La Red de Conocimientos Pedagógicos - Conocimientos sobre estudiar en el extranjero - ¿Qué hace el gerente de operaciones del sistema de información por la tarde?

¿Qué hace el gerente de operaciones del sistema de información por la tarde?

Administrador de operaciones de sistemas de información es un examen de calificación de nivel inicial suave. La materia del examen de la tarde para administradores de operaciones de sistemas de información es tecnología aplicada. Las preguntas de la prueba son preguntas y respuestas subjetivas, con una puntuación total de 75 puntos. El examen de Administrador de operaciones de sistemas de información requiere aprobar todas las materias para calificar.

El tema del examen suave para administrador de operaciones de sistemas de información junior por la tarde es tecnología aplicada.

De acuerdo con el plan de estudios del examen de administrador de operaciones del sistema de información, el alcance del examen de la tarde es el siguiente:

1. Soporte del administrador de operaciones del sistema para el desarrollo del sistema de información;

1.1 Análisis y diseño del sistema de soporte;

Proporcionar opiniones sobre el formato de datos en la especificación de requisitos del usuario;

Proponer opiniones sobre la interfaz de operación en las especificaciones externas del software;

1.2 Pruebas del sistema de soporte;

Participar en la preparación de datos de prueba y el diseño de casos de prueba;

Participar en la implementación de pruebas: curva de error, convergencia, método de incrustación de errores, gráfico de control de errores;

1.3 Conversión del sistema;

Actualización del sistema;

Tareas de conversión del sistema;

Métodos de conversión del sistema;

Gestión de documentos durante el sistema conversión (consistencia de documentos, procedimientos de actualización de documentos);

Operaciones del sistema durante la conversión del sistema (programación de trabajos, control de entrada y salida de datos, manual de operación);

Implementación de la transformación del sistema (preparación de la operación , operación de prueba, gestión de versiones);

2. Instalación y configuración del sistema;

2.1 Configuración del entorno informático;

2.2 Instalación, conexión y configuración de LAN <; /p>

2.3 Conexión a Intranet y a Internet;

2.4 Instalación de sistemas operativos de uso común;

Proceso de instalación de sistemas operativos;

Parámetros del sistema operativo; Configuración;

Instalación de dispositivos externos y configuración de parámetros (instalación de drivers);

Configuración de parámetros del sistema operativo de red;

Software ofimático 2.5, sistema de correo electrónico, instalación y configuración de sistemas de administración de bases de datos y software de herramientas comunes;

2.6 Agregar usuarios, modificar parámetros de usuario, eliminar usuarios y administrar permisos en el sistema operativo, el sistema de base de datos y el sistema de correo electrónico;

3. Gestión de la operación y mantenimiento de los sistemas de información;

3. Operación dentro de 1 día;

Comprender e implementar los procedimientos operativos para la operación del sistema de información;

Según las necesidades del negocio Llevar a cabo procesamiento y verificación de datos diarios;

Realizar operaciones diarias en cada dispositivo de entrada y salida del sistema de acuerdo con las especificaciones operativas;

Manejar problemas comunes de acuerdo con el manual de operación;

Escribir el registro de operación del sistema;

Informar anomalías del sistema;

Operación y mantenimiento del sitio web;

3.2 Gestión de equipos de información;

Gestión de recursos de hardware;

Gestión de recursos de software (gestión de bibliotecas de software, gestión de versiones);

Gestión de recursos de red;

Gestión de documentos (manuales, archivos electrónicos y gestión de registros de operaciones), sistema de gestión de archivos, programa de modificación y protección de seguridad de archivos;

3.3 Gestión y protección de datos;

Gestión de archivos: organización de archivos y gestión de directorios;

p>

Gestión de protección de datos: control de concurrencia, control exclusivo, recuperación de fallos, recuperación post-desastre, transacciones roll-forward, roll-back transacciones, copia de seguridad y recuperación;

p>

p>

Gestión de acceso (derechos de acceso, contraseñas);

p>

Gestión de recursos de datos;

3.4 gestión del estado de uso de recursos;

Monitoreo dinámico de el uso de los recursos del sistema de información;

Gestión de medios de almacenamiento, archivos y software;

Gestión de usuarios;

3.5 monitoreo y manejo de fallas;

Tipos de fallas;

Estrategias de prevención de fallas: secuencia operativa del sistema, modo de monitoreo y mantenimiento del sistema, contramedidas de prevención de desastres, UPS y procesamiento dual;

Manejo de fallas comunes: gestión de fallas del sistema (medidas de manejo de fallas y procedimientos de procesamiento de recuperación) y manejo de emergencias (diferenciación de emergencias, manejo de emergencias, medidas de respaldo y operaciones de recuperación;

Registro y reporte de fallas;

3.6 Mantenimiento del sistema;

p>

Mantenimiento de software, mantenimiento de hardware y mantenimiento de contratos;

p>

3.7 Gestión de la seguridad;

Administrar dominios, grupos de trabajo, grupos de usuarios y usuarios.

Política de seguridad y gestión de roles de usuario;

Gestión de seguridad de volúmenes de archivos;

Estrategias y tecnologías para respaldo del sistema y respaldo de información;

Prevención de riesgos de seguridad: cifrado y descifrado (clave pública, clave privada), autenticación (firma digital, autenticación de identidad, verificación de usuario), gestión de acceso (derechos de acceso, contraseñas), gestión de información confidencial (control de entrada y salida, antifugas). medidas), firewall, protocolo de seguridad (SSL, SET), prevención de virus informáticos, medidas de seguridad, medidas de seguridad, prevención de intrusiones, copia de seguridad de la información;

Contramedidas contra riesgos de seguridad: eliminación de virus informáticos, seguimiento de auditoría, acceso ilegal a la computadora contramedidas, verificar la dirección IP y la ubicación, aislamiento de fallas, recuperación de fallas y recuperación de datos;

4. Uso de software de uso común;

4.1 Uso de sistemas operativos de uso común;

4.2 Uso de software de oficina de uso común;

Uso de software de procesamiento de textos;

Uso de software de hojas de cálculo;

Uso de software de herramientas de dibujo;

Uso de sistema de correo electrónico;

Uso de software de demostración;

4.3 Uso de sistemas de gestión de bases de datos de uso común.

Recordatorio: debido a los constantes cambios y ajustes en las políticas y el contenido de los exámenes, la información anterior proporcionada por Liekao.com es solo como referencia. Si tiene alguna objeción, consulte el contenido anunciado por el departamento autorizado.

A continuación se presentan materiales de revisión gratuitos: PDF de preguntas de exámenes anteriores para programadores junior (2016-2017).

Formato: ZIP Tamaño: 2937.97KB ¿Cuántas páginas se requieren antes del examen de Ingeniero de Seguridad de la Información 2021 en la segunda mitad del año?

Formato: PDF Tamaño: 8461.75438 0KB

Si tiene preguntas sobre el examen del certificado de calificación, no sabe cómo resumir el contenido del examen y no conoce la aplicación local. política, haga clic en la parte inferior para consultar Liekao Obtenga materiales de revisión de forma gratuita en línea.