игра брюс 2048
Главная / Сетевые технологии / OpenView Network Node Manager / Тест 10

OpenView Network Node Manager - тест 10

Упражнение 1:
Номер 1
Термин, который часто используется для характеристики островка безопасности или периметра защищенности, который охраняет корпоративную сеть от соединенных с ней ненадежных сетей:

Ответ:

 (1) демилитаризованная зона (DMZ) 

 (2) милитаризованная зона (MZ) 

 (3) свободная зона (FZ) 

 (4) открытая зона (OZ) 


Номер 2
Специальные защищенные конфигурации для систем UNIX в среде DMZ содержат:

Ответ:

 (1) ограничение доступных сетевых служб 

 (2) разрешение доступа к определенным сервисам 

 (3) таких конфигураций не существует 


Номер 3
Атак типа отказ в обслуживании удается избежать путем:

Ответ:

 (1) конфигурирования статических маршрутизаторов 

 (2) ARP-кэшей 

 (3) данных SDN 

 (4) APR-кэшей 

 (5) данных DNS 


Упражнение 2:
Номер 1
Управление сетью через брандмауэр означает предоставление возможности некоторым портам TCP и UDP на входе и выходе:

Ответ:

 (1) системы NNM работать через коллекции пакетов 

 (2) системы NSP работать через наборы пакетов 

 (3) системы NNM работать через фильтры пакетов 

 (4) системы NSP работать через секции пакетов 


Номер 2
Система NNM может находиться:

Ответ:

 (1) внутри DMZ 

 (2) вне DMZ 

 (3) только внутри DMZ 

 (4) только вне DMZ 


Номер 3
Защитная аутентификация может обеспечиваться средствами:

Ответ:

 (1) двойных паролей 

 (2) карт с переменным паролем 

 (3) VPN 


Упражнение 3:
Номер 1
Ненадежная сеть может принадлежать:

Ответ:

 (1) бизнес-партнеру 

 (2) телекоммуникационной компании 

 (3) сервис-провайдеру Internet (ISP) 

 (4) другим частям корпоративной сети 


Номер 2
DMZ содержит:

Ответ:

 (1) маршрутизаторы 

 (2) фильтры пакетов 

 (3) коммутаторы Ethernet 

 (4) серверы DNS 

 (5) proxy-серверы 

 (6) socks-серверы 

 (7) шлюзы telnet 


Номер 3
Право на выход из частной сети часто ограничивается до:

Ответ:

 (1) web-трафика (HTTP) 

 (2) операций get службы передачи файлов (FTP) 

 (3) telnet 

 (4) электронной почты (e-mail) на основе SMTP 


Упражнение 4:
Номер 1
Для любого оборудования, расположенного в DMZ, обычно будут существовать дополнительные ограничения, налагаемые на его:

Ответ:

 (1) конфигурацию 

 (2) администрирование 

 (3) использование 


Номер 2
Какую строку должен содержать файл /etc/hosts.deny, чтобы запретить доступ ко всем службам и системам:

Ответ:

 (1) OTHER: ALL 

 (2) xALL: xALL 

 (3) ALL: OTHER 

 (4) ALL: ALL 


Номер 3
Многие администраторы UNIX-систем для удаленного доступа являются приверженцами безопасного варианта shell:

Ответ:

 (1) xss 

 (2) ssh 

 (3) nhs 

 (4) shellsec 

 (5) sech 

 (6) secshell 


Упражнение 5:
Номер 1
Может потребоваться оказать дополнительное противодействие попыткам имитации соединения и конфигурировать сервис ident, чтобы клиентские узлы взаимодействовали путем запуска:

Ответ:

 (1) ident 

 (2) idtd 

 (3) identd 

 (4) idnt 


Номер 2
Какая служба служба возвращает входное имя пользователя, запрашивающего сетевое соединение:

Ответ:

 (1) identd 

 (2) idnt 

 (3) ident 

 (4) idtd 


Номер 3
Поробности по службе identd можно найти на страницах оперативного руководства для:

Ответ:

 (1) hosts.allow 

 (2) hosts.deny 

 (3) snmpd.conf 

 (4) identd 


Упражнение 6:
Номер 1
Какие службы последовательно отключаются для предотвращения сетевого доступа к файловой системе:

Ответ:

 (1) NIS 

 (2) DFS 

 (3) NFS 

 (4) DIS 


Номер 2
Все несущественные сетевые сервисы, управляемые посредством inetd, "закомментариваются" в файле:

Ответ:

 (1) inet.conf 

 (2) inetd.conf 

 (3) inet.inf 

 (4) inetd.inf 


Номер 3
Если необходимо наличие службы FTP, то нужно убедиться, что для ограничения доступа к этому сервису используется:

Ответ:

 (1) /bin/hosts.allow 

 (2) /sbin/hosts.allow 

 (3) /opt/hosts.allow 

 (4) /etc/hosts.allow 


Упражнение 7:
Номер 1
В системе HP-UX для ограничения доступа к сетевым сервисам золотой подсетью следует использовать:

Ответ:

 (1) /bin/adm/inetd.sec 

 (2) /usr/adm/inetd.sec 

 (3) /root/adm/inetd.sec 

 (4) /opt/adm/inetd.sec 


Номер 2
Рекомендуется избегать применения автоматически конфигурирующих протоколов, таких как:

Ответ:

 (1) ARP 

 (2) APR 

 (3) xRI 

 (4) RIP 


Номер 3
Обычно SNMP получает запросы на порт:

Ответ:

 (1) UDP 160 

 (2) UDP 161 

 (3) UDP 162 

 (4) UDP 163 

 (5) UDP 164 

 (6) UDP 165 


Упражнение 8:
Номер 1
Прерывания SNMP могут быть получены на порт:

Ответ:

 (1) UDP 161 

 (2) UDP 162 

 (3) UDP 163 

 (4) UDP 164 


Номер 2
При раскрытии серверов HTTP используются запросы на порты:

Ответ:

 (1) 80 

 (2) 60 

 (3) 160 

 (4) 280 


Номер 3
Чтобы обеспечить доступ к системе NNM через брандмауэр, должна быть разрешена работа протокола telnet на порте:

Ответ:

 (1) TCP 21 

 (2) TCP 23 

 (3) TCP 25 

 (4) TCP 27 

 (5) TCP 29 

 (6) TCP 31 


Упражнение 9:
Номер 1
Чтобы иметь возможность запуска own через брандмауэр, должен допускаться трафик X-Windows на порте:

Ответ:

 (1) TCP 6 

 (2) TCP 60 

 (3) TCP 600 

 (4) TCP 6000 


Номер 2
Консоль NNM, основанную на web используется порт:

Ответ:

 (1) TCP 8 

 (2) TCP 80 

 (3) TCP 880 

 (4) TCP 8880 


Номер 3
Если имеется сервер имен, который должен быть доступен через брандмауэр, то должно обеспечиваться прохождение данных и через порт:

Ответ:

 (1) UDP 23 

 (2) UDP 53 

 (3) UDP 73 

 (4) UDP 93 

 (5) UDP 103 

 (6) UDP 123 


Упражнение 10:
Номер 1
Чтобы дать управляющей станции возможность выполнять необходимую операцию SNMP set на накопительной станции, нужно конфигурировать файл /etc/snmpd.conf на накопительной станции посредством следующей строки:

Ответ:

 (1) set-community-name: secret* VIEW: 1.3.6.1.4.1.11.2.17.4.3.1.1 . 

 (2) set-community-name: 1.3.6.1.4.1.11.2.17.4.3.1.1 . 

 (3) set-community: secret* 1.3.6.1.4.1.11.2.17.4.3.1.1 . 

 (4) set-community-name - secret* VIEW - 1.3.6.1.4.1.11.2.17.4.3.1.1 . 


Номер 2
Какой список представляет собой последовательность однострочных записей в конфигурационном файле маршрутизатора, посредством которых можно ограничить доступ к некоторым сервисам до определенных устройств или диапазона IP-адресов:

Ответ:

 (1) список управления доступом 

 (2) ACL 

 (3) список доступа 


Номер 3
Поскольку в NNM используется SNMP, маршрутизаторы следует конфигурировать так, чтобы разрешать системам NNM доступ к службе SNMP на порте:

Ответ:

 (1) 160 

 (2) 161 

 (3) 162 

 (4) 163 

 (5) 164 

 (6) 165 


Упражнение 11:
Номер 1
Маршрутизатор можно сконфигурировать так, чтобы разрешить пакетам вход в DMZ только в том случае, если они отвечают следующим критериям:

Ответ:

 (1) запросы SMTP (на порт TCP 25), посылаемые на сервер e-mail 

 (2) запросы DNS (на порт UDP 53) 

 (3) ответы HTTP, возвращаемые на proxy-web-сервер 

 (4) запросы HTTP (порт TCP 80), относящиеся к публичному web-серверу 

 (5) ответы FTP, возвращаемые proxy-web-серверу 

 (6) пакеты telnet (от порта TCP 23), ограниченные шлюзом telnet 


Номер 2
Удаленный член группы поддержки набирает номер и входит в систему UNIX, предоставляя:

Ответ:

 (1) свое учетное имя 

 (2) пароль учетной записи 

 (3) пароль подключения 


Номер 3
Ограничения на пропускную способность коммутируемых модемных соединений будут заметно снижать скорость реакции приложений:

Ответ:

 (1) XWindow 

 (2) XWin 

 (3) Window-X 

 (4) X-Windows 

 (5) X-Win 


Упражнение 12:
Номер 1
Большинство корпораций обеспечивает следующее решение для удаленного доступа пользователей портативных компьютеров в форме:

Ответ:

 (1) коммутируемого доступа "1-800" 

 (2) коммутируемого доступа "1-900" 

 (3) коммутируемого доступа "1-500" 

 (4) коммутируемого доступа "1-700" 


Номер 2
ISDN является безопасной по причине наличия автоматического определения номера:

Ответ:

 (1) AutNId 

 (2) NAI 

 (3) ANident 

 (4) ANI 


Номер 3
Удаленные пользователи, работающие дома, могут также пользоваться высокоскоростным доступом в Internet в виде:

Ответ:

 (1) цифровой абонентской линии (DSL) 

 (2) кабельного модема 

 (3) службы FTTH 

 (4) службы TFTH 

 (5) службы TFHT 




Главная / Сетевые технологии / OpenView Network Node Manager / Тест 10