poziom: Core wersja: 2.6 moduł: C : Eksploatacja SYLLABUS Niniejszy dokument jest syllabusem obowiązującym dla certyfikatu EUCIP ver. 2.6. Prezentuje obszary wiedzy, których znajomość jest niezbędna do zaliczenia modułu Eksploatacja. Zastrzeżenie: Dokument ten został opracowany ze szczególną starannością na podstawie materiałów źródłowych pochodzących z Fundacji ECDL. Polskie Towarzystwo Informatyczne i Fundacja ECDL zastrzegają sobie prawo do zmian treści dokumentu oraz wyłączenia od odpowiedzialności za jakiekolwiek straty i szkody powstałe na skutek wykorzystania niniejszego dokumentu i treści w nim zawartych. Copyright 2007, Polskie Towarzystwo Informatyczne
Cel Obszar wiedzy: Eksploatacja Moduł C: Eksploatacja dotyczy sieci komputerowych i związanych z nimi usług komunikacyjnych infrastruktury IT, a także zagadnień utrzymywania i użytkowania tych usług. Moduł wymaga od kandydata znajomości komponentów sprzętowych i architektury komputerów. Niezbędna jest też wiedza dotycząca systemów operacyjnych. Kandydat powinien również rozróżniać warstwy protokołów komunikacyjnych oraz aplikacji na nich bazujących zarówno dla technologii przewodowych jak i bezprzewodowych. Istotna jest znajomość takich zagadnień jak protokół SNMP, e-mail, i serwisy internetowe, a także związanych z nimi zagadnień bezpieczeństwa. Zdający powinien rozumieć znaczenie działań zorientowanych na klienta, w odniesieniu do zagadnień IT, a także potrafić zastosować podstawowe zasady dostarczania serwisów IT. Copyright 2007, Polskie Towarzystwo Informatyczne 2
C.1. Architektura i komponenty komputera C.1.1. Główne elementy sprzętowe C.1.1.1 Znajomość podstawowych zespołów komputera oraz ich funkcji. C.1.1.2 Znajomość podstawowych typów urządzeń zewnętrznych i ich funkcji. C.1.1.3 C.1.1.4 C.1.1.5 C.1.1.6 C.1.1.7 C.1.1.8 Określenie parametrów charakterystycznych dla rodzajów urządzeń zewnętrznych. Znajomość podstawowych rodzajów pamięci. Znajomość różnych typów magistrali. Wyjaśnienie pojęcia równoległe wykonywanie rozkazów. Znajomość współczynnika poziomu równoległości wykonywania się instrukcji (ILP) Określenie parametrów definiujących mikroprocesor (częstotliwość zegara, stopnie potoku [przetwarzanie potokowe], rodzaj systemu cache ującego [pamięci podręcznej], rozmiaru układu scalonego) C.1.2. Architektura komputera C.1.2.1 Wyjaśnienie pojęcia architektura komputera. Umiejętność budowy diagramów prezentujących architektury komputerów. C.1.2.2 C.1.2.3 Wyjaśnienie pojęcia maszyna wieloprocesorowa. Wyjaśnienie pojęcia hierarchia pamięci. C.1.3. Komponenty multimedialne C.1.3.1 Określenie standardowych typów multimediów (audio, muzyka, grafika, obrazek, wideo, telefonia, TV). C.1.3.2 C.1.3.3 Określenie podstawowych urządzeń multimedialnych wejścia-wyjścia (skaner, kamera cyfrowa, mikrofon, itd). Określenie podstawowych typów nośników multimedialnych (CD-ROM, DVD, dysk magneto-optyczny) C.2. Systemy operacyjne C.2.1. Zasady C.2.1.1 Zdefiniowanie funkcji typowego systemu operacyjnego Copyright 2007, Polskie Towarzystwo Informatyczne 3
C.2.2 Procesy współbieżne i równoległe C.2.3 Zarządzanie pamięcią i przestrzenią dyskową C.2.4 Bezpieczeństwo i zabezpieczenia C.2.1.2 C.2.1.3 C.2.1.4 C.2.2.1 C.2.2.2 C.2.2.3 C.2.2.4 C.2.2.5 C.2.3.1 C.2.3.2 C.2.3.3 C.2.3.4 C.2.3.5 C.2.4.1 Określenie rodzajów systemów operacyjnych (systemy z podziałem czasu, systemy czasu rzeczywistego, systemy oparte o pliki wsadowe) Wyjaśnienie pojęcia interfejs programu użytkownika (API) Wyjaśnienie sposobu, w jaki sposób oprogramowanie zarządza zasobami komputera. Ocena zjawiska konkurowania w systemie operacyjnym. Wyjaśnienie problemu wzajemnego wykluczania. Wyjaśnienie pojęcia proces. Wyjaśnienie pojęcia wątek. Wyjaśnienie operacji przełączania kontekstu. Wyjaśnienie pojęcia pamięć wirtualna. Sprzętowe i programowe określenie realizacji pamięci wirtualnej. Wyjaśnienie pojęcia migotanie w odniesieniu do pamięci wirtualnej. Wyjaśnienie pojęcia hierarchii pamięci. Określenie funkcji systemu plików. Wyjaśnienie potrzeby ochrony i bezpieczeństwa systemu komputerowego. C.2.4.2 Charakterystyka mechanizmów ochrony zaimplementowanych w systemie operacyjnym C.2.4.3 Wyjaśnienie różnicy pomiędzy identyfikacją a autentykacją. Copyright 2007, Polskie Towarzystwo Informatyczne 4
C.2.5 Przykładowe systemy operacyjne C.2.4.4 C.2.4.5 C.2.4.6 C.2.5.1 C.2.5.2 Wyjaśnienie zasad kontroli dostępu. Wyjaśnienie potrzeby odzyskiwania danych i tworzenia kopii zapasowych. Wyjaśnienie pojęć backdoor, koń trojański, wirus komputerowy. Charakterystyka systemów operacyjnych UNIX i LINUX. Charakterystyka systemów operacyjnych Windows 2000 i Windows XP C.3 Komunikacja i sieci C.3.1 Zasady komunikacji C.3.1.1 Wyjaśnienie różnicy pomiędzy sygnałem analogowym a cyfrowym. C.3.2 Architektura i komponenty sieciowe C.3.1.2 C.3.1.3 C.3.1.4 C.3.1.5 C.3.2.1 C.3.2.2 C.3.2.3 C.3.2.4 C.3.2.5 C.3.2.6 C.3.2.7 Znajomość przekształcenia sygnału analogowego w cyfrowy. Wyjaśnienie pojęć komutacja łączy i komutacja pakietów. Wyjaśnienie pojęć strumienie i pakiety. Charakterystyka standardów opisu sieci. Charakterystyka komponentów sieciowych i ich roli. Charakterystyka różnych mediów transmisyjnych (skrętka, koncentryk, światłowód, mikrofale) Wyjaśnienie sposobu połączenia ze sobą elementów sieci w praktyce. Określenie roli urządzeń łączących (hub, przełącznik, ruter) Charakterystyka standardowych topologii sieciowych. Rozróżnienie pojęć LAN i WAN. Określenie podstawowych standardów LAN. Copyright 2007, Polskie Towarzystwo Informatyczne 5
C.3.3 Protokoły komunikacyjne C.3.3.1 Charakterystyka 7-warstwowego modelu OSI. C.3.3.2 C.3.3.3 C.3.3.4 Wyjaśnienie konkretyzacji modelu OSI w TCP/IP. Wyjaśnienie sposobu przesyłania pakietu w Internecie. Wyjaśnienie różnicy pomiędzy TCP a UDP. C.3.3.5 Określenie podstawowych różnic pomiędzy protokołem połączeniowym a bezpołączeniowym. C.3.3.6 Wyjaśnienie pojęcia przeciążenie sieci zator oraz określenie mechanizmów jego unikania. C.4 Usługi sieciowe C.4.1 Bezpieczeństwo sieci C.4.1.1 Znajomość głównych zagrożeń bezpieczeństwa w sieciach (nasłuchiwanie sieci (sniffing) i fałszowanie (spoofing)). C.4.1.2 C.4.1.3 C.4.1.4 C.4.1.5 Charakterystyka zakresu kryptografii. Określenie różnicy między kluczem publicznym a prywatnym. Charakterystyka silnego protokołu uwierzytelniania. Określenie sposobu użycia kryptografii dla ochrony sieci. C.4.1 Systemy nazw domenowych C.4.2.1 Charakterystyka mechanizmu DNS. C.4.3 Sieciowy System Informacyjny WWW C.4.2.2 C.4.2.3 C.4.3.1 C.4.3.2 C.4.3.3 Wyjaśnienie zasad nazewnictwa hostów w Internecie. Wyjaśnienie pojęcia opisu zasobów. Przedstawienie WWW jako aplikacji klient-serwer. Określenie roli serwera. Określenie roli Klienta na przykładzie przeglądarki internetowej Copyright 2007, Polskie Towarzystwo Informatyczne 6
C.4.3.4 C.4.3.5 C.4.3.6 C.4.3.7 C.4.3.8 Określenie funkcji protokołu HTTP. Wyjaśnienie pojęcia URL. Charakterystyka języka HTML. Wyjaśnienie pojęcia CGI. Wyjaśnienie pojęcia aplet. C.4.4 Poczta elektroniczna C.4.4.1 Wyjaśnienie roli klienta pocztowego. C.4.4.2 C.4.4.3 C.4.4.4 C.4.4.5 C.4.4.6 Wyjaśnienie roli serwera pocztowego. Wyjaśnienie roli bramy poczty elektronicznej. Charakterystyka protokołu SMTP. Charakterystyka protokołu POP3. Charakterystyka protokołu IMAP. C.4.5 Wpływ multimediów C.4.5.1 Znajomość wpływu głównych narzędzi multimedialnych na sieć. C.4.5.2 Znajomość zasobów wymaganych do korzystania z aplikacji multimedialych. C.5 Komunikacja mobilna i bezprzewodowa C.5.1 Podstawy komunikacji bezprzewodowej C.5.1.1 Charakterystyka technologii używanych w komunikacji bezprzewodowej. C.5.1.2 Określenie podstawowych standardów dla technologii bezprzewodowych. C.5.1.3 Znajomość problemów komunikacji bezprzewodowej i jej użycia. C.5.2 Sieci bezprzewodowe C.5.2.1 Określenie podstawowych komponentów bezprzewodowej sieci LAN. C.5.2.2 Znajomość kompatybilności różnych technologii. Copyright 2007, Polskie Towarzystwo Informatyczne 7
C.5.3 Protokoły komunikacyjne urządzeń mobilnych C.5.2.3 C.5.3.1 C.5.3.2 Określenie podstawowych komponentów sieci wspomaganych satelitarnie. Charakterystyka podstawowych protokołów stacji mobilnych (Mobile IP, WAP, Bluetooth). Określenie zakresu wykorzystania poszczególnych protokołów. C.6 Zarządzanie siecią C.6.1 Zasady zarządzania siecią C.6.1.1 Określenie podstawowych funkcji systemu zarządzania siecią. C.6.1.2 C.6.1.3 Określenie różnych parametrów sieci, które mogą być kontrolowane i zmieniane (wydajność, awaryjność, ustawienia konfiguracyjne) Określenie różnych architektur systemów zarządzania siecią C.6.2 Protokół SNMP C.6.2.1 Wyjaśnienie podstawowych komponentów protokołu SMNP i ich wzajemnego oddziaływania. C.6.2.2 C.6.2.3 Określenie podstawowych usług dostarczanych przez protokół. Określenie podstawowych ograniczeń protokołu. C.6.3 Narzędzia zarządzania siecią C.6.3.1 Wymienienie głównych narzędzi zarządzania siecią. C.6.3.2 C.6.3.3 Wyjaśnienie różnic pomiędzy narzędziami do zarządzania systemem a narzędziami do zarządzania siecią. Określenie wymagań systemowych dla narzędzi zarządzania siecią. C.7 Dostarczanie usług i wsparcia C.7.1 Kontakty z klientami oraz Gwarancja Jakości Świadczonych Usług (SLA) C.7.1.1 Wyjaśnienie procesu Zarządzania Poziomem Usług oraz określenie jego zalet. C.7.1.2 C.7.1.3 Wymienienie podstawowych elementów Gwarancji Jakości Świadczonych Usług. Porównanie celów wprowadzania Gwarancji Jakości Świadczonych Usług wykorzystując pojęcie Umowy o Świadczenie Wsparcia Operacyjnego. C.7.2 Planowanie i rozwój C.7.2.1 Charakterystyka trzech podprocesów (biznes, usługa i zasoby) i określenie ich Copyright 2007, Polskie Towarzystwo Informatyczne 8
znaczenia w kontekście metodyki ITIL. C.7.2.2 C.7.2.3 C.7.2.4 C.7.2.5 Charakterystyka głównych elementów Planu Zasobów Systemu. Określenie pojęć ryzyko, zagrożenie i słaby punkt oraz podanie ich przykładów. Podanie przykładów mierzenia redukcji ryzyka. Charakterystyka zastosowań oraz głównych elementów planu kontynuacji działania/usługi. C.7.3 Zarządzanie dostępnością C.7.3.1 Identyfikacja celu i korzyści zarządzania dostępnością w odniesieniu do ITIL oraz zdefiniowanie głównych zagadnień (takich jak dostępność, awaria, odzyskiwanie). C.7.4 Service Desk (Stanowiska usługowe) C.7.3.2 C.7.3.3 C.7.4.1 C.7.4.2 C.7.4.3 Porównanie najczęściej używanych miar oceny dostępności (procentowa dostępność, częstotliwość awarii, średni okres między awariami, wpływ awarii). Określenie głównych metod i technik zarządzania dostępnością (takich jak analiza wpływu awarii komponentu usługi [CFIA], CRAMM, Analiza drzew zdarzeń [FTA]). Wyjaśnienie celu istnienia Service Desk w dziale asysty technicznej organizacji. Określenie różnych typów Service Desk oraz opisanie okoliczności w jakich powinny być stosowane. Określenie głównych elementów systemu zarządzania zgłoszeniami opartego o metodykę ITIL. C.7.5 Zarządzanie zmianami C.7.5.1 Wyjaśnienie znaczenia zarządzania zmianami w środowisku IT. C.7.5.2 C.7.5.3 Konstrukcja podstawowej procedury zarządzania zmianami opartej o metodykę ITIL. Określenie znaczenia Prośby o Zmianę (RFC) oraz zdefiniowanie najważniejszych jej elementów. Copyright 2007, Polskie Towarzystwo Informatyczne 9