Главная / Сетевые технологии /
OpenView Network Node Manager / Тест 10
OpenView Network Node Manager - тест 10
Упражнение 1:
Номер 1
Термин, который часто используется для характеристики островка безопасности или периметра защищенности, который охраняет корпоративную сеть от соединенных с ней ненадежных сетей:
Ответ:
 (1) демилитаризованная зона (DMZ) 
 (2) милитаризованная зона (MZ) 
 (3) свободная зона (FZ) 
 (4) открытая зона (OZ) 
Номер 2
Специальные защищенные конфигурации для систем UNIX в среде DMZ содержат:
Ответ:
 (1) ограничение доступных сетевых служб 
 (2) разрешение доступа к определенным сервисам 
 (3) таких конфигураций не существует 
Номер 3
Атак типа отказ в обслуживании удается избежать путем:
Ответ:
 (1) конфигурирования статических маршрутизаторов 
 (2) ARP-кэшей 
 (3) данных SDN 
 (4) APR-кэшей 
 (5) данных DNS 
Упражнение 2:
Номер 1
Управление сетью через брандмауэр означает предоставление возможности некоторым портам TCP и UDP на входе и выходе:
Ответ:
 (1) системы NNM работать через коллекции пакетов 
 (2) системы NSP работать через наборы пакетов 
 (3) системы NNM работать через фильтры пакетов 
 (4) системы NSP работать через секции пакетов 
Номер 2
Система NNM может находиться:
Ответ:
 (1) внутри DMZ 
 (2) вне DMZ 
 (3) только внутри DMZ 
 (4) только вне DMZ 
Номер 3
Защитная аутентификация может обеспечиваться средствами:
Ответ:
 (1) двойных паролей 
 (2) карт с переменным паролем 
 (3) VPN 
Упражнение 3:
Номер 1
Ненадежная сеть может принадлежать:
Ответ:
 (1) бизнес-партнеру 
 (2) телекоммуникационной компании 
 (3) сервис-провайдеру Internet (ISP) 
 (4) другим частям корпоративной сети 
Номер 2
DMZ содержит:
Ответ:
 (1) маршрутизаторы 
 (2) фильтры пакетов 
 (3) коммутаторы Ethernet 
 (4) серверы DNS 
 (5) proxy-серверы 
 (6) socks-серверы 
 (7) шлюзы telnet 
Номер 3
Право на выход из частной сети часто ограничивается до:
Ответ:
 (1) web-трафика (HTTP) 
 (2) операций get службы передачи файлов (FTP) 
 (3) telnet 
 (4) электронной почты (e-mail) на основе SMTP 
Упражнение 4:
Номер 1
Для любого оборудования, расположенного в DMZ, обычно будут существовать дополнительные ограничения, налагаемые на его:
Ответ:
 (1) конфигурацию 
 (2) администрирование 
 (3) использование 
Номер 2
Какую строку должен содержать файл /etc/hosts.deny, чтобы запретить доступ ко всем службам и системам:
Ответ:
 (1) OTHER: ALL
 
 (2) xALL: xALL
 
 (3) ALL: OTHER
 
 (4) ALL: ALL
 
Номер 3
Многие администраторы UNIX-систем для удаленного доступа являются приверженцами безопасного варианта shell
:
Ответ:
 (1) xss
 
 (2) ssh
 
 (3) nhs
 
 (4) shellsec
 
 (5) sech
 
 (6) secshell
 
Упражнение 5:
Номер 1
Может потребоваться оказать дополнительное противодействие попыткам имитации соединения и конфигурировать сервис ident
, чтобы клиентские узлы взаимодействовали путем запуска:
Ответ:
 (1) ident
 
 (2) idtd
 
 (3) identd
 
 (4) idnt
 
Номер 2
Какая служба служба возвращает входное имя пользователя, запрашивающего сетевое соединение:
Ответ:
 (1) identd
 
 (2) idnt
 
 (3) ident
 
 (4) idtd
 
Номер 3
Поробности по службе identd
можно найти на страницах оперативного руководства для:
Ответ:
 (1) hosts.allow
 
 (2) hosts.deny
 
 (3) snmpd.conf
 
 (4) identd
 
Упражнение 6:
Номер 1
Какие службы последовательно отключаются для предотвращения сетевого доступа к файловой системе:
Ответ:
 (1) NIS 
 (2) DFS 
 (3) NFS 
 (4) DIS 
Номер 2
Все несущественные сетевые сервисы, управляемые посредством inetd
, "закомментариваются" в файле:
Ответ:
 (1) inet.conf
 
 (2) inetd.conf
 
 (3) inet.inf
 
 (4) inetd.inf
 
Номер 3
Если необходимо наличие службы FTP, то нужно убедиться, что для ограничения доступа к этому сервису используется:
Ответ:
 (1) /bin/hosts.allow
 
 (2) /sbin/hosts.allow
 
 (3) /opt/hosts.allow
 
 (4) /etc/hosts.allow
 
Упражнение 7:
Номер 1
В системе HP-UX для ограничения доступа к сетевым сервисам золотой подсетью следует использовать:
Ответ:
 (1) /bin/adm/inetd.sec
 
 (2) /usr/adm/inetd.sec
 
 (3) /root/adm/inetd.sec
 
 (4) /opt/adm/inetd.sec
 
Номер 2
Рекомендуется избегать применения автоматически конфигурирующих протоколов, таких как:
Ответ:
 (1) ARP 
 (2) APR 
 (3) xRI 
 (4) RIP 
Номер 3
Обычно SNMP получает запросы на порт:
Ответ:
 (1) UDP 160 
 (2) UDP 161 
 (3) UDP 162 
 (4) UDP 163 
 (5) UDP 164 
 (6) UDP 165 
Упражнение 8:
Номер 1
Прерывания SNMP могут быть получены на порт:
Ответ:
 (1) UDP 161 
 (2) UDP 162 
 (3) UDP 163 
 (4) UDP 164 
Номер 2
При раскрытии серверов HTTP используются запросы на порты:
Ответ:
 (1) 80 
 (2) 60 
 (3) 160 
 (4) 280 
Номер 3
Чтобы обеспечить доступ к системе NNM через брандмауэр, должна быть разрешена работа протокола telnet на порте:
Ответ:
 (1) TCP 21 
 (2) TCP 23 
 (3) TCP 25 
 (4) TCP 27 
 (5) TCP 29 
 (6) TCP 31 
Упражнение 9:
Номер 1
Чтобы иметь возможность запуска own
через брандмауэр, должен допускаться трафик X-Windows на порте:
Ответ:
 (1) TCP 6 
 (2) TCP 60 
 (3) TCP 600 
 (4) TCP 6000 
Номер 2
Консоль NNM, основанную на web используется порт:
Ответ:
 (1) TCP 8 
 (2) TCP 80 
 (3) TCP 880 
 (4) TCP 8880 
Номер 3
Если имеется сервер имен, который должен быть доступен через брандмауэр, то должно обеспечиваться прохождение данных и через порт:
Ответ:
 (1) UDP 23 
 (2) UDP 53 
 (3) UDP 73 
 (4) UDP 93 
 (5) UDP 103 
 (6) UDP 123 
Упражнение 10:
Номер 1
Чтобы дать управляющей станции возможность выполнять необходимую операцию SNMP set на накопительной станции, нужно конфигурировать файл /etc/snmpd.conf
на накопительной станции посредством следующей строки:
Ответ:
 (1) set-community-name: secret* VIEW: 1.3.6.1.4.1.11.2.17.4.3.1.1 .
 
 (2) set-community-name: 1.3.6.1.4.1.11.2.17.4.3.1.1 .
 
 (3) set-community: secret* 1.3.6.1.4.1.11.2.17.4.3.1.1 .
 
 (4) set-community-name - secret* VIEW - 1.3.6.1.4.1.11.2.17.4.3.1.1 .
 
Номер 2
Какой список представляет собой последовательность однострочных записей в конфигурационном файле маршрутизатора, посредством которых можно ограничить доступ к некоторым сервисам до определенных устройств или диапазона IP-адресов:
Ответ:
 (1) список управления доступом 
 (2) ACL 
 (3) список доступа 
Номер 3
Поскольку в NNM используется SNMP, маршрутизаторы следует конфигурировать так, чтобы разрешать системам NNM доступ к службе SNMP на порте:
Ответ:
 (1) 160 
 (2) 161 
 (3) 162 
 (4) 163 
 (5) 164 
 (6) 165 
Упражнение 11:
Номер 1
Маршрутизатор можно сконфигурировать так, чтобы разрешить пакетам вход в DMZ только в том случае, если они отвечают следующим критериям:
Ответ:
 (1) запросы SMTP (на порт TCP 25), посылаемые на сервер e-mail 
 (2) запросы DNS (на порт UDP 53) 
 (3) ответы HTTP, возвращаемые на proxy-web-сервер 
 (4) запросы HTTP (порт TCP 80), относящиеся к публичному web-серверу 
 (5) ответы FTP, возвращаемые proxy-web-серверу 
 (6) пакеты telnet (от порта TCP 23), ограниченные шлюзом telnet 
Номер 2
Удаленный член группы поддержки набирает номер и входит в систему UNIX, предоставляя:
Ответ:
 (1) свое учетное имя 
 (2) пароль учетной записи 
 (3) пароль подключения 
Номер 3
Ограничения на пропускную способность коммутируемых модемных соединений будут заметно снижать скорость реакции приложений:
Ответ:
 (1) XWindow 
 (2) XWin 
 (3) Window-X 
 (4) X-Windows 
 (5) X-Win 
Упражнение 12:
Номер 1
Большинство корпораций обеспечивает следующее решение для удаленного доступа пользователей портативных компьютеров в форме:
Ответ:
 (1) коммутируемого доступа "1-800" 
 (2) коммутируемого доступа "1-900" 
 (3) коммутируемого доступа "1-500" 
 (4) коммутируемого доступа "1-700" 
Номер 2
ISDN является безопасной по причине наличия автоматического определения номера:
Ответ:
 (1) AutNId 
 (2) NAI 
 (3) ANident 
 (4) ANI 
Номер 3
Удаленные пользователи, работающие дома, могут также пользоваться высокоскоростным доступом в Internet в виде:
Ответ:
 (1) цифровой абонентской линии (DSL) 
 (2) кабельного модема 
 (3) службы FTTH 
 (4) службы TFTH 
 (5) службы TFHT