Главная /
Технологии защиты информации в компьютерных сетях
Технологии защиты информации в компьютерных сетях - ответы на тесты Интуит
В книге рассматриваются программно-аппаратные средства обеспечения безопасности компьютерных сетей на примере межсетевых экранов и интернет-маршрутизаторов D-Link, а также обзор базовых протоколов и функций, обеспечивающих работоспособность и безопасность сетей.
Список вопросов:
- # Какой аспект информационной безопасности был нарушен, если при передаче по сети файла, информация в нем была прочитана злоумышленником?
- # Какой аспект информационной безопасности был нарушен, если при передаче по сети файла, информация в нем была модифицирована злоумышленником?
- # Какой аспект информационной безопасности был нарушен, если в результате атаки на сайт авторизованные пользователи не могут получить доступ к необходимым данным?
- # Как называется процедура предоставления определенному пользователю прав на выполнение некоторых действий?
- # Как называется процедура проверки идентификационных данных пользователя при доступе к информационной системе?
- # Каким термином обозначается целостность информации, подлинность факта, что данные были созданы законными участниками информационного процесса, и невозможность отказа от авторства?
- # Какие из нижеперечисленных угроз относятся к случайным воздействиям?
- # Какие из нижеперечисленных угроз относятся к внешним угрозам?
- # Какие угрозы направлены на создание ситуаций, когда определенные действия либо снижают работоспособность информационной системы, либо блокируют доступ к некоторым ее ресурсам?
- # Чем червь отличается от компьютерного вируса?
- # Как называется вредоносная программа, которая обладает способностью к саморазмножению по каналам файлообменных пиринговых сетей?
- # Если по ICQ пришло сообщение, содержащие URL на файл с телом червя, то это…
- # В чем заключается ключевое отличие троянских программ от вирусов и червей?
- # Как называется вредоносная программа-троян, предназначенная для скрытого удаленного управления злоумышленником пораженного компьютера?
- # Как называется вредоносная программа-троян, предназначенная для сокрытия в системе определенных объектов либо активности?
- # К каким типам удаленного воздействия по характеру воздействия и цели реализации относится несанкционированный анализ сетевого трафика без возможности модификации передаваемой информации?
- # К каким типам удаленного воздействия по характеру воздействия и цели реализации относится DOS-атака?
- # Какую атаку осуществляет злоумышленник, если он ждет от потенциального объекта атаки передачи ARP-запроса?
- # Как называется программа-анализатор пакетов, которая используется для анализа сетевого трафика?
- # Злоумышленник благодаря использованию ложных ARP-пакетов в сегменте Ethernet стал «человеком в середине» между двумя легитимными пользователями. Какую атаку он реализовал?
- # Благодаря чему стало возможным реализация атак типа «ложный объект сети»?
- # Как называется атака, направленная на исчерпание критичных системных ресурсов, что приводит к прекращению или нарушению функционирования системы и невозможности доступа к серверу удаленных пользователей?
- # Как называется атака, при которой атакующий передает сообщения от имени легального объекта сети?
- # Как называется атака, заключающаяся в прослушивании канала связи с использованием специального программно-аппаратного устройства или программы-анализатора пакетов?
- # На каком уровне модели OSI реализуется атака типа «анализ сетевого трафика»?
- # На каких уровнях модели OSI реализуется подмена доверенного объекта?
- # На каких уровнях модели OSI реализуется атака «Отказ в обслуживании»?
- # Что такое DDoS-атака?
- # Злоумышленник послал на атакуемый сервер множество SYN-пакетов и не выслал на SYN-ACK пакеты ответы, в результате чего сервер потерял способность устанавливать новые соединения с легальными пользователями. Какая атака была реализована?
- # К какому типу атак относится UDP-flood и ICMP-flood?
- # Как называется атака, при которой злоумышленник генерирует большое количество сообщений с разных источников для почтового сервера, чтобы реализовать ограничение доступа (или полный отказ) к этому почтовому серверу?
- # Как называется использование некомпетентности, непрофессионализма или небрежности персонала для получения доступа к информации?
- # Николай получил поддельное письмо от электронной платежной системы с просьбой проверить последние платежи. Ссылка в письме вела сайт, похожий на официальный сайт платежной системы. Какой атаке подвергся Николай?
- # Для чего применяется экранирование помещений и дополнительное заземление объектов защиты?
- # Какое требование к системе защиты информации предполагает организацию единого управления по обеспечению защиты информации?
- # Какое требование к системе защиты информации предполагает то, что методы защиты должны обеспечивать возможность перекрытия канала утечки информации, независимо от его вида и места появления?
- # Какая команда CLI предназначена для добавления объекта, например, IP-адреса или правила в настройки NetDefendOS?
- # Какая команда CLI предназначена для установки какого-либо свойства объекта в качестве значения?
- # Какая команда CLI предназначена для отображения текущих категорий или значений объекта?
- # Какая часть команды CLI необходима для идентификации категории объекта, к которой относится имя объекта?
- # Что произойдет в CLI при нажатии клавиши tab?
- # Вы набрали в CLI set Address IP4Address lan_ip Address и не знаете, в каком формате нужно ввести IP-адрес. Как с помощью средств NetDefendOS в данной ситуации можно узнать возможности ввода значений IP-адресации?
- # Какую команду необходимо выполнить, чтобы перейти к управлению таблицей маршрутизации с именем table1 в CLI?
- # Какая команда используется для отмены категории?
- # Какой параметр нужно использовать, чтобы с помощью команды add добавить правило на нужную позицию в списке?
- # Как правильно использовать имя хоста host.company.ru в текстовом виде в командах CLI?
- # Какой префикс нужно добавлять к текстовому имени хоста в CLI?
- # Для чего при удаленном доступе к CLI применяется протокол SSH?
- # Вы хотите изменить имя устройства, которое отображается на домашней странице Web-интерфейса управления, на Main. Какую команду необходимо использовать?
- # Какую команду можно применить, чтобы выполнить проверку на наличие каких-либо проблем в настройках?
- # Какую команду нужно использовать, чтобы посмотреть информацию об открытых сессиях?
- # Какую команду необходимо выполнить для того, чтобы сделанные с помощью CLI изменения загрузились в NetDefendOS?
- # Какую команду необходимо выполнить для того, чтобы сделанные с помощью CLI изменения применились в NetDefendOS?
- # Что произойдет с изменениями, внесенными в настройки с помощью CLI, если команда commit не будет выполнена вовремя?
- # С помощью каких команд можно выйти из интерфейса командной строки CLI?
- # Какую опцию команды sessionmanager нужно использовать, чтобы закрыть определенную сессию?
- # Как называется предварительно определенная последовательность команд CLI, которые можно выполнить после их сохранения в файл и последующей загрузки файла на межсетевой экран NetDefend?
- # Какую команду нужно выполнить для запуска скрипта ip_config.sgs на исполнение?
- # Какие команды можно использовать в скриптах?
- # Какое имя пользователя и пароль (соответственно) используются по умолчанию для управления посредством WebUI?
- # Какие правила определяют, какой трафик пройдет через межсетевой экран NetDefend и для какого трафика требуется преобразование адреса?
- # Какие правила определяют, какой трафик активирует ограничение полосы пропускания трафика Traffic Shaping?
- # Какой способ пропускания трафика через межсетевой экран NetDefend применяется по умолчанию?
- # Чем действие Reject отличается от Drop при настройке IP-правил?
- # Какое действие предназначено для беспрепятственного прохождения пакетов через межсетевой экран без отслеживания контекста соединений?
- # В каких случаях применяется маршрутизация на основе правил (PBR)? Выберите верное утверждение.
- # В компании, где Вы работаете, используется два интернет-провайдера. Вы хотите разделить пользователей на 2 группы (по IP-адресам) и направлять их трафик по каналам разных провайдеров. Какой тип PBR нужно выбрать?
- # В компании, где Вы работаете, используется два интернет-провайдера – ISP1 и ISP2. Вы хотите, чтобы весь ftp-трафик передавался по каналу ISP1. Какой тип PBR нужно выбрать?
- # Компания имеет распределенную сеть, в которой каждый пользователь имеет свой собственный договор с интернет-провайдером. Какой тип PBR нужно выбрать?
- # Какую опцию параметра Ordering следует выбрать, чтобы маршрут сначала искался в альтернативной таблице маршрутизации?
- # При выборе какой опции параметра Ordering все таблицы маршрутизации, за исключением альтернативной, игнорируются?
- # Какую опцию параметра Ordering следует выбрать при создании виртуальных систем?
- # Что из нижеперечисленного предназначено для борьбы с вирусным ПО?
- # Что такое сигнатура?
- # Что такое резидентный сторож?
- # Что такое программа-ревизор?
- # На применении каких программ основан метод обнаружения изменений?
- # Недостатком какого метода обнаружения вирусов является большое количество ложных срабатываний антивирусных средств?
- # Недостатком какого метода является невозможность обнаружения вируса в файлах, которые поступают в систему уже зараженными?
- # Для какого метода обнаружения вирусов необходимо регулярное обновление сведений о новых вирусах?
- # Какой метод обнаружения вирусов базируется на применении программ-ревизоров, которые следят за изменениями файлов и дисковых секторов на компьютере?
- # Как называется наука о методах обеспечения конфиденциальности и аутентичности информации?
- # Какой метод криптографического преобразования информации позволяет не только сохранять смысл хранящейся или передаваемой информации, но и сам факт хранения или передачи закрытой информации?
- # Суть какого метода криптографического преобразования информации заключается в замене исходного смысла сообщения сочетаниями букв, цифр и знаков?
- # Какой криптографический метод преобразования информации применяется в информационных сетях для повышения достоверности передаваемой информации?
- # В чем основное отличие кодирования от шифрования?
- # Целью какого криптографического метода преобразования информации является сокращение ее объема?
- # Что такое атака на шифр?
- # Чем определяется криптостойкость шифра?
- # Выделите требования, которым должны отвечать современные методы шифрования.
- # Как называется шифрование, при котором пользователи должны совместно выбрать единый математический алгоритм и секретный ключ, которые будут использоваться для шифрования и расшифровки данных?
- # Сколько ключей используется при симметричном шифровании?
- # Как называется шифрование с помощью открытого ключа, при котором используются разные, но взаимно дополняющие друг друга ключи и алгоритмы шифрования и расшифровки?
- # Для каких операций при ассиметричном шифровании используется открытый ключ?
- # Для каких операций при ассиметричном шифровании используется секретный ключ?
- # Что такое хэш?
- # Выберите ассиметричные алгоритмы шифрования.
- # Что такое коллизия?
- # Выберите алгоритмы хэширования из списка.
- # Для чего предназначены сертификаты открытых ключей?
- # Что делает Удостоверяющий Центр?
- # Что такое PKI - Public Key Infrastructure?
- # Какие протоколы обмена позволят защититься от атаки «анализ сетевого трафика»?
- # Как называется процедура анализа накопленной в результате журналирования информации?
- # Как называется комплекс аппаратных или программных средств, осуществляющий контроль и фильтрацию проходящих через него сетевых пакетов по различным протоколам в соответствии с заданными правилами?
- # На каком уровне модели OSI работает межсетевой экран, если он фильтрует трафик по IP-адресам и портам отправителя/получателя?
- # На каком уровне модели OSI работает межсетевой экран, если он оперирует данными о состоянии соединения для фильтрации трафика?
- # На каком уровне модели OSI работает proxy-служба?
- # Какие механизмы аутентификации беспроводных клиентов предусматривает стандарт IEEE 802.11 с традиционной безопасностью?
- # Как называется атрибут беспроводной сети, позволяющий логически отличать сети друг от друга?
- # Что посылает устройство клиента во все радиоканалы в беспроводной локальной сети IEEE 802.11 в начале процесса открытой аутентификации?
- # Какой метод аутентификации стандарта IEEE 802.11 требует настройки статического ключа шифрования WEP, одинакового для точки доступа и клиентского устройства?
- # Какой протокол стал первым стандартом шифрования данных в беспроводных сетях?
- # Что такое ICV в составе WEP-кадра?
- # На каком алгоритме шифрования основан CCMP (Counter-Mode with CBCMAC Protocol)?
- # На каком алгоритме шифрования основан WEP?
- # Обязательной частью какого стандарта беспроводных сетей является метод шифрования CCMP (Counter-Mode with CBCMAC Protocol)?
- # Какой механизм в составе WPA позволяет предотвратить перехват пакетов, содержание которых может быть изменено, а модифицированный пакет вновь передан по сети?
- # Какая составляющая WPA отвечает за замену одного статического ключа WEP-ключами, которые автоматически генерируются и рассылаются сервером аутентификации?
- # Какой метод шифрования является наиболее стойким?
- # Какой вариант EAP при конфигурировании способа аутентификации пользователей в беспроводной сети был разработан первым и должен присутствовать во всех реализациях стандарта 802.1x?
- # Какой протокол является уязвимым для атаки «человек посередине» с применением фальши- вой точки доступа и для атаки на сервер аутентификации, так как аутентифицируются только клиенты?
- # Какой протокол поддерживает взаимную аутентификацию на базе сертификатов?
- # Какой из нижеперечисленных вариантов реализации EAP основан на паролях?
- # Для работы какого протокола необходимо, чтобы был сертифицирован только сервер аутентификации, а у клиентов сертификатов может не быть?
- # Какие протоколы предназначены для аутентификации в сетях GSM?
- # Какие аспекты информационной безопасности обеспечивает применение VPN в беспроводных сетях?
- # Почему целесообразнее использовать VPN для защиты двухточечных каналов, чем реализовывать защиту на базе стандарта IEEE 802.11i, включающую RADIUS-сервер и базу данных о пользователях?
- # Как называется защищенный канал типа «точка-точка» в VPN-соединении?
- # Для чего предназначены системы IDS?
- # Какие системы обнаружения вторжений наиболее подвержены ложным срабатываниям?
- # Для какого типа сетевых систем обнаружения вторжений критично иметь надежную информацию о том, как ведет себя сеть в нормальных условиях – точку отсчета?
- # На каком уровне модели OSI осуществляется маршрутизация?
- # Как называется процесс определения наилучшего пути, по которому пакет может достигнуть адресата?
- # Какие из нижеперечисленных протоколов относятся к протоколам маршрутизации?
- # Как осуществляется статическая маршрутизация?
- # Как называется это метод выбора маршрута в сетях с коммутацией каналов, учитывающий динамическое состояние выходных каналов хоста или сети?
- # Если сетевой администратор самостоятельно заполняет таблицы маршрутизации, то в сети используется…
- # 192.168.1.1 – это …
- # СА81:0:0:0:800:800С:121:1 – это…
- # В версии IPv4 IP-адрес представляет собой … двоичное число.
- # Какой протокол динамической маршрутизации использует для нахождения кратчайшего пути алгоритм Дейкстры?
- # «Соседи» в терминологии OSPF это…
- # При помощи каких пакетов в протоколе OSPF происходит обновление информации о состоянии каналов?
- # Для чего в протоколе OSPF используются hello-пакеты?
- # Какая зона формирует ядро сети OSPF?
- # Как называется маршрутизатор, который соединяет одну или больше зон с магистральной зоной и выполняет функции шлюза для межзонального трафика?
- # Какой протокол предназначен для того, чтобы хосты автоматически получали IP-адреса и другие параметры, необходимые для работы в сети TCP/IP?
- # Выберите утверждения, верные в отношении протокола DHCP.
- # Для чего предназначена функция DHCP Relays в межсетевых экранах D-Link NetDefend?
- # Как называется служба преобразования текстового доменного имени в цифровой IP-адрес?
- # Сколько DNS-серверов необходимо настроить в системе NetDefendOS для автоматической синхронизации времени и доступа к внешнему авторизованному CA?
- # Сколько DNS-серверов можно настроить в системе NetDefendOS?
- # Для чего нужна функция Rote Monitoring в системе NetDefendOS?
- # Для чего нужна функция Route Monitoring в системе Host Monitoring?
- # Как метод контроля маршрута при включенном Route Monitoring в системе NetDefendOS обеспечивает самый быстрый анализ маршрута, так как сразу обнаруживаются любые изменения состояния соединений?
- # Выберите верное утверждение в отношении настройки основного и резервного маршрутов в системе NetDefendOS.
- # Для какого метода Host Monitoring в системе NetDefendOS достаточно знать только IP-адрес хоста?
- # Для какого метода Host Monitoring в системе NetDefendOS необходимо определить IP-адрес и порт?
- # Как называется распределение процесса выполнения заданий между несколькими серверами сети с целью оптимизации использования ресурсов и сокращения времени вычисления?
- # Что такое ферма серверов?
- # Для чего предназначена система GSLB?
- # Для чего нужна функция Route Load Balancing в системе NetDefendOS?
- # Выберите верные утверждения в отношении использования метрик маршрута с алгоритмом Round Robin
- # Для какого алгоритма распределения нагрузки у маршрутов обязательно должны быть разные значения метрик?
- # В сети используется алгоритм распределения нагрузки Spillover. Имеется три альтернативных маршрута со значениями метрик: маршрут 1=20, маршрут 2=50, маршрут 3=30. Выберите верное утверждение.
- # В сети используется алгоритм распределения нагрузки Spillover. Имеется три альтернативных маршрута со значениями метрик: маршрут 1=20, маршрут 2=50, маршрут 3=30. Выберите верное утверждение. На всех маршрутах достигнуты пороговые значения. Что изменится?
- # Для чего применяется НА-кластер?
- # Как называется протокол управления групповой передачей данных в сетях, основанных на протоколе IP?
- # Выберите верное утверждение в отношении протокола IGMP
- # Какой протокол используется для динамической регистрации отдельных узлов в многоадресной группе локальной сети?
- # Что такое IPTV?
- # Какой протокол необходимо разрешить в системных правилах межсетевых экранов для работы IPTV?
- # Для чего предназначена функция IGMP snooping?
- # На каком уровне модели OSI работает IGMP snooping?
- # Как называется функция, позволяющая коммутаторам обрабатывать IGMP-трафик?
- # Что происходит, если клиент послал на коммутатор с включенным IGMP snooping запрос «IGMP Leave»?
- # Какая модель реализации QoS в сети предполагает обеспечение гарантий предоставляемых услуг?
- # Какая модель реализации QoS в сети обеспечивает связь между узлами, но не гарантирует надежную доставку данных, время доставки, пропускную способность и определенный приоритет?
- # Какая модель реализации QoS в сети предполагает предварительное резервирование сетевых ресурсов с целью обеспечения предсказуемого поведения сети для приложений, требующих для нормального функционирования гарантированной выделенной полосы пропускания на всем пути следования трафика?
- # Какую модель реализации QoS называют «жестким QoS»?
- # Какая модель реализации QoS в сети предполагает обеспечение гарантий предоставляемых услуг?
- # Какую модель реализации QoS называют «мягким QoS»?
- # Как называется сетевая архитектура, предоставляющая возможность легко и быстро организовывать обмен данными между любыми устройствами в сети, автоматически определяя, подключая и настраивая эти устройства для работы с локальными сетями?
- # Что такое DSCP (DiffServ code Point)?
- # Что такое RSVP?
- # Для чего в межсетевых экранах D-Link серии NetDefend используется функция Traffic shaping?
- # Что такое Pipe-канал?
- # В NetDefenseOS имеется три трафика со следующими приоритетами очередей: трафик 1-0, трафик 2 – 4, трафик 3 – 6. Какой трафик будет отправлен первым?
- # При конфигурировании pipe-канала назначены следующие приоритеты: Minimum Precedence: 2 Default Precedence: 4Maximum Precedence: 6 Пришел пакет с приоритетом 7. Какой он будет иметь приоритет?
- # При конфигурировании pipe-канала назначены следующие приоритеты: Minimum Precedence: 2 Default Precedence: 4Maximum Precedence: 7 Пришел пакет с приоритетом 1. Какой он будет иметь приоритет?
- # При конфигурировании pipe-канала назначены следующие приоритеты: Minimum Precedence: 0 Default Precedence: 2Maximum Precedence: 7 Пришел пакет, который явно не принадлежит к какому-нибудь правилу. Какой он будет иметь приоритет?
- # Как называется технология компании D-Link, которая позволяет обеспечить совместный доступ к USB-устройствам через сети Ethernet и Wi-Fi?
- # Какую технологию необходимо использовать для организации совместного доступа пользователей к USB-принтеру из любой точки сети?
- # Как администратор узнает о нештатных событиях в сети при использовании межсетевых экранов и интернет-маршрутизаторов D-Link?
- # Как называется логическая группа устройств, имеющих возможность взаимодействовать между собой напрямую на канальном уровне, хотя физически при этом они могут быть подключены к разным сетевым коммутаторам?
- # Выберите верное утверждение в отношении VLAN.
- # Выберите верное утверждение в отношении VLAN.
- # Как называется стандарт для виртуальных локальных сетей?
- # Как называется стандарт, который позволяет пробрасывать VLAN внутри другого VLAN’а?
- # Выберите верные утверждения в отношении VLAN и NetDefendOS.
- # Какое название получила технология, позволяющая обеспечить одно или несколько сетевых соединений (логическую сеть) поверх другой сети с применением средств криптографии?
- # Как называется канал типа «точка-точка» в VPN-соединении?
- # Для какой цели применяются виртуальные частные сети?
- # На каком уровне модели OSI создают туннели протоколы L2TP и PPTP?
- # На каком уровне модели OSI создается управляющее VPN-туннелем соединение при работе с протоколом PPTP?
- # Как называется протокол инкапсуляции сетевых пакетов, обеспечивающий туннелирование трафика через сети без шифрования?
- # Какой протокол следует применить для туннелирования IPv6-трафика через сеть IPv4 без шифрования?
- # Какое основное отличие протокола L2TP перед PPTP?
- # Необходимо построить VPN-канал через открытую IP-сеть к NetBEUI-сети. Какие протоколы можно использовать?
- # Какой заголовок добавляется к пакету при передаче по туннелю L2TP после UDP-заголовка?
- # Компьютер-получатель получил данные по туннелю L2TP. Какой заголовок он обрабатывает вначале?
- # Какие данные в составе кадра L2TP использует компьютер-получатель для идентификации туннеля?
- # Какой протокол в составе IPSec обеспечивает проверку целостности защищаемой части пакета, но при этом не гарантирует конфиденциальность?
- # Какой протокол в составе IPSec обеспечивает конфиденциальность и целостность передаваемых данных?
- # Какой протокол обеспечивает средства аутентификации между двумя конечными точками VPN?
- # В чем отличие транспортного режима работы протоколов AH и ESP от режима туннелирования?
- # Какой режим работы протоколов AH и ESP используется при организации безопасной передачи данных через Интернет между шлюзами для объединения разных частей виртуальной частной сети?
- # В каком режиме работы протоколов AH и ESP шифруется весь пакет, в том числе заголовок сетевого уровня?
- # Что такое ICV?
- # Для чего используется контрольная сумма пакета?
- # Для чего используется вектор инициализации?
- # В каком режиме установки VPN-соединения есть возможность согласования всех параметров конфигурации устройств отправителя и получателя?
- # Выберите верные утверждения в отношении Phase One и Phase Two.
- # Что должно произойти при истечении времени, установленного в качестве IPSec SA lifetime?
- # Для чего применяется параметр DPD Expire Time в межсетевых экранах D-Link?
- # Для чего был создан протокол NAT Traversal?
- # Какой дополнительный заголовок добавляет протокол NAT Traversal к пакетам IPSec?
- # Для чего центр сертификации CA подписывает сертификаты открытых ключей?
- # Для чего сертификат центра сертификации CA добавляется в поле Root Certificates в межсетевых экранах D-Link?
- # Какой дополнительный параметр при настройке VPN в межсетевых экранах необходимо использовать для дополнительного шифрования при обмене ключами во второй фазе?
- # Как называется логическая группа устройств, имеющих возможность взаимодействовать между собой напрямую на канальном уровне, хотя физически при этом они могут быть подключены к разным сетевым коммутаторам?
- # Выберите верное утверждение в отношении VLAN.
- # Выберите верное утверждение в отношении VLAN.
- # Как называется стандарт для виртуальных локальных сетей?
- # Как называется стандарт, который позволяет пробрасывать VLAN внутри другого VLAN’а?
- # Выберите верные утверждения в отношении VLAN и NetDefendOS.
- # Какое название получила технология, позволяющая обеспечить одно или несколько сетевых соединений (логическую сеть) поверх другой сети с применением средств криптографии?
- # Как называется канал типа «точка-точка» в VPN-соединении?
- # Для какой цели применяются виртуальные частные сети?
- # На каком уровне модели OSI создают туннели протоколы L2TP и PPTP?
- # На каком уровне модели OSI создается управляющее VPN-туннелем соединение при работе с протоколом PPTP?
- # Как называется протокол инкапсуляции сетевых пакетов, обеспечивающий туннелирование трафика через сети без шифрования?
- # Какой протокол следует применить для туннелирования IPv6-трафика через сеть IPv4 без шифрования?
- # Какое основное отличие протокола L2TP перед PPTP?
- # Необходимо построить VPN-канал через открытую IP-сеть к NetBEUI-сети. Какие протоколы можно использовать?
- # Какой заголовок добавляется к пакету при передаче по туннелю L2TP после UDP-заголовка?
- # Компьютер-получатель получил данные по туннелю L2TP. Какой заголовок он обрабатывает вначале?
- # Какие данные в составе кадра L2TP использует компьютер-получатель для идентификации туннеля?
- # Какой протокол в составе IPSec обеспечивает проверку целостности защищаемой части пакета, но при этом не гарантирует конфиденциальность?
- # Какой протокол в составе IPSec обеспечивает конфиденциальность и целостность передаваемых данных?
- # Какой протокол обеспечивает средства аутентификации между двумя конечными точками VPN?
- # В чем отличие транспортного режима работы протоколов AH и ESP от режима туннелирования?
- # Какой режим работы протоколов AH и ESP используется при организации безопасной передачи данных через Интернет между шлюзами для объединения разных частей виртуальной частной сети?
- # В каком режиме работы протоколов AH и ESP шифруется весь пакет, в том числе заголовок сетевого уровня?
- # Что такое ICV?
- # Для чего используется контрольная сумма пакета?
- # Для чего используется вектор инициализации?
- # В каком режиме установки VPN-соединения есть возможность согласования всех параметров конфигурации устройств отправителя и получателя?
- # Выберите верные утверждения в отношении Phase One и Phase Two.
- # Что должно произойти при истечении времени, установленного в качестве IPSec SA lifetime?
- # Для чего применяется параметр DPD Expire Time в межсетевых экранах D-Link?
- # Для чего был создан протокол NAT Traversal?
- # Какой дополнительный заголовок добавляет протокол NAT Traversal к пакетам IPSec?
- # Для чего центр сертификации CA подписывает сертификаты открытых ключей?
- # Для чего сертификат центра сертификации CA добавляется в поле Root Certificates в межсетевых экранах D-Link?
- # Какой дополнительный параметр при настройке VPN в межсетевых экранах необходимо использовать для дополнительного шифрования при обмене ключами во второй фазе?
- # Какие системы предназначены для обеспечения сетевого мониторинга, анализа и оповещения в случае обнаружения сетевой атаки?
- # Чем системы IPS отличаются от систем IDS?
- # Какие системы предназначены для обеспечения сетевого мониторинга, анализа, оповещения в случае обнаружения сетевой атаки, а также способны ее блокировать?
- # В чем заключается отличие вторжений от вирусных атак?
- # Система IDP предназначена для обнаружения…
- # Как система IDP в NetDefend обнаруживает вторжения?
- # Как называется определенные образцы вирусов и атак, с использованием которых IDP обнаруживает вторжения?
- # На каком принципе основано обнаружение неизвестных угроз в NetDefendOS IDP?
- # Какая настройка в NetDefendOS IDP определяет действие, которое следует предпринять при обнаружении вторжения во входящем трафике?
- # Какие сигнатуры обладают самой высокой точностью?
- # Какие сигнатуры обнаруживают различные типы приложений трафика и могут применяться для блокировки определенных приложений?
- # Какие сигнатуры способны обнаруживать события, которые могут оказаться вторжениями, но не обязательно ими являются?
- # Какое действие рекомендуется выбрать для сигнатур обнаружения вторжений?
- # Какое действие рекомендуется выбрать для сигнатур предотвращения вторжений?
- # Какие сигнатуры могут обнаружить попытки перехвата управления и сканеры сети с максимальной точностью?
- # Что необходимо сделать для обновления локальной базы сигнатур в NetDefendOS?
- # Какова длительность триального периода подписки для опциональных сервисов IPS, AV и WCF?
- # Как происходит обновление баз данных сигнатур в НА-кластере?
- # Какие системы предназначены для проверки сетевого трафика на вирусы, троянские и другие вредоносные программы?
- # Какая система обеспечивает защиту от вредоносного кода во время загрузки файлов пользователями?
- # Какая система помогает администраторам осуществлять мониторинг, управление и контроль использования доступа пользователей локальной сети к интернет-ресурсам, разрешая/блокируя доступ к тем или иным Web-сайтам?
- # Какой механизм фильтрации интернет-трафика в межсетевых экранах NetDefend помогает защитить пользователей от потенциально опасного контента веб-страниц – объектов ActiveX, Java-скриптов и т.п.?
- # Какой механизм фильтрации интернет-трафика в межсетевых экранах NetDefend предполагает то, что администратор вручную создает «черные» и «белые» списки сайтов?
- # Какой механизм фильтрации интернет-трафика в межсетевых экранах NetDefend позволяет автоматически разрешать или блокировать доступ к Web-страницам в зависимости от категории, к которой их отнесла служба автоматической классификации?
- # Как называется функция в межсетевых экранах D-Link, которая автоматически изолирует инфицированные компьютеры локальной сети и предотвращает распространение ими вредоносного трафика?
- # Какой протокол использует технология ZoneDefense для блокировки трафика зараженного компьютера?
- # Как называется протокол прикладного уровня для комплексного управления сетями?
- # На межсетевом экране NetDefend в настройках ZoneDefense установлен порог для TCP порт 445 «30 connections/second». Хост в сети создал 25 подключений в секунду. Что произойдет?
- # Какая команда используется для того, чтобы на коммутаторе включить управление по SNMP ?
- # Как называется компонент SNMP, представляющий собой программное обеспечение, установленное на рабочей станции управления, наблюдающее за сетевыми устройствами и управляющее ими?
- # Для чего нужен идентификатор объекта (Object IDentifier, OID)?
- # Кто контролирует пространство имен OID?
- # Какую ветку дерева OID используют производители сетевого оборудования для управляемых объектов своей продукции?
- # Какая настройка в NetDefendOS IDP инициирует механизм ZoneDefense для блокировки определенных узлов или сети, если превышен указанный порог соединений?
- # Вы хотите настроить межсетевой экран так, чтобы при общем количестве соединений к нему в количестве 100, срабатывала функция ZoneDefense. Какое пороговое правило необходимо использовать?
- # Какая версия протокола SNMP обеспечивает двухуровневую аутентификацию: определение тех, кто может быть менеджером SNMP, и действий, которые они могут выполнять?
- # Какой IP-адрес интерфейса управления при использовании протокола HTTP назначается по умолчанию интернет-маршрутизатору D-Link?
- # Какой браузер необходимо использовать для просмотра web-интерфейса маршрутизатора D-Link?
- # Какое имя пользователя используется по умолчанию в интернет-маршрутизаторах D-Link серии DSR-xxx?
- # Как называется функция DIR-100, которая позволяет фильтровать нежелательные URL-адреса Web-сайтов, блокировать домены и управлять расписанием по использованию выхода в Интернет?
- # Что необходимо сделать для того, чтобы маршрутизатор DIR-100 превратился из широкополосного маршрутизатора в маршрутизатор Triple Play?
- # Что такое Triple Play?
- # Какая модель маршрутизаторов D-Link разработана для применения в сетях ETTH (Ethernet To The Home)?
- # В какую серию маршрутизаторов D-Link входят маршрутизаторы, поддерживающие 3G-сети?
- # Какие из нижеперечисленных маршрутизаторов могут одновременно работать в двух диапазонах частот?
- # Какой межсетевой экран D-Link следует выбрать для работы в сети крупного предприятия?
- # Какой из перечисленных межсетевых экранов D-Link обладает наименьшей производительностью?
- # Какой из перечисленных межсетевых экранов D-Link обладает наибольшей производительностью?
- # Как называется операционная система для управления межсетевыми экранами D-Link?
- # Сигнатуры вирусов какой компании используются при антивирусном сканировании с межсетевых экранах D-Link?
- # С помощью какой функции межсетевых экранов D-Link можно создать белый и черный список web-сайтов?
- # Какая функция межсетевых экранов D-Link обеспечивает ограничение и распределение полосы пропускания?
- # Какая функция межсетевых экранов D-Link обеспечивает спецификацию порогов для отправки сообщений об авариях и/или ограничениях сетевого трафика?
- # Какая функция межсетевых экранов D-Link позволяет устройству распределять нагрузку в сети между несколькими хостами?
- # Какая функция межсетевых экранов D-Link автоматически изолирует инфицированные компьютеры локальной сети и предотвращает распространение ими вредоносного трафика?
- # Какие из нижеперечисленных межсетевых экранов имеют порты Gigabit Ethernet?
- # С какого интерфейса разрешено управление межсетевыми экранами D-Link?
- # Какой тип физических интерфейсов поддерживает NetDefendOS?
- # Из нижеперечисленного выделите под-интерфейсы NetDefendOS.
- # Из нижеперечисленного выделите туннельные интерфейсы NetDefendOS.
- # По какому параметру межсетевой экран узнает, в на какой VLAN-интерфейс направлять данные?
- # Как называются предварительно определенные элементы, используемые в последующем в наборах правил?
- # Какие правила в NetDefendOS обеспечивают защиту сети от вторжений?
- # На межсетевой экран D-Link поступил пакет, не содержащий VLAN ID и PPP-данные. Какой интерфейс станет интерфейсом источника? Выберите верное утверждение.
- # Что в первую очередь делает межсетевой экран D-Link при получении пакета?
- # Что происходит с пакетом, если не найдено соответствие с IP-правилами при прохождении через межсетевой экран D-Link?