Главная /
Сетевая безопасность на основе серверных продуктов Microsoft
Сетевая безопасность на основе серверных продуктов Microsoft - ответы на тесты Интуит
Курс является логическим продолжением годичного курса «Системное администрирование + Топология сети» и посвящен проектированию безопасности крупных и очень крупных сетей на базе Windows Server 2003 и ISA Server 2004.
Список вопросов:
- # Для того чтобы пользователи различных доменов имели доступ через внутренние границы корпоративной сети между доменами и лесами, необходимо установить
- # Чтобы построить систему отношений доверия необходимо
- # К типам доверия следует отнести
- # Из приведенных ниже записей выделите типы доверия:
- # Отношения доверия с доменом из того же леса носит название
- # Спрямляющее доверие является
- # Внешнее доверие является
- # Доверие между лесами является
- # Доверие между доменами одного леса является
- # Автоматически доверие ограничивается
- # Для аутентификации Kerberos необходимо открыть порты с номерами
- # Для контроля над ACL объектов необходимо открыть порты с номерами
- # Для сокращения пути доверия и времени отклика нужно использовать
- # Для доступа к ресурсам домена WindowsNT 4.0 нужно использовать
- # Если используются домены WS2000 нужно использовать попарную связь лесов
- # Активный каталог функционирует на базе протокола
- # Когда пользователь входит в домен, вводя реквизиты своей учетной записи, происходит
- # Проверка наличия введенных реквизитов учетной записи в базе данных Активного каталога носит название
- # ACL - это
- # Восстанавливать наследование можно
- # К группам безопасности Windows Server 2003 следует отнести
- # Маркер доступа создается
- # EFS - это
- # При копировании зашифрованных файлов на тома под управлением любой файловой системы информация
- # Активный каталог хранит учетные записи
- # Для сетевой аутентификации используется протокол
- # К составным частям шаблона безопасности следует отнести
- # Правила использования бывают
- # К видам топологии беспроводных сетей следует отнести
- # Вне зависимости от количества точек доступа беспроводной сетевой сегмент идентифицируется
- # К механизмам безопасности для защиты беспроводных сетей следует отнести
- # Подлинность в беспроводных сетях проверяется
- # Шифрование в беспроводных сетях осуществляется по алгоритму
- # Какие виды атак могут осуществляться через беспроводные сети?
- # Чтобы усилить защиту беспроводной сети следует
- # Для того чтобы свести к минимуму возможность атаки Web-сервера необходимо отключить
- # Какими принципами следует руководствоваться при обеспечении безопасности сети?
- # К составляющим элементам плана защиты сети следует отнести
- # К базовым принципам защиты информации следует отнести
- # В соответствии с базовыми принципами информационной безопасности, по умолчанию все порты и доступ к файлам для пользователей должны быть
- # После выбора технических средств реализации системы безопасности необходимо
- # Компьютеры, выполняющие сходные задачи должны
- # Набор программных компонент, использующихся в сети и обеспечивающих ее функционирование, носит название
- # В Windows Server 2003 реализовать механизм ЭЦП можно с помощью
- # PKI - это
- # В каком из приведенных ниже случаев можно использовать PKI?
- # К сложностям внедрения системы PKI следует отнести
- # К составляющим частям системы открытых ключей следует отнести:
- # Служба, отвечающая за выдачу сертификатов пользователям, компьютерам или организациям, носит название
- # С точки зрения серверной роли центр сертификации может быть
- # В зависимости от физического расположения центра сертификации иерархия этой структуры может быть
- # Набор данных, позволяющий сопоставить открытый ключ с объектом, имеющим соответствующий закрытый ключ, носит название
- # Какие из приведенных ниже данных содержатся в цифровом сертификате?
- # Что такое CRL?
- # Заявки на сертификаты можно подавать
- # Срок действия сертификата устанавливается
- # Сертификаты, как правило, выдаются
- # Что представляет собой ISA Server?
- # На каком количестве уровней протокола TCP/IP ISA Server может контролировать сетевой трафик?
- # На каких уровнях протокола TCP/IP ISA Server не контролирует сетевой трафик?
- # ISA Server можно использовать в качестве
- # При кэшировании ISA Server содержимого внешних web-узлов содержимое будет сохраняться
- # Располагая ISA Server на границе корпоративной сети и внешнего Интернета, можно использовать его
- # Что поддерживает брандмауэр ISA Server?
- # Компьютеры при использовании ISA Server объединяются в группы в соответствии
- # Управлять потоками данных при использовании ISA Server можно
- # В каких вариантах поставляется ISA Server 2004?
- # Сколько серверов в одном массиве поддерживает ISA Server 2004 Enterprise Edition?
- # ISA Server 2004 Enterprise Edition поддерживает
- # NLB - это
- # Управлять возможностями ISA Server и проводить его настройку можно с помощью
- # Поддерживает ли ISA Server средства удаленного администрирования?
- # Какие серверные службы будут отключены после установки ISA Server?
- # Из приведенных ниже записей выделите серверные службы, которые будут отключены после установки ISA Server:
- # Какие из приведенных ниже серверных служб будут отключены после установки ISA Server?
- # В зависимости от стратегии внедрения ISA Server существуют сценарии развертывания
- # Сервер, выполняющий роль хранения конфигурации ISA Server, носит название
- # Для обеспечения бесперебойной связи CSS и ISA Server используется технология
- # Установка ISA Server возможна только от имени учетной записи
- # Для централизованной аутентификации можно использовать
- # После установки ISA Server необходимо помнить, что весь трафик через все протоколы и порты по умолчанию
- # Изменять настройки ISA Server могут только пользователи с привилегиями
- # К схемам административных ролей следует отнести
- # К ролям администраторов массивов следует отнести
- # К клиентам ISA Server следует отнести
- # Из приведенных ниже записей выделите клиентов ISA Server:
- # Какие из приведенных ниже записей соответствуют клиентам ISA Server?
- # Клиенты ISA Server отличаются друг от друга
- # Если ISA Server используется как сервер кэширования, на клиентах необходимо настроить
- # Если нужна простая маршрутизация без аутентификации и контроля над действиями пользователей, то нужно применять клиент
- # Если нужна максимальная безопасность и поддержка различных протоколов, на компьютерах необходимо установить
- # Поддерживает ли SecureNAT аутентификацию клиентов?
- # На ISA Server Web-прокси, как правило, настраивают
- # К этапам установки клиента брандмауэра на ISA Server следует отнести
- # Параметры отображения значка брандмауэра в области уведомлений и возможность автоматического определения параметров Web-прокси настраиваются в файле
- # Параметры работы приложений и параметры обработки специальных видов трафика для конкретного клиента настраиваются в файле
- # Из консоли Управление ISA Server можно следить за информацией
- # За какой информацией можно следить и консоли Управление ISA Server?
- # По умолчанию частота обновления информации консоли Управление ISA Server составляет
- # Реакцией на оповещение может быть
- # По умолчанию события регистрируются в журналах
- # К службам, обеспечивающим работоспособность ISA Server, следует отнести
- # Какая служба ISA Server управляет чтением и записью информации в локальном хранилище конфигурации?
- # Служба ISA Server обеспечения функционирования VPN носит название
- # Какая служба ISA Server управляет трафиком через брандмауэр?
- # К объектам ISA Server следует отнести
- # Набор показаний счетчиков при нормальной работе системы носит название
- # Счетчики наблюдения за сеансами ISA Server содержатся в объекте
- # Для управления трафиком между сегментами на ISA Server необходимо настроить
- # К сетевым компонентам следует отнести
- # Из приведенных ниже записей выделите сетевые компоненты:
- # Язык обмена данными между компьютерами носит название
- # К видам сетей ISA Server следует отнести
- # Из приведенных ниже записей выделите типы сетей ISA Server:
- # К уровням политики брандмауэра следует отнести
- # Способ пересылки пакетов между сегментами сети определяется
- # Какие правила определяют метод передачи данных между сетями?
- # Совокупность правил доступа на разных уровнях называется
- # Изменение политик брандмауэра
- # К сетевым шаблонам ISA Server 2004 следует отнести
- # К общим ресурсам сети следует отнести
- # К базовым механизмам организации сети следует отнести
- # Основой корпоративной сети является
- # К частям репликации Активного каталога следует отнести
- # Из приведенных ниже записей выделите части репликации Активного каталога:
- # Репликация осуществляется по протоколу
- # В качестве транспортной технологии на брандмауэре используется
- # Какие порты необходимо открыть на брандмауэре для репликации DNS?
- # Из приведенных ниже записей выделите порты, которые необходимо открыть на брандмауэре для репликации NetBIOS:
- # Для протокола RPC используют
- # Какие из приведенных ниже атак возможны на DNS?
- # К атакам на DNS следует отнести
- # DNS-сервера, обслуживающие имена компьютеров корпоративной сети, являются
- # Если в организации развернута система Открытых ключей, репликацию DNS через границы сети можно организовать
- # К протоколам туннелирования следует отнести
- # При создании подключения VPN для тунеллирования предпочтительней использовать протокол
- # В случае если сеть сильно сегментирована, а ее сегменты соединены друг с другом посредством брандмауэров и имеют разный уровень доверия, предпочтительно защитить данные при помощи
- # Трафик между клиентами и серверами во внутренней сети лучше всего защищать при помощи
- # Набор правил, привязанный средствами GPO к определенному участнику безопасности, носит название
- # Политика IPSec представляет из себя систему фильтров, основанных
- # К элементам политики IPSec следует отнести
- # Для каждого фильтра необходимо настроить
- # Из приведенных ниже записей элементы, которые необходимо настроить для каждого фильтра:
- # Какие из приведенных ниже записей следует отнести к элементам настройки фильтров?