Главная /
Процедуры, диагностики и безопасность в Интернет
Процедуры, диагностики и безопасность в Интернет - ответы на тесты Интуит
Рассмотрены базовые процедуры Интернет (e-mail, telnet/ssh, FTP/scp и др.) и прикладные протоколы (NTP, whois, ICQ и т.д.), описана техника сетевой диагностики.
Список вопросов:
- # TELNET позволяет производить
- # Согласно процедуре TELNET, для входа в ЭВМ необходимо ввести
- # К услугам, предлагаемым TELNET, следует отнести
- # Согласно определениям TELNET, стандартный интерфейс к удаленной системе обеспечивается
- # К функциям, реализуемым TELNET, следует отнести
- # На прикладном уровне над TELNET может находиться
- # Для данных NVT используются
- # Для командных последовательностей NTV зарезервированы
- # Если команда TELNET вводится без аргументов, то
- # Согласно TELNET, после того как связь ЭВМ с удаленным компьютером установлена, начинаются переговоры об используемых опциях. К запросам, которые каждая из договаривающихся сторон может послать другой, следует отнести
- # К опциям, используемым в TELNET, следует относить
- # Согласно TELNET, ввод может производиться
- # К субкомандам TELNET следует отнести
- # Какие из нижеприведенных определений следует отнести к переменным команды telnet?
- # Для чего предназначен протокол FTP?
- # Какие из предложенных ниже действий формируют работу FTP на пользовательском уровне?
- # К режимам обмена FTP следует относить
- # Управление обменом информацией по протоколу FTP между пользователем и файловой системой осуществляется
- # Что такое анонимное FTP?
- # Что будет, если выдать из командной строки команду Telnet имя_узла 21)?
- # Зачем нужен протокол TFTP (ведь он представляет собой потенциальную угрозу сетевой безопасности)?
- # Для чего предназначена процедура ping?
- # Процедура ping позволяет
- # Протокол SNMP служит для целей управления
- # К сетям, в которых для управления применяется протокол SNMP, относят
- # Управляющей базой данных протокола SNMP является
- # Доступ к управляющей базе данных MIB может осуществляться
- # Чтобы база данных была доступна, необходимо наличие
- # Протокол SNMP пригоден для диагностики
- # Для каких целей может использоваться протокол ICMP?
- # Протокол ICMP пригоден для диагностики
- # Среди наиболее часто встречающихся проблем диагностики сети следует выделить
- # Почему не все ЭВМ имеют активные SNMP-резиденты?
- # Для полного контроля ситуации необходимо, чтобы
- # Для защищенных систем доступ к snmp-резиденту в пакетах осуществляется посредством поля
- # Проверку доступности пути от машины оператора до любой ЭВМ, включенной в Интернет, осуществляет протокол
- # При отправке пакета применяется протокол ICMP. Благодаря этому становится возможным
- # Каковы причины возрастания задержки пакета?
- # Потеря пакета может произойти
- # Отсутствие отклика происходит
- # В локальных сетях при нормальных условиях потеря пакета может случиться
- # При использовании процедуры ping (с необходимыми опциями) для зондирования внешних каналов можно выявить
- # Если сканирующая программа одновременно измеряет все основные информационные потоки, то
- # Доставка пакетов по протоколу ICMP контролируется
- # Третий режим сетевой карты позволяет принимать
- # Шестой режим сетевой карты позволяет
- # Почему при осуществлении авторизации желательно использовать шифрованный обмен?
- # DoS-атаки чаще всего предпринимаются с использованием
- # К классам атак следует отнести
- # Протоколы, имеющие дефекты, и на которые совершаются атаки:
- # К особой группе атак следует относить
- # Модификация сигнатуры без изменения сущности атаки лежит в основе
- # Атаки классифицируются и распределяются
- # Сотрудничества со стороны жертвы требуют атаки типа
- # Методы атак против протокола TCP
- # Что такое атака переполнения буфера?
- # Что происходит при атаках на CGI?
- # Атаки, сопряженные с манипуляциями при обмене сообщениями и фальсификациями заголовков, производятся на протоколы типа
- # В основе атак протокола НТТР лежит
- # К классификации несанкционированного доступа следует относить
- # Атаки, сопряженные с искажениями команд и их параметров, производятся на протоколы типа
- # К наиболее часто сканируемым портам следует относить
- # Ресурсами атакуемых объектов могут быть
- # К DoS-атакам следует отнести
- # Что такое "syn flooding"?
- # Выяснить ISN может помочь служба
- # Сколько разрядов содержит ISN?
- # Когда порядковый номер полученного пакета не совпадает с ожидаемым значением, соединение называется
- # Десинхронизация может быть осуществлена
- # Протокол, который служит для рассылки информации о маршрутах в локальной сети, носит название
- # Достаточной информацией для атаки DNS извне является
- # Почему "пассивные" атаки с помощью sniffer особенно опасны?
- # Вредоносные программы, способные к самокопированию и к саморассылке, носят название
- # Вирусы - это
- # Phishing - это
- # Зачем в маршрутизаторах блокируется прием пакетов адресованных X.X.X.255?
- # Программа, записывающая все нажатия клавиш на терминале или мышке, способная записывать screenshot'ы и передавать эти данные удаленному хозяину, носит название
- # Spyware - это, изначально
- # Заражение spyware может осуществиться
- # Что такое спам?
- # Почему спам - это плохо?
- # Каковы признаки спам (отличия в заголовках)?
- # Выберите из нижеприведенных утверждений те, которые отличают нормальные сообщения от спам?
- # SCAM - это
- # Как можно "обмануть" IDS?
- # Какой самый главный недостаток IDS?
- # К системам Instant Messaging следует отнести службы типа
- # В беспроводных сетях перехват трафика возможен с помощью средств типа
- # Зачем в маршрутизаторах блокируется прием внешних пакетов с IP-адресом отправителя из локальной сети?
- # К основным уязвимым к атакам пунктам следует относить
- # Какие пункты из нижеприведенных считаются наиболее уязвимыми к атакам?
- # К понятию безопасности следует относить
- # За счет чего обеспечивается безопасность в протоколе SNMPv3?
- # Зарегистрированы ICMP-пакеты следующие со всех 256 IP-адресов субсети в адрес некоторой внешней атакуемой ЭВМ. Что может быть причиной этого?
- # Почему современные antispam-системы перегружают DNS?
- # Пакеты, адресованные Firewall
- # Пакеты, которые адресованы объектам, расположенным за Firewall
- # Фильтрующая разновидность сетевых экранов производит отбор пакетов
- # Для того, чтобы отличить команду get от put, необходимо
- # Сетевые экраны на основе прокси-серверов способны анализировать
- # Что дает использование разных серверов для разных услуг?
- # Размещение серверов, доступных из Интернета непосредственно, производится
- # Для чего применяются серверы, доступные из Интернета непосредственно?
- # При выборе политики и правил отбора пакетов следует учитывать
- # Почему способ фильтрации данных по URL малоэффективен?
- # В фильтрах содержимое может анализироваться
- # При выборе правил фильтрации пакетов следует учитывать
- # Для формирования правил фильтрации в общем случае требуют определения
- # Порт 69 (FTP) используется для загрузки
- # Некоторые протоколы желательно отфильтровывать из-за их потенциальной опасности. К таким протоколам следует отнести
- # В чем главное отличие прозрачного прокси-сервера?
- # Существуют сетевые услуги, которые следует блокировать сетевым экраном. К таким услугам следует отнести
- # К типам ICMP-пакетов, прохождение которых необходимо блокировать, следует отнести
- # От чего Firewall защитить не в состоянии?
- # В настоящее время Firewall должны контролировать
- # К признакам, которые могут свидетельствовать об успешном вторжении в ЭВМ, следует отнести
- # Базовые методы обеспечения безопасности WWW-серверов
- # Что такое Интранет?
- # Секретность шифра должна базироваться
- # Шифрованию могут подлежать
- # Шифрование предполагает
- # Системы с открытым ключом осуществляют
- # Какие криптосистемы для шифрования и дешифрования используют один и тот же ключ?
- # Какие положения относительно шифрования и дешифрования следует считать верными?
- # Длина зашифрованного текста должна быть
- # Какие из нижеприведенных положений относятся к основным требованиям при шифровании-дешифровании?
- # В симметричных криптосистемах могут применяться
- # Когда на исходный текст накладывается псевдослучайная последовательность бит, генерируемая на основе ключа шифрования, такой способ шифрования называется
- # В каких случаях метод гаммирования становится уязвимым?
- # Шифрование, в котором последовательность процедур воздействует на блок входного текста, имеет название
- # К режимам метода шифрования DES следует отнести
- # Эффективность системы шифрования определяется
- # Какими бывают шифры?
- # Что лежит в основе алгоритма RSA?
- # К современным семействам криптосистем с открытым ключом относят
- # Cимметричный блочный шифр, который работает с блоками данных длиной 128 бит и использует ключи длиной 128, 192 и 256 бит, представляет собой алгоритм
- # Что представляет собой преобразование SubByte() алгоритма AES?
- # Байт 00, согласно преобразованию SubByte(), преобразуется
- # При использовании преобразования SubByte() каждый байт последовательности заменяется
- # Преобразование, в котором байты в последних трех рядах State циклически сдвигаются на разное число байт, носит название
- # Почему преобразование AddRoundKey() является обратимым?
- # При процедуре InvShiftRows()
- # От чего должна защищать система идентификации?
- # На каком алгоритме может базироваться электронная подпись?
- # Электронная подпись отправителя базируется
- # Генерация дайджеста сообщения для формирования электронной подписи основана
- # Почему документ, подписанный электронной подписью нельзя модифицировать?
- # Проверка получателем корректности электронной подписи отправителя производится при помощи
- # В основу стандарта DSS легли алгоритмы
- # Согласно алгоритму SHA, сообщение разбивается на блоки, размер которых равен
- # Согласно алгоритму SHA, в конец последнего блока записывается
- # Какое количество логических функций использует алгоритм SHA?
- # Дайджест сообщения имеет размер
- # В чем заключается смысл вычисления дайджеста?
- # Для того чтобы превратить дайджест в электронную подпись, надо воспользоваться
- # Что лежит в основе метода Диффи-Хелмана?
- # Для чего предназначен протокол STS?
- # Какой основной недостаток алгоритма Диффи-Хелмана?
- # В чем отличие протоколов безопасности SSH, SET и SSL?
- # Обеспечивает ли применение сертификатов абсолютную надежность при обменах с применением SSL?
- # Как формируются ключи в алгоритме RSA?
- # В чем отличие методов Диффи-Хелмана и Нидхэма-Шрёдера?
- # SSH применяет для шифрования
- # К свойствам "безопасного канала" протокола SSL следует относить то, что
- # Какие атаки могут осуществляться на SSL?
- # К уровням протокола TLS следует относить
- # Для шифрования данных по протоколу TLS на уровне протокола записей используется
- # Проверка целостности по протоколу TLS на уровне протокола записей осуществляется
- # Каково назначение протокола записей TLS?
- # Протокол диалога TLS позволяет серверу и клиенту
- # К базовым свойствам безопасного соединения протокола диалога TLS следует относить то, что
- # К основным целям протокола TLS следует относить
- # Базовым блоком данных по протоколу TLS считается
- # Какой тип имеют однобайтовые объекты по протоколу TLS, содержащие не интерпретируемые данные?
- # Каким образом определяются по протоколу TLS векторы переменной длины?
- # Базовый числовой тип данных по протоколу TLS представляет собой
- # Почему нумерованным элементам по протоколу TLS может быть присвоено любое уникальное значение в любом порядке?
- # К криптографическим операциям протокола TSL относят
- # При какой криптографической операции исходный текст объединяется с псевдослучайным кодом идентичной длины с помощью операции XOR?
- # Не полностью специфицированные типы не могут стать объектами присвоения. К таким типам следует относить
- # Что производит протокол записей TLS с сообщениями, подлежащими пересылке?
- # Какие из следующих протоколов описаны в протоколе записей TLS?
- # Если реализация TLS получает рекорд нераспознаваемого типа, то
- # Уровень записей использует параметры безопасности для формирования
- # Какие данные имеют самый низкий приоритет при передаче по протоколу TLS?
- # Оповещения с аварийным уровнем вызывают
- # Что включает в себя протокол диалога TLS?
- # К методам обмена ключами следует относить
- # Длина мастерного секретного кода всегда равна
- # К понятию безопасности в контексте системы протоколов IPsec следует относить
- # Какие базы данных используются в IPsec?
- # Какие протоколы входят в состав IPSec?
- # Формирование и удаление заголовка IPsec может осуществляться
- # К видам услуг, предоставляемых протоколом IPsec, следует относить
- # Безопасное соединение двух терминалов путем инкапсуляции содержимого IP-данных обеспечивается
- # Инкапсуляцию всего IP-пакета на участке между шлюзами обеспечивает
- # Вычисление контрольной суммы ICV производится на этапе
- # Можно ли использовать NAT при работе с протоколом AH?
- # К алгоритмам секретного ключа в системе IPsec следует относить
- # Для чего используется алгоритм IKE?
- # Сколько пакетов требуется в обоих направлениях при "основном режиме" алгоритма IKE?
- # Пакеты IPsec транспортируются
- # Для чего используется протокол AH?
- # Какие поля могут модифицироваться при транспортировке?
- # Для вычисления МАС используют
- # Алгоритм, который при вычислении ICV применяет секретный ключ, называется
- # Для установления соответствия между частными IP-адресами и легальными IP используется протокол
- # Соответствие нескольких частных IP адресов одному внешнему IP устанавливает протокол
- # Когда дейтограмма приходит, для нахождения правильного SA в базе данных SADB используют
- # К компонентам SA относят
- # К элементам, которые содержатся в базе данных SADB, относят
- # К селекторам, определяющим SPD-запись, следует относить
- # ISAKMP - это
- # Возможна ли реализация переносимого модуля дешифратора?
- # Возможна ли продажа закодированного диска вместе с дешифратором
- # Как можно обойти невозможность копирования с зашифрованного диска?
- # К базовым задачам криптографии относят
- # Что принято относить к базовым задачам криптографии?
- # Криптография призвана выполнять
- # QKD - это
- # Метод квантовой рассылки ключей носит название
- # Надежность метода QKD обосновывается
- # Почему злоумышленник не может отвести часть сигнала с передающей линии при применении метода QKD?
- # Попытка злоумышленника вмешаться в процесс передачи по методу QKD вызовет
- # Скорость передачи данных по методу QKD
- # Если сравнивать степень надежности передачи по методике QKD с надежностью передачи по методике RSA, то можно сделать вывод, что
- # BB84 - это
- # Как назывался первый протокол квантовой криптографии?
- # В основе метода квантовой криптографии лежит
- # Поляризация может быть
- # К типам поляризации следует отнести
- # Ортогональная поляризация может быть
- # Циркулярная поляризация может быть
- # Диагональная поляризация может определяться углами
- # В качестве источника света при квантовой криптографии может использоваться
- # Измерения при квантовой передаче интерпретируются согласно двоичной схеме. Таким образом, какие из нижеприведенных записей верны
- # Вносимые ошибки при квантовой передаче могут быть обнаружены и устранены с помощью
- # Главной целью протокола SMTP служит
- # Когда канал связи протокола SMTP организован, отправитель посылает команду
- # Уязвимые точки почтового протокола SMTP
- # Для решения поставленной задачи SMTP-сервер должен знать
- # Аргументом команды MAIL является
- # Аргументом команды RCPT служит
- # Для посылки сообщения в случае ошибки используется
- # Чувствительность к использованию строчных или прописных символов относится
- # Почтовый протокол SMTP работает
- # Если транспортный канал работает с октетами, то 7-битные коды, передаваемые по протоколу SMTP
- # Комбинация кодов возврата каретки и перехода на новую строку в команде MAIL имеет вид
- # Можно ли отправить почтовое сообщение, не имея акаунтинга ни на одном из почтовых серверов?
- # Команда расширения списка адресов имеет вид
- # Для команды VRFY параметром является
- # Отклик команды VRFY может содержать
- # К возможностям набора документов MIME следует отнести
- # В протоколе MIME регламентируется
- # Безразличными к регистру написания в протоколе MIME являются
- # К преобразованиям заданной последовательности октетов в другую эквивалентную кодовую последовательность следует отнести
- # К субстрокам протокола MIME, которые не могут генерироваться согласно правилам кодирования для представления с помощью закавыченных последовательностей печатных символов, следует отнести
- # К составляющим определениям типа среды верхнего уровня протокола MIME следует отнести
- # К дискретным типам среды высокого уровня протокола MIME следует относить
- # К составным типам среды высшего уровня протокола MIME относят
- # К параметрам доступа TFTP следует относить
- # Когда используется механизм внешнего тела в сочетании с типом среды multipart/alternative, то
- # Один и тот же объект получен через разные механизмы доступа. Тогда отправитель сообщения должен упорядочить части
- # Для распределенных файловых систем группа машин, где файл может быть доступен непосредственно
- # Если внешнее тело объекта доступно за счет нескольких механизмов, то
- # Поля заголовка вложенного сообщения появляются
- # Для декларации типа среды внешнего тела применяются
- # В типе среды message/external-body передается
- # Заголовки внешней и внутренней частей объекта должны быть
- # При передаче сообщения message/external-body
- # Так как внешние тела не передаются вместе с указателем, то
- # Почтовая транспортная среда Интернет может
- # Тело сообщения типа message/external-body регламентируется базовым синтаксисом сообщения
- # Все, что размещено перед первой парой CRLF в сообщении типа message/external-body является
- # Все, что следует после заголовка в сообщении типа message/external-body, представляет собой
- # Использование не-ASCII символов в заголовках сообщения позволяет специфическим почтовым программам
- # Последовательность печатных ASCII-символов, которая начинается с "=?", завершается "?=" и имеет два "?" между ними, называется
- # К свойствам encoded-word следует отнести
- # Документ encoded-word базируется на нотации и терминах
- # При определении кодировочного слова используется нотация
- # Независимыми от регистра напечатания являются слова
- # Кодировочное слово имеет максимальную длину
- # Кодирование Q рекомендуется для кодировки
- # Где не должно появляться кодировочное слово?
- # Преобразование, применяемое к типам среды MIME после преобразования в каноническую форму, носит название
- # Как работает протокол POP3?
- # Если ЭВМ-клиент хочет воспользоваться услугами POP3-сервера, то устанавливает с ним
- # Когда пользователь ЭВМ-клиента хочет послать сообщение, он устанавливает с почтовым сервером
- # Команды POP3 состоят из ключевых слов, содержащих
- # Каждая команда POP3 завершается
- # Ключевые слова и аргументы команд POP3 могут содержать
- # В качестве разделителя в командах POP3 используются символы
- # Каждый аргумент в командах POP3 может содержать
- # Сигнал отклика в POP3 содержит
- # Длина отклика в POP3 не превышает
- # К опционным командам POP3 следует отнести
- # К командам POP3, используемым в состоянии транзакции, следует отнести
- # Любая команда клиента в IMAP4 начинается
- # К случаям, когда строка, посланная клиентом по протоколу IMAP, не представляет собой законченную команду, следует отнести моменты, когда
- # К действиям протокольный приемник IMAP4 сервера над строкой команды, пришедшей от клиента, следует отнести
- # Статусные отклики, которые не указывают на завершение выполнения команды, называются
- # Доступ к сообщениям в IMAP4 может осуществляться с помощью
- # К состояниям сервера IMAP4 следует отнести
- # К типам данных IMAP4 относят
- # Строка в IMAP4 может представляться в виде
- # К командам IMAP4, которые могут использоваться в любом состоянии, следует отнести
- # К командам клиента в состоянии "аутентификация осуществлена" следует отнести
- # К командам клиента в состоянии "выбор сделан" относят
- # В чем отличие POP-3 от IMAP4?
- # LISTSERV - это
- # LISTSERV обеспечивает
- # Как работают подписные листы (LISTSERV)? (принцип работы, возможности, предоставляемые пользователю)
- # Каково назначение угловых скобок в формате команды LISTSERV?
- # Первичной задачей LISTSERV является
- # Что такое медиатор (применимо к LISTSERV)?
- # Для получения листинга почтовых списков в LISTSERV существует команда
- # Каждая запись в filelist описывает файл, давая информацию
- # Команда PW позволяет манипулировать с персональным словом-паролем. К таким действиям следует отнести
- # Для чего используют так называемые стоп-листы?
- # Поисковые системы успешно работают
- # К подсистемам современной поисковой системы следует отнести
- # К задачам, реализуемым Web-агентами, следует отнести
- # Что делает поисковая система, когда не поступает запросов поиска информации?
- # Как можно устранить повторные ссылки на один и тот же документ в перечне, предлагаемом в качестве результата работы поисковой системы?
- # Как определяется степень соответствия документа запросу (релевантность) в системах информационного поиска?
- # Как исключить индексацию частных файлов пользователя поисковой системой?
- # Для компенсации искажений, вносимых длиной документов, используется
- # Метод нормализации, при котором вес каждого индексного термина делится на Евклидову длину вектора оцениваемого документа, называется
- # К способам создания словарей для облегчения поиска следует отнести
- # К основным приближениям для использования классификации ключевых слов следует отнести следующие положения:
- # Для увеличения эффективности поисковой системы используется
- # Создание таких групп документов, что документы, принадлежащие одной группе, оказываются, в некоторой степени, связанными друг с другом, носит название
- # Логическая организация документов достигается
- # Для транспортировки данных по протоколу ICQ могут использоваться протоколы
- # Первые два байта кадра, передаваемого по ICQ, характеризуют
- # Поля ID-сессии и порядковые номера служат
- # Контакт с партнером устанавливается через
- # В процессе авторизации клиент посылает ICQ-серверу
- # По умолчанию клиент будет подключен к серверу через
- # Путем посылки UDP-дейтограмм ICQ-серверу может осуществляться
- # Пакеты, посылаемые ICQ-серверу, содержат
- # Все текстовые строки по протоколу ICQ начинаются
- # Любые строки в протоколе ICQ завершаются
- # Обычно номера портов клиентов ICQ лежат в диапазоне
- # Сколько октетов занимает код длины в сообщении ICQ?
- # WHOIS - это
- # К региональным базам данных типа WHOIS относятся
- # Какие из полей присутствуют в записи в базе WHOIS?
- # В случае, когда специфицирован IP-адрес, сервер whois будет использовать по умолчанию
- # Имеем IP-адрес, как можно определить, к какой стране он относится?
- # Почему, если послать два запроса полной информации WHOIS подряд для разных IP-адресов, второй из них не будет обслужен?
- # Finger - это
- # Протокол Finger использует
- # Команда Finger может предоставлять данные
- # Как работает протокол Finger?
- # Любые пересылаемые данные по протоколу Finger должны иметь формат
- # Каждая строка, передаваемая по протоколу Finger должна завершаться
- # Сетевой протокол NTP предназначен
- # Как работает протокол NTP?
- # Протокол NTP обеспечивает механизмы синхронизации с точностью
- # Под стабильностью часов в модели NTP подразумевается
- # Соответствие задающей частоты часов национальным стандартам времени по протоколу NTP носит название
- # Протокол NTP создан с целью определения
- # Максимальную ошибку локальных часов по отношению к эталонным характеризует
- # К составляющим частям субсети синхронизации следует относить
- # Расстояние синхронизации по протоколу NTP характеризуется
- # Все арифметические операции в рамках протокола NTP выполняются
- # Двухбитный код предупреждения о включении дополнительных секунд во временную шкалу NTP называется
- # Целая переменная со знаком, которая указывает минимальный интервал между передаваемыми сообщениями, носит название
- # Число с фиксированной запятой со знаком, которое указывает на величину полной циклической задержки до первичного эталона частоты, называется
- # Число с фиксированной запятой больше нуля, указывающее на максимальное значение временной ошибки по отношению к первичному эталону, носит название
- # Локальное время в формате временных меток, соответствующее моменту последней коррекции показаний часов, принято называть
- # Бит, индицирующий, что ассоциация была сформирована на основе конфигурационной информации и не должна быть расформирована, когда партнер становится недоступен, носит название
- # Целочисленный счетчик, используемый для управления интервалом между последовательно посылаемыми NTP-сообщениями, называется
- # К параметрам для реализаций, работающих в сети Интернет, следует отнести
- # К режимам протокольной машины при NTP-ассоциации относят
- # Процедура получения протокола NTP предназначена
- # Какие действия производит пакетная процедура?
- # Какие параметры определяют точность синхронизации при работе с протоколом NTP?
- # Если вторичный NTP-сервер отделен от клиента маршрутизатором, который не пропускает широковещательные NTP-сообщения, как может быть реализована работа?
- # Указание на текущее состояние системы ассоциации и часов производится
- # К специализированным диагностическим программным продуктам, имеющимся в Интернете, относят
- # К режимам работы служебной программы sock следует отнести
- # К специализированным диагностическим программным продуктам, входящих в комплекты поставки стандартных сетевых пакетов для ОС UNIX, Windows, следует относить
- # Определите правильные обозначения команд стека протоколов TCP/IP из нижеприведенных:
- # Для изменения конфигурации службы имен на ЭВМ применяется команда
- # Удаление TCP/IP службы имен из ЭВМ производится с помощью команды
- # Какой протокол используется в диагностической программе ping?
- # Размер пакета при процедуре ping по умолчанию составляет
- # К задачам программы ping следует относить
- # К резидентным программам, на которых базируется работа сетевого обеспечения, следует относить
- # Выберите из нижеприведенных записей правильные обозначения основных TCP/IP демонов:
- # К файлам, определяющим конфигурацию DNS-сервера, следует относить
- # Зонная информация DNS-сервера содержится в файле
- # Данные о локальном домене DNS-сервера содержатся в файле
- # Отладка, контроль и диагностика DNS-сервера осуществляется с использованием процедуры
- # Функции диагностики в сетях Интернет возложены на протокол
- # К протоколам, определяющим работу протокола SNMP, можно отнести
- # Для чего предназначен протокол SNMP?
- # SNMP-сообщения
- # При своей работе SNMP использует управляющую базу данных
- # IP-группа объектов Интернет включает в себя
- # В TCP-группу объектов Интернет входит
- # Может ли использоваться протокол SNMP для контроля потока с одного конкретного IP-адреса на другой? Можно ли организовать аналогичный контроль с учетом номера порта?
- # Зачем в пакетах SNMP используется поле community?
- # Вся управляющая информация для контроля ЭВМ и маршрутизаторов Интернет концентрируется в базе данных
- # К составным частям системы SNMP относят
- # Где должен находиться агент SNMP?
- # NMS - это
- # К категориям управляющей информации, согласно нормативам MIB, следует относить
- # Какие из нижеприведенных записей соответствуют категориям управляющей информации, согласно нормативам MIB?
- # Выберите из нижеприведенных записей правильные обозначения системных переменных MIB:
- # Имя системного менеджера и способы связи с ним в MIB описывается переменной
- # Физическое местоположение системы в MIB описывается переменной
- # К переменным описания интерфейсов MIB следует отнести
- # Число мультикастинг- и широковещательных пакетов, полученных с верхнего системного уровня, в MIB описывается переменной описания интерфейсов, которая имеет вид
- # Число пакетов в очереди на отправку в MIB описывается переменной описания интерфейсов, которая имеет вид
- # Выберите из нижеприведенных записей правильные обозначения переменных IP-группы:
- # Число неудач при маршрутизации в MIB описывается переменной IP-группы, которая имеет вид
- # Полное число входных дейтограмм, успешно обработанных на IP-уровне, в MIB описывается переменной IP-группы, которая имеет вид
- # Выберите из нижеприведенных записей правильные обозначения переменных TCP-группы:
- # Полное число сегментов, полученных с ошибкой, в MIB описывается переменной TCP-группы, которая имеет вид
- # Полное число повторно пересланных сегментов в MIB описывается переменной TCP-группы, которая имеет вид
- # К видам данных, фигурирующих в протоколе SNMP, следует отнести
- # К переменным MIB, допускающим только чтение, следует отнести
- # Если мы хотим узнать значение какой-то переменной, то
- # К объектам MIB следует отнести
- # RMON - это
- # Выберите из нижеприведенных записей правильные обозначения функциональных групп RMON: