Nangungunang 14 na Mga Tanong at Sagot sa Panayam ng System Analyst (2024)
1) Banggitin kung ano ang pangunahing tungkulin ng isang computer system analyst?
• Magbigay ng tulong sa mga gumagamit sa paglutas ng mga problemang nauugnay sa computer
• Subukan, panatilihin at subaybayan ang mga sistema at mga programa sa computer
• Mag-coordinate at ikonekta ang mga computer system sa loob ng isang organisasyon upang mapataas ang compatibility
• Baguhin ang sistema upang mapabuti ang daloy ng trabaho
• Pagsasanay at pagtulong sa mga kawani at user na magtrabaho sa mga computer system
• Magrekomenda ng mga bagong kagamitan o software packages
• Tukuyin ang computer software o hardware na kinakailangan sa isang organisasyon
• Magandang pag-unawa sa database ng kumpanya
• Mag-publish ng lingguhang ulat na tumutukoy sa pag-unlad na ginawa patungo sa pagpapatupad ng pagsubaybay sa pamamagitan ng aplikasyon at ng kapaligiran
Libreng PDF Download: Mga Tanong at Sagot sa Panayam ng System Analyst
2) Banggitin kung ano ang mga kasanayan na kinakailangan upang maging isang computer analyst?
• Mahusay na mga kasanayan sa pag-aaral at pakikinig
• Mga kumplikadong kakayahan sa paglutas ng problema
• Pamamahala ng oras
• Pag-troubleshoot
• Magandang kaalaman sa software application at networking
• Pagsusuri ng kontrol sa kalidad
• Kritikal na pag-iisip
3) Banggitin kung ano ang DHCP server?
Ang DHCP server ay kumakatawan sa dynamic na host configuration protocol; na idinisenyo bilang functional extension ng Bootstrap network Protocol. Ito ay isang server o client protocol na awtomatikong nagbibigay ng serbisyo sa isang internet protocol (IP) host kasama ang IP address nito at iba pang configuration bilang subnet mask at default na gateway.
4) Banggitin kung bakit gagamitin ang DHCP server?
Pinahintulutan ng DHCP server ang buong proseso na ma-auto-mated at pamahalaan sa gitna. Pinapanatili ng DHCP server ang mga IP address nang maramihan at nagtatalaga ng address sa anumang DHCP enabled client kapag lumipat siya sa network. Dahil dito ang mga address ay dynamic sa halip na static, kaya ang mga address na hindi na ginagamit ay awtomatikong ibabalik sa maramihan para sa muling paglalaan.
5) Banggitin kung ano ang sub-netting?
Ang sub-netting ay ang pamamaraan ng paghahati ng isang TCP/IP network sa isang bilang ng mga natatanging segment ng network na tinatawag na mga subnet.
6) Banggitin kung anong dokumento ng computer system analyst?
Maaaring idokumento ng computer system analyst kung ano ang nangyayari sa mga kasalukuyang system, at kung ano ang maaaring asahan sa mga system na hindi pa nagagawa. Ang pagdodokumento ay madalas na ginagawa sa pakikipagtulungan ng mga teknikal na manunulat, taga-disenyo ng system at arkitekto ng system. Listahan ng mga bagay na kasama sa dokumento ng mga computer analyst
• Mga Sitwasyon ng User
• Mga functional na aktibidad
• Daloy ng data
• Mga klase
• Mga Interface sa pagitan ng mga System
7) Banggitin kung ano ang mga uri ng mga kinakailangan na dapat tipunin at pag-aralan ng isang system analyst?
System analyst ay dapat mangalap ng mga kinakailangan tulad ng
• Mga kinakailangang teknikal: Kabilang dito ang detalye tungkol sa kung ano ang itinayo ng system, kasama kung saang wika ito ipo-program, kung anong mga pamantayan ang pananatilihin, atbp.
• Mga kinakailangan sa pagganap: Kabilang dito ang detalye tungkol sa kung ano ang kailangang ihatid, na karaniwang binabasa ng mga software engineer, project manager at business analyst
8) Ipaliwanag kung ano ang spoofed packet?
Ang spoofed packet ay isang internet protocol packet na nilikha mula sa isang pekeng IP address, ngunit kumikilos bilang isang lehitimong at authenticated na nagpadala. Karaniwan itong ginagamit sa pagtanggi sa mga pag-atake ng serbisyo at ginagamit upang talunin ang mekanismo ng seguridad ng network at serbisyo ng bye-pass na batay sa pagpapatunay ng IP.
9) Banggitin kung ano ang ilang mga patakaran sa paggamit ng software ng organisasyon na maaaring ipatupad ng computer analyst sa isang organisasyon?
• Hindi pinapayagan ang paggamit ng mga external na drive para ma-access ng mga empleyado ang data ng organisasyon
• Hindi pinapayagang mag-download ng pirated software at electronic file na naka-copyright o hindi napatotohanan
• Walang pagbabahagi ng kumpidensyal na materyal, pagmamay-ari na impormasyon o mga lihim ng kalakalan sa labas ng organisasyon
• Hindi pinapayagan silang mag-hack sa mga hindi awtorisadong website o mag-download ng mga nilalaman
• Hindi pinapayagan silang mag-post o magpadala ng impormasyon na nakakasakit sa kumpanya o organisasyon
• Pagpigil sa pag-download ng anumang malisyosong software sa network ng kumpanya
• Hindi pinapayagan ang mga empleyado na ipasa ang mga personal na pananaw bilang kumakatawan sa mga sa organisasyon
10) Banggitin kung ano ang ginagawa ng software pagtutuos ng kuwenta kasama?
Kasama sa pag-audit ng software
• Pagsisiyasat sa sistema ng kompyuter ng empleyado para sa paglabag sa seguridad at patakaran ng kumpanya
• Regular na pag-audit ng lahat ng mga server at computer upang suriin kung ang mga ito ay na-update sa streamlined sa lahat ng mga lisensya ng software
• Pag-aangkop ng sistema ng pag-audit na hindi gaanong nakakaabala sa empleyado at sa kanilang gawain
• Bukod sa mga regular na pag-audit, dapat gawin ang random na pag-audit upang suriin kung mayroong anumang pagtanggal o pagdaragdag ng software sa system
11) Banggitin kung ano ang mga hakbang para sa pag-iingat ng talaan para sa software?
Dapat panatilihin ang isang rehistro na kasama ang detalye ng software tulad ng
• Pangalan at pamagat ng publisher ng software
• Pinagmulan at petsa ng pagkuha ng software
• Lokasyon ng pag-install ng software pati na rin ang serial number ng hardware kung saan naka-install ang kopya ng software
• Lokasyon at pagkakaroon ng mga back-up na kopya
• Serial number ng mga produkto ng software
12) Banggitin kung paano gawin ang pagpaparehistro ng software?
• Kapag ang isang organisasyon ay nakatanggap ng biniling software, ang itinalagang departamento ay dapat matanggap muna ang software upang makumpleto ang pagpaparehistro at imbentaryo na kinakailangan bago ang pag-install
• At kung sakaling balot ang software, dapat kumpletuhin ng departamento ng pagtanggap ng software ang mga form sa pagpaparehistro at ibalik ito sa publisher ng software
• Ang software ay dapat na nakarehistro sa pangalan ng organisasyon at hindi isang indibidwal na gumagamit
13) Banggitin kung ano ang pagkakaiba sa pagitan ng SSH at SSL?
Parehong espesyal na encryption at protocol na teknolohiya ang SSL at SSH na ginagamit para kumonekta sa dalawang computer
• SSH: Ang SSH ay nangangahulugang "Secure Shell" na karaniwang gumagamit ng port 22 upang ikonekta ang iyong system sa ibang system sa pamamagitan ng internet. Madalas itong ginagamit ng mga administrator ng network bilang isang malayuang pag-login o remote control upang pamahalaan ang kanilang mga server ng negosyo.
• SSL: Ang SSL ay nangangahulugang "Secure Sockets Layer" na karaniwang ginagamit nito ang port 443 upang ikonekta ang iyong system sa isang secure na system sa Internet. Madalas itong ginagamit para sa pagpapadala ng impormasyon tulad ng buwis, banking, credit card, personal na impormasyon sa isang server ng negosyo sa isang lugar.
Napakabuti