بينما يتجه جزء من البرنامج نحو التبسيط التام وبعض التحولات الغريبة في التصميم ، أصبحت البنية التحتية لتكنولوجيا المعلومات للشركات أكثر تعقيدًا وإرباكًا. إذا تم تمشيط يديك للتجادل مع هذا ، فأنت على الأرجح لم تقم بتكوين أجهزة توجيه Cisco ، ولم تتعامل مع DevOps ، ولست غريبة عن المراقبة وإدارة الطباعة ، وما زلت تعتقد أن المشرف هو قطة ، تمزيق ، سترة وسترة. ولكن بغض النظر عن كيفية تغير الحياة والمعدات والأجهزة والبرامج ، يبقى شيء واحد فقط دون تغيير -
دعم أسئلة
1C الخاصة بالمستخدمين القادرين على قضاء يوم ، والأعصاب ، والهستيريا ، والصدمة والرغبة في القتل. اتضح ذلك في كل مكان - حتى قبض على قمة صغيرة تحت الخفض.
بشورج للأبد!في الواقع ، اتصلت فتاة من
فريق RegionSoft بمؤلف هذه الرسوم الهزلية ، Sarolta Hershey ، منذ عام بالفعل ، لكن حدث خطأ ما ولم تحدث هذه الصور التي تظهر عليها الأعراض. ومع ذلك ، تم الحصول على إذن للترجمة والاستخدام. عزيزي سارولتا ، شكرا لك على فكرتك الجميلة والصور الرائعة! النص الهزلي الأصلي في آخر
"9 من أغبى الأسئلة التي يجب على مسؤولي النظام تحملها" ، نصنا.
بشكل عام ، ومسؤولي النظام في جميع البلدان ، توحد!
الانترنت
ربما يكون هذا هو السبب الأكثر شيوعًا لطلب الرقم الداخلي لمسؤول النظام وطرح أعلى الأسئلة السخيفة. وهنا ، بالطبع ، يجب أن تكون سعيدًا بأن الزملاء يتواضعون أو يطالبون بالمكالمات - والأسوأ من ذلك بكثير عندما يكون الزميل طائرًا فخورًا ويبدأ في إعداد بعض الأجهزة عن طريق توزيع عناوين IP عبر DHCP. بشكل عام ، المستخدمون ، بطبيعة الحال ، لطيفون: يمحوون سجل المتصفح ، معتقدين أنهم محوه في كل مكان ؛ استخدم وضع التصفح المتخفي بنشاط واعتقد أنه لا يأكل حركة المرور ؛ يقومون بتوصيل أجهزة المودم الخاصة بهم ، ولكن تنسوا اختيار نقطة وصول ، واعتبروا أنهم يجلسون بشكل ماكر "عبر الإنترنت".
وهم يعتقدون أيضًا أن المسؤولين والمديرين جشعون جدًا ، لذلك يراقبون تاريخ الزيارات وحجم الزيارات. حسنًا ، نعم ، بالطبع ، إنه أمر مخزٍ بالنسبة للمدرب إذا كنت تعمل في بيكابو أو في متجر على الإنترنت أو حتى في هابري - كما لو كان يدفع مقابل العمل وليس للترفيه. ولكن هذا ليس مهمًا إلى أي مدى أهمية قضايا أمن المعلومات: في حين أن صبي Enikey يتنفس على موقع يوتيوب ، فإن البائع الضخم يسحب القاعدة بهدوء من السحابة. وكلها تأتي معا تحت التوزيع :-)
هل يمكنني تنزيل نسخة من الإنترنت؟
أعتقد أنني كسرت الإنترنت! يمكنك إصلاحه؟مسؤول النظام أنفسهم
إذا كان زميلك يتقن
Win+L
أو
cmd
->
regedit
، ففكر في كل شيء ، فهؤلاء هم أخطر الناس ، لأنهم متأكدون من أن اسمهم مسؤول النظام. سيقومون بإعادة تشغيل أجهزة الكمبيوتر ، وأسلاك التوصيل ، وكزة محركات أقراص فلاش قابلة للتمهيد في جميع المنافذ ، وتنظيف السجل ، وإزالة وتثبيت البرامج (إذا لم تغلق هذه الميزات) ، فسوف يحاولون عاجلاً أم آجلاً إزالة برامج مكافحة الفيروسات أو تعطيلها ، وسيصلون إلى ملفات النظام. بشكل عام ، دون سياسات المجموعة - لمثل هذه العيون والعيون. لكنهم فجأة يرمون علمًا أبيض ويطرحون أسئلة مضحكة:
- لقد حذفت Internet Explorer ، أين الإنترنت؟
- هل يمكنني وضع MS SQL؟ لماذا ، إنها مايكروسوفت!
- الدجال في مكتبي! (الدجال الدجال الدجال ، القسم K موجود لسبب وجيه)
- لقد أغلقته ، ولدي نفس مدير الجلسة في موزيلا ، ولديه 49 جلسة محفوظة. كل ما تحتاجه!
- مع مكافحة الفيروسات ، كل شيء أبطأ! (نعم ، نحن نعرف - الأحاسيس ليست هي نفسها)
- وضعت القشة من العصير في المروحة وأوقفتها ، والآن لا تصدر ضوضاء ، لكنها عربات التي تجرها الدواب. (بكل فخر ، بالطبع)
- لم أتطرق لأي شيء ، لكن لسبب ما علق نفسه. يعني 72 علامة تبويب كروم؟ وما هو ضعيف جدا؟ (لماذا لا تقوم بسحب قضيب به 12 فطيرة ، ضعيف؟)
جهاز الكمبيوتر الخاص بي لا يريد العمل. يجب أن يكون قيد التشغيل؟هل سيقوم جهاز تجفيف الشعر بتذويب (تسريع) جهاز الكمبيوتر الخاص بي؟أسئلة إلى "التفكير"
التفكير ليس في قواعد المستخدمين - يسهل عليهم طلب رقم داخلي وطرح سؤال تحفة. وكقاعدة عامة ، تحتوي هذه الأسئلة على إجابات. تبدو أحيانًا رغبة في التوضيح أو المشاركة في المسؤولية أو إظهار نفسك بذكاء. أو ربما لا يوجد أحد يمكن التحدث إليه.
في أي وقت يغلق هذا الدعم الفني على مدار 24 ساعة؟اشتباه
يتم دمج شكوك المستخدمين بشكل مدهش مع الإهمال العلني في مجال أمن المعلومات. لديهم كلمة مرور ytrewq321 (صعبة!) ، اكتبها على قطعة من الورق ، وانتقل بهدوء إلى أنظمة الشركات من خلال شبكة wi-fi العامة (إذا كان المسؤول لا يعتني بهذه الحالة) ، ولكن جنون إذا لم يخطئ المؤشر بطريق الخطأ في توقعه . المشتبه به الأول ، بالطبع ، هو مسؤول النظام - فكيف يمكن أن يرى تاريخ الزيارات والمكالمات؟! تبدأ جنون العظمة المنفصلة بعد الاتصال عبر عارض مرور الوقت: يصبح الكمبيوتر أكثر الكائنات المشبوهة التي لم تعد موثوقة. ومع ذلك ، لحظة تعليمية جيدة.
IP 127.0.0.1 لأنك تملك؟ هل اخترقني ؟؟الرغبة في أن تكون في الاتجاه والأمية التقنية العميقة
"لقد ألقيت عملاء في السحابة وعقدت صفقة" ، يتفوه البائع بشكل عرضي ويحفظ بالقرب من آلة القهوة ، وهو يلقي نظرة فخرية على المشرف. يوسع المعجم ، بالطبع. كل شيء من أجل الناس تكنولوجيا المعلومات ، بحيث في وقت لاحق يمكنهم التحدث باللغة نفسها. سيمضي الوقت ، وسيطلب منه بالتأكيد نقله "إلى الخط" ، "رمي VDS" (
يتعلق VPN ) ، "رمي الشبكة المنزلية" (
الصيد ، السمك ، وسأذهب E1 للرمي ، نعم ) ، "حفيف في السحابة" إلخ في الوقت نفسه ، يخلط بين ABBYY و Adobe ، يسأل حقًا عن طباعة مقطع فيديو (أحيانًا يساعد في طباعة لقطة شاشة في المكان المناسب) ، وعندما يرى Linux ، يخاف (
جيدًا ، تقوم بالتثبيت بدون واجهة المستخدم الرسومية ، أليس كذلك؟ ؛-) )
صناعة تكنولوجيا المعلومات اليوم تثير اهتمام الجميع - تبدو مرموقة ومكلفة وجميلة وموسيقى الروك أند رول. حسنًا ، إنه يشبه فيراري: عدم الذهاب ، لذلك على الأقل جلطة. لذلك ، لا تحتاج إلى أن تتعرض للإهانة أو تنفيذ البرامج التعليمية مع رغوة في الفم ، فهي نفسها سوف تكون مريضة. ولكن بجدية ، إذا كان أحد الزملاء مهتمًا حقًا ، فلماذا لا يخبرني؟ وما إذا كان يتدرب ويدخل IT بعد 35!
هل تمطر في الغيوم؟
كيف يمكنني طباعة الفيديو؟
أريد واحدة من هذه Linux لنفسي ، هل يمكنك تثبيت أحدها من أجلي؟
النقش على القميص: "قد تكون القوة معي".بشكل عام ، يحب المستخدمون مسؤولي النظام ، وهم يعرفون أن الأمر يستحق الاتصال به ، وسيكون كل شيء على ما يرام. يؤمنون بك ، يثقون بك ، يؤمنون أن لديك قوى عظمى ومهارات فائقة. هل دور الأبطال الخارقين سيء حقًا؟
بشكل عام ، الأصدقاء ، عطلة سعيدة! الصبر لك ، السياسيون الأكفاء ، الإجراءات الآمنة ، الاتصالات الموثوقة ، التكوينات الواضحة ، النسخ الاحتياطية في الوقت المناسب وحتى هذه الأسئلة الغبية ستكون الأسوأ في حياتك العملية. هتاف!
مع الحب ،
فريق StudioSoft Developer Studio