2. ZH - kiskérdések Flashcards

1
Q

Mi az SLA?

A

Service Level Agreement: szerződés a szolgáltató és az előfizető között

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Mi az e-mail üzenettovábbítás?

A

e-mail szerverről szerverre megy

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Kik közötti megállapodás az SLA?

A

● a szolgáltatók/hálózat-operátorok között

● a hozzáférési hálózatot biztosító szolgáltató és az előfizető között

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Minek a szokásos helye a demilitarizált zóna (DMZ)?

A

A demilitarizált zóna (DMZ) egy olyan fizikai vagy logikai alhálózat, ami egy szervezet belső szolgáltatásait tartalmazza és tárja fel egy nagyobb, nem megbízható hálózatnak, általában az internetnek. A DMZ célja, hogy egy plusz biztonsági réteget biztosítson a szervezet helyi hálózatának (LAN). Így egy külső támadónak csak a DMZ-ben található berendezésekhez lehet hozzáférése, nem az egész hálózathoz.

Ez kell:
Alapjában minden szolgáltatást, ami a külső hálózat felhasználóit látja el, a DMZ-n belülre kellene helyezni.
A leggyakoribbak ezek közül a web-, mail-, ftp- és DNS-szerverek.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Az e-mail kézbesítésekor “kézbesítésként” azt értjük, amikor …

A

a címzett letölti a szerverről a levelet

a feladó mailboxába kerül a levél

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Adjon meg POP protokoll SMTP-vel szembeni előnyei közül kettőt

A

Az SMTP esetében a címzett számítógépnek állandó (legalábbis a fogadóval gyakran egyidejű) hálózati kapcsolatra van szüksége. A POP lehetőséget biztosít arra, hogy egy erre szolgáló kiszolgáló vegye át a leveleinket, és ezt mi “betárcsázva” lekérjük. (Kliensgépről levél küldésére általában egy konkrét SMTP kiszolgálót használunk, ami majd továbbítja a címzettnek a levelet; fogadás pedig egy leveleket állandóan fogadó postaládából történik pop/imap/webmail/etc útján.)

Talán ez:
Időszakosan kapcsolódó felhasználók igényeihez alkalmazkodik
Ha nincs csatlakozva akkor is megnézheti/manipulálhatja az emailjeit

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

IMAP előnyei POP3hoz képest

A
több mailbox (folder) egy felhasználóra,
több kliens férhet hozzá az írható olvasottsági állapottal rendelkező levelekhez,
szerver oldali keresés,
hozzáférés az üzenetek MIME részeihez,
részleges letöltés
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Adjon meg egy példát, milyen típusú forgalmat lehet “egér-teknős-gepárd” jelzőhármassal illetni!

A

online gaming

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Adjon meg egy példát, milyen típusú forgalmat lehet “elefánt-teknős-sün” jelzőhármassal illetni!

A

P2P, online stream

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Hibaok-analíz rendszerünkbe az utóbbi 5 percről az alábbi hibajel-vektor érkezett be: 1011010110. Ilyen típusú hibakódunk nincs, de a) 1011011111, b) 1111110110, c) 1010010110, d) 0000010110 van.
Mi lesz a javasolt alarm, és miért?

A

c), mert ott a legkisebb Hamming-távolság

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Ha az általam üzemeltett, vállalati telephelyek közötti VoIP szolgáltatásokban minőségromlást tapasztalok, akkor ennek kivizsgálásához a hálózatban leginkább a következő csomagszintű mérőszámokat érdemes meghatározni: …, …, …

A

késleltetés, jitter, csomagvesztés

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Mi az adattitkosítás három fő feladata?

A

● Adatintegritás (ne lehessen megváltoztatni)
● Eredet azonosítás (tényleg attól származik, akinek mondja magát)
● Titkosítás

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Melyik TMN szint, melyik funkciója a felelős a memóriafoglaltság statisztikájának jelzéséért?

A

Element Management, Performance Management

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Mi az elsődleges információ, amit megtudunk az MX rekord lekérdezésekor?

A

A domain-hez tartozó mailszerver nevét. (nslookup -q=mx tmit.bme.hu)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Mi azonosít, egy 5-tuple tranzakciós kódot.

A

Forrás IP, cél ip, forrás port, cél port, IP protokoll (UDP vagy TCP)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Minek a rövidítése a PCL?

A

Printer Command Language

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

Rajzolja fel a TMN logikai modellt és nevezze meg az elemeit!

A

● Business Mgmt, Service Mgmt, Network Mgmt, Element Mgmt, Network Element
● Fault Mgmt, Configuration Mgmt, Accounting Mgmt, Performance Mgmt, Security Mgmt
(ÁBRA IS)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

FCAPS-nál minden funkcióhoz nevezzen meg példaképpen egy eszközt, ami megvalósítja.

A

(TMN háromszög oldala)

● Fault Management: SMTP
● Configuration Management: eszköz- és raktáradatbázis
● Accounting Management: felhasználói statisztikák, kvóták
● Performance Management: QoS, SLA
● Security Management: tűzfal

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

TNM melyik két szintjéhez tartozik az ügyfél számlázása?

A

Service Mgmt, Accounting Mgmt

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

Mondani kell valamit a QoE-ről. 2p

A

Itt tapasztalati dolgokra kiváncsiak. A jitteres stb. nem jó. Szóval szakadozhat, recseghet, ilyesmi kell.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

Hogyan védekezne adatszivárgás ellen? 2p

A

Véletlen adatszivárgás ellen:
● Policy of Least Privilege: mindenki csak ahhoz férhet hozzá, amire szüksége van a munkájához
● Kimenő e-mailek céldomainjeinek korlátozása, az alkalmazott ne küldhessen bárhova mellékleteket
● Bring Your Own Device Policy: saját eszközök használatának korlátozása vagy tiltása
● Cybersecurity Awareness Training: megtanítani az alkalmazottakat, hogy ne kövessenek el alapvető hibákat.

Szándékos adatszivárgás ellen:
● Hálózati végpontok alapvető IT biztonsági védelemmel való ellátása
● Szenzitív információt ne tároljunk nem-kritikus rendszereken (pl. nem kell minden irodai gépen ott lennie a teljes felhasználói adatbázisnak.)
● Defense In Depth: rétegenként külön védelem
● IDS/IPS (Intrusion Detection/Protection Systems), Penetration Testing

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
22
Q

Virtualizáció 2 előnye/hátránya

A

● előnyei: közös erőforrás gazdálkodás, redundancia, magas rendelkezésre állás, új szerver gyors telepítése, leállás nélkül átkonfigurálható, fizikai erőforrások optimalizálása gazdaságos
● hátrányai: bonyolultabb tervezés, drágább konfiguráció

23
Q

Felhő IT 5 alapelve

A

● internet protokollokkal elérhető bármely számítógépről
● mindig elérhető és az igényekhez igazítható
● felhasználás szerint fizetett
● vezérlő/ellenőrző interfészek
● „önkiszolgáló”

24
Q

Mi az authorizáció célja?

A

Ellenőrizni, hogy a felhasználónak, aki épp a rendszeren dolgozik, van-e joga ahhoz, amit végre szeretne hajtani.

25
Q

Mire való nyomtatáskor a spool szerver?

A

központi nyomtatási puffer

26
Q

Adjon jellemző példát (A) NAGY jitteres és (b) kis jitteres csomaghosszúságú hálózati forgalmat generáló alkalmazástípusokra

A

A: torrent
B: interaktív beszéd és videó konferencia

27
Q

Mit nevezünk hibrid IT felhőnek?

A

public + private cloud

28
Q

Soroljon fel három alapvető megvalósítási elvet, amelyek segítenek az IT-szolgáltatások könnyebb karbantarthatóságában!

A
– Egyszerű
– Kevés függőséget tartalmazó
– „Szabványos” hardveren
– „Szabványos” szoftverekkel
– Szabványosított konfigurációkkal
– Dokumentált, egy „szabványosított” helyen
– Független a gazdagép hardverétől
29
Q

Melyik TMN szint melyik funkciója a felelős a felhasználói hibabejelentések mögötti hibák javításáért?

A

Service Management → Fault Management

30
Q

A felhő IT (Cloud Computing) melyik rétege valósítja meg azt, hogy a felhasználó szoftver (alkalmazás) licencet kap, igény szerinti (on demand) szolgáltatásként?

A

SaaS (Software as a Service)

31
Q

Soroljon fel a felhő (cloud) IT rendszerek biztonsági szempontból kettő előnyös tulajdonságát!

A
  • redundancia, mentés
  • automatizált műszaki/biztonsági megoldások
  • egységes biztonsági politika
  • folyamatos és garantált support (Előadó mondta)
32
Q

Mi a felhő (cloud) IT rendszerek használatának egyik legnagyobb biztonsági kockázata?

A
  • (központi) hiba esetén kiterjedtebb lehet

- több felhasználó miatt nagyobb támadási célpont

33
Q

SaaS-,PaaS-, vagy IaaS-ként adható-e a VLAN szolgáltatás? …és egy Office szolgáltatás (táblázatkezelő)?

A

VLAN: IaaS, Office: SaaS

34
Q

Adjon meg egy példát egy, a MIME-fejlécben szereplő mezőnévre!

A

MIME-Version, Content-Transfer-Encoding, Content-Type

35
Q

Hibajel-feldolgozás 3 típusa:

A
  1. Szűrés: A beérkezett hibajelekre különböző szűrőszabályok definiálhatók, amelyek alapján szabályozható a hibajegy-generálás
  2. Korreláció: A beérkezett hibajelekből korrelációs szabályok alapján új, összetettebb hibajelek generálhatóak, melyek a szabályokban megfogalmazott hibajel-összefüggések alapján pontosabb információt adnak a hibajegygeneráláshoz
  3. Trendanalízis: A beérkezett hibajelek hosszabb távú elemzése alapján, trendszabályok definiálásával olyan folyamatokból generálható hibajel, melyek feltételezhetően az adott szolgáltatást sérteni fogják, amennyiben a folyamat trendje nem változik
36
Q

Hibaok-analízis módszerei:

A
  • Alarm vektor
    • Szabály alapú
    • Eset alapú
    • Modell alapú
    • Fuzzy
    • Neurális hálók
    • Szavazás
    • Adatvezérelt modell
37
Q

(Tegyuk fel hogy IP feletti Video-on-Demand szeretne nyujtani a sajat maga altal uzemeltetett halozaton (sokezrres felhaznaloi tomegeknek). Milyen specialis feladatok merulnek fel, es milyen megoldasokat alkalmazna a TMN-ben a szolgaltatasok es halozatok szintjen a PM tekinteteben (3p))

A

Szolgáltatások szintjén

  1. Felhasználóval való kapcsolattartás
    ● Szolgáltatás beindítása és módosítása
    ● Számlázás
    ● Szolgáltatásminőség felügyelete és feldolgozása
  2. Felhasználói szintű információ felhasználása
    SLA-k biztosításának érdekében
    ● Szolgáltatás-szintű feladatok elvégzésének előkészítésére

Hálózat szintjén
1. A hálózat mint elkülönített funkcionális egység felügyelete és vezérlése:
● Egyes hálózati elemek menedzsmentje
● Hálózati szegmensek menedzsmentje biztosítása
2. A hálózati elemektől érkező információ feldolgozása
● Hálózati szintű hiba- és teljesítménymenedzsment során

38
Q

Adjon meg egy példát egy, a MIME-fejlécben szereplő mezőnévre!

A

MIME-Version, Content-Transfer-Encoding, Content-Type

39
Q

üzenet-listák feloldása

A

amikor a levlistára beküldesz egy levelet és megsokszorozódik

40
Q

a virtuális szerver koncepció két-két jellemző előnyös és hátrányos tulajdonságát!

A

Előnyös:

  1. közös erőforrás-gazdálkodás (Resource pooling)
  2. redundancia
  3. magas rendelkezésre állás
  4. új szerver gyors telepítése
  5. leállás nélkül átkonfigurálható
  6. fizikai erőforrások optimalizálása gazdaságos

Hátrányos:
1. bonyolultabb tervezés
2. drágább konfiguráció, mint a hagyományos (ugyanúgy meg kell fizetni a hardvert, az OS-t, az
alkalmazásokat + az absztrakciós réteget is)

41
Q

A felhő IT (Cloud Computing) konstrukció

a) – melyik rétege valósítja meg azt, hogy a felhasználó szoftver (alkalmazás) licencet kap, igény-szerinti ( ) szolgáltatásként?
b) – keretein belül igénybe vett virtualizációs környezetet a felhő IT melyik rétege valósítja meg? (1p)
c) – melyik rétegének használatára kötünk SLA szerződést, amikor egy alkalmazás-fejlesztési környezet használatát rendeljük meg? (1p)
d) – melyik rétegének használatára kötünk SLA szerződést, amikor távolról futtatunk dokumentum és táblázatszerkesztő alkalmazásokat (nem telepítjük lokálisan)? (1p)

A

a) SaaS (Software as a Service)
b) IaaS (Infrastructure as a Service)
c) PaaS (Platform as a Service)
d) SaaS (Software as a Service)

42
Q

a routing table melyik síkon helyezkedik el?

A

Control Plane

43
Q

milyen paranccsal kérdezhetjük le a routing táblát?

A

show route

44
Q

Linux: #!/bin/bash/ mit jelent?

A

A scriptek #!-el kezdődnek, utána meg az interpreter neve és útja van megadva, ami itt a bash shell script

45
Q
  1. Linux: cat file.txt | grep -c ‘KuK’ mit csinál?
A

Hányszor találta meg a ‘KuK’ szöveget a file.txt-ben

46
Q

chmod 775 valami.txt

A

Ezt a fájlt a tulajdonos és a csoport futtathatja, olvashatja, írhatja, a többiek csak olvashatják és végrehajthatják.

CHMOD:
hozzáférési jogot változtatja meg
tulajdonos - csoport - mások
change mode
0 - semmi
1 - végrehajtás
2 - írás
4 - olvasás
47
Q
  1. “Négy kilences” megbízhatóság esetén évente mennyi ideig lehet a szerver nem elérhető?
A

5 perc

48
Q
  1. Egy virtuális szervert több host is megvalósíthat?
A

igen

49
Q

felhő IT feltételei

A

○ Univerzális hozzáférés
■ A felhő IT szolgáltatásai legyenek mindenütt igénybe vehetők (ubiquitous) – munkaállomásról, mobil eszközről, telefonról, céleszközről
○ Skálázható szolgáltatások
■ Fel/leskálázás, az ezt vezérlő infrastruktúrával. Üzletvezérelt erőforrásallokálás: a tőke és a működési költségek alapján fogják megítélni, hogy mi/mennyi szükséges.
○ Új alkalmazásszolgáltatási modellek
○ Párhuzamos és folytonos szolgáltatások is lehetnek.

50
Q

QoS tényezők

A
Rendelkezésre állás
Késleltetés
Áteresztőképesség (throughput)
Késleltetés-ingadozás (jitter) 
csomagvesztés
51
Q

Szűrő hibajelfeldolgozó

A

■ Számláló (Counter)
■ Elnyomó (Suppress)
■ Redundancia-gátló (Redundancy)
■ Domináns elnyomó (Dominance)

52
Q

A szolgáltatásokkal kapcsolatos problémák felismerése és azok megoldása/kezelése a ___________________szinten, ___________________ feladatkörhöz köthető.

A

TMN SERVICE MANAGEMENT

FAULT MANAGEMENT - HIBAESETEK DETEKCIÓJA

53
Q

Egy szervezet számára egy szolgáltatás alapvető, ha ____________ és/vagy ___________

A

kritikus

látható