безобидных запросов пользователей на обслуживание (например, печати или SQL-запросы)

● Атаки на уровне приложений - добавление скрытых модулей в конфигурационный файл приложения

Методы борьбы:

Своевременное обновление ОС, Интерфейс администратора может быть доступен только из внутренней сети или под VPN, Включение устранения последствий от DDoS-атак в план аварийного восстановления

 Основные характеристики, которые мешают защититься от DDos-атаки в организации:

1) Врожденные уязвимости сети – атака успешна потому, что в природе всех компьютерных платформ термин «порог доставки». Физические кластеры, кластеры виртуализации, облачные системы – имеют физические ограничения по количеству запросов, которые они могут обработать в заданное время

2) ~2 млн. пакетов с данными в сек.

3) Уровневая модель OSI, одна из них – сеансовая.

4. Назовите основные этапы создания качественной ИТИО

1. Подготовительный этап (Экспресс-обследование, Подготовка ТЭО, Оценка целесообразности, Разработка плана управления проектом)

2. Анализ и постановка задачи (информационное обследование сегмента и предприятия, описание БП, существующей ИТИО, сбор и оформление требований, напр. по Вигерсу

3. Проектирование, коммерческое предложение, техническое задание, спецификации

4. Реализация (закупка части ПО и оборудования, Настройка и тестирование, Доработка)

5. Развертывание и внедрение (Закупка и настройка всей инфраструктуры, обучение, опытно-промышленная эксплуатация, приемно-сдаточные работы)

5. Перечислите все уровни модели OSI, а также опишите процессы\протоколы на каждом из них

ОС – единица данных (поток и сегмент), уровень (поток – прикладной, представления, сеансовый; сегмент -транспортный), функция (поток – прикладная задача, представление и шифрование данных, взаимодействие хостов; сегмент – соединение конец в конец, контроль передачи данных)

Сеть - единица данных (пакет, фрейм, бит), уровень (пакет-сетевой, фрейм-канальный, бит-физический), функция (пакет-логическая адресация и маршрутизация пакетов, фрейм-физическая адресация, бит-кодирование и передача данных по физ. каналу)

6. Дайте определения основным типам виртуализации

1. Полная эмуляция - в этом случае виртуальная машина полностью виртуализирует все аппаратное обеспечение при сохранении гостевой ОС в неизменном виде

2. Частичная эмуляция (нативная виртуализация) - в этом случае виртуальная машина виртуализирует лишь часть аппаратного обеспечения для создания изоляции

...

Скачать:   txt (122.8 Kb)   pdf (369.4 Kb)   docx (55 Kb)  
Продолжить читать еще 33 страниц(ы) »
Доступно только на Essays.club