×

Ответы ПМ05

1: Развернутый: Для монтажа локальной вычислительной сети (ЛВС) наиболее часто используется кабель типа «витая пара» (UTP или FTP) с медными проводниками. Оптоволоконный кабель применяется для магистральных соединений или в средах с высокими требованиями к помехозащищенности и скорости. Краткий: Витая пара (Cat 5e/6/6a) и оптоволокно.

2: Развернутый: Наиболее распространённая топология для монтажа локальной сети — это «звезда», где все устройства подключаются к центральному коммутатору (хабу). Это обеспечивает простоту монтажа, диагностики и высокую отказоустойчивость (выход из строя одного кабеля не нарушает работу всей сети).

Краткий: Звезда.

3: Развернутый: Для подключения компьютеров к локальной сети обычно используются сетевые адаптеры (NIC), установленные в самих ПК, и активное оборудование: коммутаторы (свитчи), маршрутизаторы (роутеры) или точки доступа для беспроводных сетей.

Краткий: Сетевые адаптеры и коммутаторы.

4: Развернутый: Чаще всего используются кабели категорий Cat 5e, Cat 6 или Cat 6a. Cat 5e поддерживает скорости до 1 Гбит/с, Cat 6 и 6a — до 10 Гбит/с на разных расстояниях. Выбор зависит от требуемой скорости и бюджета. Краткий: Cat 5e, Cat 6, Cat 6a.

5: Развернутый: В офисной среде для установки сетевых устройств обычно применяются стандарты структурированных кабельных систем (СКС), такие как ISO/IEC 11801 и TIA/EIA-568. Они определяют правила проектирования, монтажа и тестирования кабельной инфраструктуры. Краткий: TIA/EIA-568 (стандарт СКС).

6: Развернутый: В современных локальных сетях наиболее распространена скорость передачи данных 1 Гбит/с (Gigabit Ethernet). В сегментах с высокими требованиями (магистрали, серверные) внедряется 10 Гбит/с. Для офисных рабочих мест по-прежнему может использоваться 100 Мбит/с. Краткий: 1 Гбит/с (Gigabit Ethernet).

7: Развернутый: Для безопасности локальной сети обычно используется комплекс стандартов и протоколов, включая стандарт IEEE 802.1X для контроля доступа, протоколы шифрования (WPA2/WPA3 для Wi-Fi, IPsec, TLS), а также политики брандмауэров (межсетевых экранов). Краткий: WPA2/WPA3 для Wi-Fi, 802.1X, межсетевые экраны.

8: Развернутый: Для логического разделения сети на изолированные виртуальные сегменты используется технология VLAN (Virtual Local Area Network), стандарт IEEE 802.1Q. Это позволяет управлять трафиком и повышать безопасность без физической перекладки кабелей. Краткий: VLAN (IEEE 802.1Q).

9: Развернутый: Для управления трафиком в ЛВС используются маршрутизаторы (для связи между сетями), коммутаторы (с поддержкой VLAN, QoS), межсетевые экраны (брандмауэры) и контроллеры полосы пропускания. Краткий: Коммутаторы, маршрутизаторы, межсетевые экраны.

10: Развернутый: Наиболее эффективной и распространённой структурой является иерархическая (древовидная) кабельная система, включающая магистральный и горизонтальные подсистемы. Она строится по стандартам СКС с использованием телекоммуникационных шкафов, патч-панелей и розеток. Краткий: Иерархическая структурированная кабельная система (СКС).

11: Развернутый: Для подключения компьютеров к сети с помощью кабеля «витая пара» используются коннекторы RJ-45 (8P8C). Для оптоволоконных кабелей — коннекторы SC, LC, FC и другие. Краткий: RJ-45 для медного кабеля, LC/SC для оптического.

12: Развернутый: Обычно используется система маркировки на основе цветового кодирования и текстовых/цифровых обозначений, соответствующая стандартам СКС (например, TIA/EIA-606). Кабели, патч-панели и порты маркируются уникальными идентификаторами. Краткий: Цветовое кодирование и уникальные идентификаторы (стандарт TIA-606).

13: Развернутый: Для большинства офисных сетевых устройств (коммутаторы, маршрутизаторы) используется степень защиты корпуса IP20 (защита от крупных предметов). Для оборудования, устанавливаемого в нестандартных условиях (склады, цеха), применяются более высокие степени (IP54, IP65). Краткий: Обычно IP20 для стандартных офисных условий.

14: Развернутый: Для выделения отдельной подсети (сегмента) в ЛВС используется маршрутизатор (роутер). Он осуществляет обмен данными между разными сетями на основе IP-адресов. Также для этой цели могут использоваться коммутаторы 3-го уровня (L3). Краткий: Маршрутизатор или L3-коммутатор.

15: Развернутый: Для обеспечения отказоустойчивости используются технологии избыточности: резервирование каналов (EtherChannel, LACP), протоколы резервирования шлюзов (HSRP, VRRP), резервирование источников питания (PSU), а также использование RAID-массивов для хранения данных. Краткий: Резервирование каналов (LACP) и шлюзов (HSRP/VRRP).

16: Развернутый: Основной технологией передачи данных в проводных ЛВС является Ethernet (стандарты IEEE 802.3). Для беспроводных сетей используется Wi-Fi (стандарты IEEE 802.11). Краткий: Ethernet (IEEE 802.3) для проводных, Wi-Fi (IEEE 802.11) для беспроводных сетей.

17: Развернутый: Для автоматической настройки основных сетевых параметров (IP-адрес, шлюз, DNS) в локальной сети используется протокол DHCP. Вручную настройка устройств осуществляется через веб-интерфейс, CLI или протоколы типа SNMP. Краткий: DHCP для автоматической настройки.

18: Развернутый: Для удалённого управления сетевыми устройствами используются протоколы SSH (для безопасного доступа к CLI на Linux и сетевом оборудовании), Telnet (небезопасный, устаревший), RDP (для Windows-серверов), SNMP (для мониторинга) и веб-интерфейсы. Краткий: SSH, RDP, веб-интерфейс.

19: Развернутый: Для мониторинга и управления сетью используются системы сетевого управления (NMS), такие как Zabbix, Nagios, PRTG, SolarWinds, или проприетарные решения от вендоров (Cisco Prime, HPE IMC). Они позволяют отслеживать состояние устройств, трафик и производительность. Краткий: Системы сетевого мониторинга (Zabbix, Nagios, PRTG).

20: Развернутый: Основные настраиваемые параметры: IP-адрес, маска подсети, шлюз по умолчанию (default gateway), адреса DNS-серверов, параметры VLAN, настройки безопасности (ACL, пароли), параметры маршрутизации (статические маршруты). Краткий: IP-адрес, маска, шлюз, DNS, VLAN.

21: Развернутый: Для беспроводной синхронизации устройств в ЛВС используется технология Wi-Fi Direct или Bluetooth. В контексте сетевой инфраструктуры скорее подразумевается синхронизация времени по протоколу NTP через Wi-Fi или проводную сеть. Краткий: Wi-Fi (для данных) и NTP (для синхронизации времени).

22: Развернутый: Для обеспечения конфиденциальности передаваемой информации используются протоколы шифрования: WPA2/WPA3 для Wi-Fi, IPsec или VPN-туннели для передачи данных между сетями, TLS/SSL для защиты трафика приложений (веб, почта). Краткий: Шифрование (WPA3, IPsec, TLS/SSL).

23: Развернутый: Для создания и управления сетевыми ресурсами (файлами, принтерами, пользователями) используются сетевые операционные системы: Windows Server (с ролями файлового сервера, Active Directory) или Linux-серверы (Samba, NFS, LDAP, FreeIPA). Краткий: Серверные ОС (Windows Server, Linux с Samba/LDAP).

24: Развернутый: Для организации виртуальных частных сетей (VPN) в локальной сети используются технологии на основе протоколов IPsec, OpenVPN, WireGuard, или встроенные в оборудование (например, SSL-VPN). Они позволяют создавать зашифрованные туннели через публичные сети. Краткий: VPN (IPsec, OpenVPN, WireGuard).

25: Развернутый: Для обеспечения отказоустойчивости используется резервирование на нескольких уровнях: резервные копии данных (backup), RAID-массивы для дисков, резервные каналы связи (LACP), резервные источники питания (ИБП, двойные БП), кластеризация серверов (failover cluster). Краткий: Кластеризация серверов, RAID, резервные каналы.

26: Развернутый: Необходимы: проектная документация (схемы размещения, подключения), технические паспорта оборудования, инструкции по монтажу (Rack Layout), акты разрешения на работы, журналы производства работ, план кабельных трасс. Краткий: Проектная документация, паспорта оборудования, инструкции.

27: Развернутый: Требуются: набор отверток (включая крестовые и Torx), шуруповерт, кусачки/стриппер для кабеля, кримпер для коннекторов RJ-45, кабельный тестер, лазерный уровень, стяжки для кабелей, средства индивидуальной защиты (перчатки, антистатический браслет). Краткий: Отвертки, шуруповерт, кримпер, стриппер, тестер.

28: Развернутый: Основные этапы: 1) Планирование и проектирование; 2) Подготовка места (серверной комнаты, рэка); 3) Физическая установка оборудования в стойку; 4) Прокладка и подключение кабелей (питание, сеть); 5) Настройка оборудования; 6) Тестирование и ввод в эксплуатацию. Краткий: Планирование, монтаж в стойку, прокладка кабелей, настройка, тестирование.

29: Развернутый: Необходимо учитывать: контроль доступа и физическую безопасность, наличие системы охлаждения и вентиляции, бесперебойного электропитания (ИБП), соответствие нагрузке на перекрытия, удаленность от источников вибрации, пыли и воды, удобство обслуживания. Краткий: Безопасность, охлаждение, электропитание, нагрузка, доступность.

30: Развернутый: Серверы подключаются к электросети через источники бесперебойного питания (ИБП), которые обеспечивают стабилизацию напряжения и резерв при отключении. Используются выделенные линии с заземлением, часто с подключением к двойным блокам питания сервера для резервирования. Краткий: Через ИБП к выделенным линиям с заземлением.

31: Развернутый: Необходимо: установить оборудование в защищённом помещении с контролем доступа; использовать системы видеонаблюдения; обеспечить защиту от перепадов напряжения (стабилизаторы, ИБП); настроить брандмауэры и системы обнаружения вторжений (IDS/IPS); регулярно обновлять ПО. Краткий: Физический контроль доступа, ИБП, межсетевые экраны, обновления ПО.

32: Развернутый: Технический специалист (инженер) отвечает за: выполнение монтажа согласно проекту, проверку комплектности и исправности оборудования, правильную установку и крепление, аккуратную прокладку и маркировку кабелей, проведение первичных тестов, документирование выполненных работ. Краткий: Выполнение монтажа, подключение, тестирование и документирование.

33: Развернутый: Используются: цветовая маркировка (разные цвета для типов кабелей — питание, LAN, SAN), самоламинирующиеся бирки с текстом, RFID-метки, системы нумерации (согласно плану СКС), маркировка на патч-панелях и розетках. Краткий: Цветовые коды, бирки с номерами/описанием.

34: Развернутый: После установки проводятся: тесты кабельной инфраструктуры (проверка обрыва, замыкания, перекреста, затухания — кабельным анализатором); проверка подключения к сети (ping, тест скорости); нагрузочное тестирование; проверка работы систем охлаждения и электропитания. Краткий: Тестирование кабелей, проверка сетевого подключения, нагрузочные тесты.

35: Развернутый: Следует соблюдать: правила электробезопасности (работа с обесточенным оборудованием при монтаже, проверка заземления), использовать антистатические браслеты и коврики, соблюдать правила подъема тяжестей, использовать средства индивидуальной защиты, обеспечить вентиляцию помещения. Краткий: Электробезопасность, антистатика, осторожность при подъеме.

36: Развернутый: Для подключения серверов в ЛВС обычно используется медный кабель «витая пара» категории Cat 6 или Cat 6a (для скоростей 1/10 Гбит/с) либо оптоволоконный кабель (многомодовый OM3/OM4 или одномодовый) для высокоскоростных соединений (10/40/100 Гбит/с) на большие расстояния. Краткий: Витая пара Cat 6/6a или оптоволокно.

37: Развернутый: Для установки серверного оборудования используются стандартные 19-дюймовые телекоммуникационные стойки (рэки) или шкафы. Они бывают напольными (чаще для ЦОД) и настенными (для небольших инсталляций). Глубина обычно 600, 800, 1000 мм или более. Краткий: 19-дюймовые стойки или шкафы.

38: Развернутый: Наиболее эффективной является организация кабельной инфраструктуры по принципу «фронт-бэк» (front-to-back): патч-панели и кабельные органайзеры расположены спереди и сзади стойки, что обеспечивает аккуратность, хорошую вентиляцию и удобство обслуживания. Используются вертикальные и горизонтальные органайзеры. Краткий: Организованная прокладка с разделением силовых и слаботочных кабелей, использование патч-панелей и органайзеров.

39: Развернутый: Для крепления серверного оборудования в рэке используются крепежные элементы, идущие в комплекте: направляющие (салазки), монтажные уши (ears) и винты (обычно типа M6, M5 или #10-32), а также универсальные наборы для монтажа в стойку. Важно использовать винты правильной длины и типа. Краткий: Монтажные уши, направляющие и специальные винты (например, M6).

40: Развернутый: Стандартные серверы размера 1U (1 юнит, примерно 44.45 мм в высоту) обычно представляют собой стоечные серверы начального уровня или для специфических задач (например, коммутаторы, серверы управления). Многие вендоры (Dell, HP, Supermicro) имеют модели в 1U форма-факторе. Краткий: Любой стандартный стоечный сервер высотой 1 юнит (1U).

41: Развернутый: Для хранения больших объемов данных используются специализированные серверы хранения данных (Storage Servers) или NAS (Network Attached Storage) / SAN (Storage Area Network) системы. Они имеют большое количество отсеков для жестких дисков или SSD и специализированные контроллеры. Краткий: Сервер хранения данных (Storage Server) или NAS.

42: Развернутый: Для небольших офисов чаще всего используются компактные настольные (tower) серверные корпуса, которые похожи на обычные ПК, но имеют больше отсеков для дисков и улучшенную систему охлаждения. Они не требуют отдельной стойки. Краткий: Настольный (tower) корпус.

43: Развернутый: За сохранение данных и корректное завершение работы при отключении питания отвечает источник бесперебойного питания (ИБП/UPS). В самом сервере этому способствует корректно настроенное ПО и, возможно, наличие резервного аккумулятора на RAID-контроллере (BBU). Краткий: Источник бесперебойного питания (ИБП/UPS) и BBU на RAID-контроллере.

44: Развернутый: Для обслуживания почтовых запросов (отправка, получение, хранение писем) используется почтовый сервер (Mail Server). Популярные решения: Microsoft Exchange Server, Postfix, Exim, Sendmail, Kerio Connect. Краткий: Почтовый сервер (Mail Server).

45: Развернутый: В дата-центрах подавляющее большинство серверов устанавливается в стоечные (rackmount) корпуса стандартной ширины 19 дюймов и высотой 1U, 2U, 4U и т.д. Это обеспечивает высокую плотность размещения и удобство масштабирования. Краткий: Стоечные (rackmount) корпуса (1U, 2U и др.).

46: Развернутый: За обработку сетевых запросов (на уровне L3-L4) в первую очередь отвечает сетевая карта (NIC) и сетевая подсистема операционной системы. В специализированных случаях эту функцию может выполнять выделенный сетевой ускоритель или балансировщик нагрузки (Load Balancer). Краткий: Сетевой адаптер (NIC) и сетевая ОС.

47: Развернутый: Для обслуживания веб-сайтов используется веб-сервер (Web Server), на котором работает соответствующее программное обеспечение: Apache, Nginx, Microsoft IIS, LiteSpeed и другие. Краткий: Веб-сервер (Web Server).

48: Развернутый: Для высокоплотных вычислений (HPC, гиперконвергентные системы) часто используются тонкие (slim) или блейд-серверы (blade servers), которые устанавливаются в специальные шасси (шасси для блейдов), позволяющие разместить десятки вычислительных узлов в одной стойке. Краткий: Блейд-серверы (Blade Servers) в шасси.

49: Развернутый: За управление подключенными устройствами хранения (жесткими дисками, SSD) отвечает RAID-контроллер (аппаратный или программный) или HBA (Host Bus Adapter). Они обеспечивают организацию дисков в массивы, кэширование и мониторинг. Краткий: RAID-контроллер или HBA.

50: Развернутый: Для обработки операций в реальном времени (например, финансовые транзакции, промышленные системы управления) используются серверы реального времени (Real-Time Servers) со специализированным ПО и иногда аппаратными средствами, гарантирующими детерминированное время отклика. Краткий: Сервер реального времени (Real-Time Server).

51: Развернутый: Для хранения большого количества жестких дисков используются серверные корпуса с большим количеством отсеков 3.5″ или 2.5″. Часто это корпуса формата 4U, JBOD-массивы (Just a Bunch Of Disks) или специализированные стоечные системы хранения. Краткий: Корпуса 4U и более или специализированные JBOD-массивы.

52: Развернутый: За обеспечение вычислительной мощности сервера в первую очередь отвечает процессор (ЦПУ/CPU). Дополнительную мощность для специфических задач (графика, AI) могут предоставлять GPU, FPGA или специализированные ускорители. Краткий: Процессор (CPU) и, возможно, GPU.

53: Развернутый: Для хранения и управления информацией о пользователях и их правах доступа используется сервер каталогов (Directory Server), чаще всего реализуемый через Microsoft Active Directory или открытые аналоги (OpenLDAP, FreeIPA). Краткий: Сервер каталогов (Active Directory, LDAP-сервер).

54: Развернутый: Для создания отказоустойчивых кластеров часто используются стоечные серверы стандартных размеров (2U, 4U), которые обеспечивают баланс между вычислительной мощностью, количеством дисковых отсеков и возможностью установки резервных компонентов (БП, вентиляторов). Краткий: Стоечные серверы (обычно 2U или 4U).

55: Развернутый: За хранение постоянной информации (данных, ОС) отвечают устройства хранения: жесткие диски (HDD), твердотельные накопители (SSD), а также системы внешнего хранения (SAN/NAS). Данные на них сохраняются и после выключения питания. Краткий: Накопители (HDD, SSD).

56: Развернутый: Для обеспечения доступа к общим ресурсам (файлам, принтерам) из локальной сети используется файловый сервер (File Server). Он может быть построен на основе Windows Server (роль «Файловые службы») или Linux (Samba, NFS). Краткий: Файловый сервер (File Server).

57: Развернутый: Для компактных вычислительных систем часто используются корпуса малого форм-фактора (SFF), настольные (tower) корпуса малых размеров или специализированные встраиваемые (embedded) решения, которые можно разместить в ограниченном пространстве. Краткий: Малый форм-фактор (SFF) или компактные настольные корпуса.

58: Развернутый: За управление взаимодействием между устройствами внутри сервера (CPU, память, периферия) отвечает чипсет (chipset) материнской платы. В контексте сети — это сетевой контроллер и ОС. Краткий: Чипсет материнской платы и сетевая ОС.

59: Развернутый: Для управления сетевым трафиком и обеспечения безопасности используется межсетевой экран (брандмауэр — Firewall Server), прокси-сервер или шлюз безопасности (UTM). Это может быть как выделенное аппаратное решение, так и программное на серверной платформе. Краткий: Сервер-брандмауэр (Firewall) или UTM.

60: Развернутый: Для масштабируемых вычислительных систем (например, для виртуализации или больших баз данных) часто используются серверы в корпусах 2U или 4U, которые позволяют установить много процессоров, большой объем памяти и накопителей, а также дополнительных карт расширения. Краткий: Стоечные серверы 2U/4U с хорошей масштабируемостью.

61: Развернутый: За обработку запросов клиентов (например, веб-страниц, запросов к базе данных) отвечает соответствующее серверное программное обеспечение (веб-сервер, СУБД), работающее под управлением операционной системы на серверном аппаратном обеспечении. Краткий: Серверное ПО (веб-сервер, СУБД) на серверной ОС.

62: Развернутый: Для обеспечения доступа к информации из Интернета используется веб-сервер (для сайтов), прокси-сервер (для контроля и кэширования интернет-трафика) или сервер приложений (для веб-приложений). Краткий: Веб-сервер или прокси-сервер.

63: Развернутый: Для хранения больших объемов данных используются серверы с большим количеством дисковых отсеков, часто в корпусах 4U или в специализированных масштабируемых системах хранения (NAS-массивы, СХД), которые могут занимать целые стойки. Краткий: Специализированные системы хранения (NAS, СХД) или серверы 4U+.

64: Развернутый: За обработку данных в реальном времени отвечает процессор (CPU). Для задач, требующих параллельной обработки больших данных (например, видеокодирование, аналитика), часто используются дополнительные ускорители, такие как GPU или FPGA. Краткий: CPU и специализированные ускорители (GPU, FPGA).

65: Развернутый: (Повтор вопроса 53) Для хранения и управления информацией о пользователях и их доступе к ресурсам используется сервер каталогов, такой как Microsoft Active Directory или OpenLDAP. Краткий: Сервер каталогов (Active Directory, LDAP).

66: Развернутый: Для установки новой ОС используется установочный носитель (USB-флешка, диск) и запуск программы установки (setup). В Windows это setup.exe или загрузка с носителя. В Linux — запуск инсталлятора (например, ubiquity для Ubuntu в графическом режиме или текстовый инсталлятор). Краткий: Загрузка с установочного носителя и запуск инсталлятора.

67: Развернутый: Доменная сеть (на базе Active Directory) — это технология Microsoft. ОС, которые не поддерживают присоединение к домену AD в классическом виде, — это домашние редакции Windows (Windows 10/11 Home), большинство дистрибутивов Linux по умолчанию (но могут быть интегрированы через Samba/Winbind), macOS (поддерживает, но не так, как Windows). Краткий: Windows Домашняя (Home) редакция, многие ОС, не основанные на Windows.

68: Развернутый: Для подключения компьютера к домену необходимо: правильно настроить сетевой адаптер (IP, маска, шлюз, DNS-сервер, указывающий на контроллер домена); на компьютере указать имя домена в настройках системы; иметь учетные данные пользователя с правами на присоединение к домену. Краткий: Правильные сетевые настройки (особенно DNS) и учетные данные домена.

69: Развернутый: На сервере Windows для отображения текущих сетевых настроек используется команда ipconfig (или ipconfig /all для подробностей). На Linux-серверах — команды ip addr (или устаревшая ifconfig), ip route для маршрутов. Краткий: ipconfig (Windows), ip addr или ifconfig (Linux).

70: Развернутый: Для хранения и управления базами данных используется сервер баз данных (Database Server), на котором работает система управления базами данных (СУБД), такая как Microsoft SQL Server, MySQL, PostgreSQL, Oracle Database. Краткий: Сервер баз данных (Database Server).

71: Развернутый: Удаленное управление сервером осуществляется с помощью протоколов: RDP (для Windows), SSH (для Linux и сетевого оборудования), через веб-интерфейсы (IPMI, iDRAC, iLO для управления «железом», панели управления типа Webmin), или с помощью специализированного ПО (VMware vSphere Client, Microsoft Remote Server Administration Tools). Краткий: Через RDP (Windows), SSH (Linux), IPMI/iDRAC (аппаратное управление).

72: Развернутый: Минимальное время восстановления обеспечивает технология аварийного переключения (failover) в сочетании с полным резервным копированием состояния (snapshot) или репликацией на «горячий» резервный сервер в режиме реального времени. Это реализуется в кластерных решениях (например, Windows Server Failover Clustering) или с помощью репликации ВМ в виртуальных средах. Краткий: Кластеризация с «горячим» резервированием (failover cluster) и репликацией.

73: Развернутый: Конфигурацию сетевого интерфейса в Linux можно изменить, отредактировав файлы конфигурации (например, /etc/network/interfaces в Debian/Ubuntu старых версий, или /etc/netplan/*.yaml в новых Ubuntu, /etc/sysconfig/network-scripts/ifcfg-eth0 в RHEL/CentOS) и затем перезапустив сетевую службу (systemctl restart networking или netplan apply). Также можно использовать команду ip временно. Краткий: Редактирование конфигурационных файлов в /etc/netplan/ или /etc/sysconfig/network-scripts/ и перезапуск службы.

74: Развернутый: Доступ к веб-сайтам через протокол HTTP (и HTTPS) обеспечивает веб-сервер. Популярные веб-серверы: Apache HTTP Server, Nginx, Microsoft IIS, LiteSpeed. Краткий: Веб-сервер (Apache, Nginx, IIS).

75: Развернутый: Наиболее эффективной для сервера с точки зрения производительности и отказоустойчивости является дисковая система на базе RAID-массивов (RAID 10 для баланса скорости и надежности, RAID 5/6 для экономии) с использованием быстрых SSD (SATA, NVMe), особенно для СУБД и виртуализации. Краткий: RAID-массивы (RAID 10, RAID 5/6) на SSD.

76: Развернутый: Для удалённого администрирования сервера Windows используется протокол RDP (Remote Desktop Protocol). Для более безопасного и функционального управления также могут использоваться PowerShell Remoting (WinRM) или сторонние решения. Краткий: RDP (Remote Desktop Protocol).

77: Развернутый: Доступ к файлам по протоколу SMB/CIFS (используется в сетях Windows) обеспечивает файловый сервер на базе Windows Server (роль «Файловый сервер») или сервер на Linux с установленным пакетом Samba. Краткий: Файловый сервер Windows или Samba-сервер на Linux.

78: Развернутый: Для управления службами на сервере Linux используется команда systemctl (в системах с Systemd): systemctl start/stop/restart/status имя_службы. В старых системах могли использоваться команды service или /etc/init.d/. Краткий: systemctl (например, systemctl restart nginx).

79: Развернутый: В современных версиях Ubuntu (с 17.10 и выше) настройки сетевых интерфейсов хранятся в конфигурационных файлах YAML в директории /etc/netplan/. В более старых версиях — в файле /etc/network/interfaces. Краткий: В файлах /etc/netplan/*.yaml.

80: Развернутый: Безопасную передачу файлов на сервер обеспечивает протокол SFTP (SSH File Transfer Protocol), работающий поверх SSH. Также используется FTPS (FTP over SSL) или SCP (Secure Copy). Краткий: SFTP (протокол передачи файлов по SSH).

81: Развернутый: Для установки операционной системы на сервере обычно используется системный раздел, отформатированный в файловую систему, подходящую для ОС: NTFS для Windows, ext4 (или XFS, Btrfs) для Linux. Часто создается отдельный загрузочный раздел (ESP для UEFI) и раздел подкачки (swap). Краткий: Системный раздел (например, NTFS для Windows, ext4 для Linux).

82: Развернутый: Доступ к веб-серверу через защищенное соединение (HTTPS) обеспечивает сертификат SSL/TLS. Сервис, который его предоставляет и управляет им, — это служба веб-сервера (например, Apache или Nginx) с настроенным SSL-виртуальным хостом. Для получения сертификатов часто используется Let’s Encrypt. Краткий: Сервис SSL/TLS (часто с использованием Let’s Encrypt) на веб-сервере.

83: Развернутый: Для добавления нового пользователя: на Windows Server — через «Локальные пользователи и группы» или PowerShell (New-LocalUser); в домене AD — через «Пользователи и компьютеры Active Directory». На Linux — команда useradd или adduser. Краткий: На Windows: оснастка «Локальные пользователи и группы». На Linux: команда useradd.

84: Развернутый: За загрузку ядра Linux отвечает загрузчик (bootloader). Наиболее распространены GRUB 2 (Grand Unified Bootloader) и systemd-boot (для UEFI систем). Они загружают ядро из указанного раздела и передают ему управление. Краткий: Загрузчик, обычно GRUB 2.

85: Развернутый: Чтобы добавить новый сетевой интерфейс (физический или виртуальный) на сервере Ubuntu, необходимо: 1) Убедиться, что система его обнаружила (lspci); 2) Создать для него конфигурацию в /etc/netplan/ (или /etc/network/interfaces); 3) Применить конфигурацию (sudo netplan apply). Для виртуальных интерфейсов (vlan, bond) также требуется настройка. Краткий: Добавить конфигурацию в файл /etc/netplan/*.yaml и выполнить sudo netplan apply.

86: Развернутый: (Аналогично вопросу 81) Для хранения операционной системы на сервере используется системный раздел диска. В Linux это обычно корневой раздел (/), отформатированный в ext4 или XFS. В Windows — раздел C: с файловой системой NTFS. Краткий: Системный раздел (C: в Windows, / в Linux).

87: Развернутый: Защищенное удаленное подключение к серверу обеспечивают протоколы: SSH (Secure Shell) для Linux и сетевого оборудования, RDP с обязательным использованием сетевого уровня аутентификации (NLA) для Windows. Также для тоннелирования может использоваться VPN (IPsec, OpenVPN). Краткий: SSH (для Linux), RDP с NLA (для Windows).

88: Развернутый: Доступ к базам данных через протокол SQL обеспечивает сервер баз данных (СУБД). Примеры: Microsoft SQL Server, MySQL, PostgreSQL, Oracle Database. Они принимают SQL-запросы от клиентов и возвращают результаты. Краткий: Сервер СУБД (например, MySQL, PostgreSQL, MS SQL Server).

89: Развернутый: Параметры системы на сервере через командную строку изменяются с помощью утилит: в Windows — PowerShell (например, Set-NetIPAddress) или netsh; в Linux — системные утилиты (sysctl для параметров ядра, hostnamectl для имени хоста, timedatectl для времени) или редактирование конфигурационных файлов. Краткий: Через PowerShell (Windows) или системные утилиты (Linux, например, sysctl).

90: Развернутый: Для отображения списка установленных служб на сервере Windows используется команда Get-Service в PowerShell. Также можно использовать services.msc (графическая оснастка) или sc query в командной строке (cmd). Краткий: Get-Service в PowerShell или services.msc.

91: Развернутый: Наиболее надежным методом является многоуровневый подход: строгий физический контроль доступа к серверной, использование аппаратных брандмауэров, регулярное обновление ПО и прошивок, принцип наименьших привилегий для учетных записей, шифрование данных на дисках и при передаче, а также регулярный аудит безопасности. Краткий: Многоуровневая защита: физическая безопасность + регулярные обновления + шифрование + принцип наименьших привилегий.

92: Развернутый: Наиболее эффективный метод — это комбинация полных, инкрементальных и дифференциальных копий по правилу 3-2-1: три копии данных, на двух разных типах носителей, одна из которых хранится вне площадки (офсайт) или в облаке. Автоматизация процесса также критически важна. Краткий: Стратегия 3-2-1 (три копии, два типа носителей, одна вне площадки) с автоматизацией.

93: Развернутый: Защитить данные от несанкционированного доступа позволяет шифрование (как на дисках — BitLocker, LUKS, так и при передаче — TLS, VPN), строгая аутентификация (многофакторная — MFA), системы контроля доступа (ACL, RBAC), сегментация сети и регулярный мониторинг. Краткий: Шифрование данных и строгая аутентификация (MFA).

94: Развернутый: Сохранность информации в случае случайного удаления или повреждения обеспечивает регулярное и корректно настроенное резервное копирование (backup) с возможностью восстановления как отдельных файлов, так и всей системы. Также помогают технологии снапшотов (snapshots) на уровне файловой системы или СХД. Краткий: Регулярное резервное копирование (backup) с проверкой восстановления.

95: Развернутый: Предотвратить утечку данных помогают: DLP-системы (Data Loss Prevention), контроль доступа к внешним портам и устройствам, шифрование конфиденциальных данных, политики безопасности для электронной почты и веб-трафика, обучение сотрудников, мониторинг необычной активности. Краткий: Использование DLP-систем, контроль периферийных устройств, обучение сотрудников.

97: Развернутый: Безопасность данных при передаче через открытые сети обеспечивается использованием протоколов шифрования: VPN (IPsec, OpenVPN, WireGuard) для создания защищенных туннелей, TLS/SSL для веб-трафика (HTTPS), SSH для удаленного доступа, SFTP/FTPS для передачи файлов. Краткий: Шифрование трафика с помощью VPN и TLS/SSL.

98: Развернутый: Предотвратить атаки на серверное оборудование помогает: сегментация сети (изоляция критичных серверов), использование аппаратных брандмауэров и систем предотвращения вторжений (IPS), регулярное обновление прошивок оборудования, отключение неиспользуемых физических портов и сервисов, мониторинг несанкционированного доступа. Краткий: Сетевые брандмауэры, сегментация, регулярное обновление прошивок.

99: Развернутый: На рабочих станциях предотвратить утечку конфиденциальных данных помогают: шифрование дисков, политики блокировки USB-портов и других съемных носителей, использование антивирусного ПО с функциями контроля приложений, ограничение прав пользователей, DLP-агенты на рабочих станциях, автоматическое блокирование экрана. Краткий: Шифрование дисков, контроль съемных носителей, ограничение прав пользователей, DLP.

100: Развернутый: Предотвратить уязвимости в программном обеспечении помогает строгий процесс управления обновлениями (patch management): регулярное и своевременное обновление ОС, приложений, драйверов и прошивок; использование программного обеспечения с активной поддержкой; проведение аудитов безопасности и сканирования на уязвимости. Краткий: Своевременное и регулярное обновление ПО (patch management).