Главная / Интернет-технологии /
Процедуры, диагностики и безопасность в Интернет / Тест 13
Процедуры, диагностики и безопасность в Интернет - тест 13
Упражнение 1:
Номер 1
Пакеты, адресованные Firewall
Ответ:
 (1) обрабатываются локально 
 (2) просто переадресовываются 
 (3) отбрасываются назад в сеть во избежание вирусов 
 (4) кодируются детерминированным кодом 
Номер 2
Пакеты, которые адресованы объектам, расположенным за Firewall
Ответ:
 (1) не доставляются 
 (2) обрабатываются локально 
 (3) переадресовываются 
 (4) уничтожаются 
Номер 3
Фильтрующая разновидность сетевых экранов производит отбор пакетов
Ответ:
 (1) по содержимому заголовков 
 (2) по размеру 
 (3) по дате отправки 
 (4) по назначению 
Упражнение 2:
Номер 1
Для того, чтобы отличить команду get
от put
, необходимо
Ответ:
 (1) просматривать поле данных пакета 
 (2) просматривать заголовок пакета 
 (3) определять назначение пакета 
 (4) сравнивать размер пакета с эталонным размером для данного протокола 
Номер 3
Сетевые экраны на основе прокси-серверов способны анализировать
Ответ:
 (1) заголовки пакета 
 (2) пересылаемые данные 
 (3) назначение данных пакета 
 (4) свойства внешних идентификаторов пакета 
Упражнение 3:
Номер 1
Что дает использование разных серверов для разных услуг?
Ответ:
 (1) увеличение безопасности 
 (2) возможность не использовать идентификаторы 
 (3) увеличение быстродействия сети 
 (4) увеличение контекстности сетевых приложений 
Номер 2
Размещение серверов, доступных из Интернета непосредственно, производится
Ответ:
 (1) в структурной зоне 
 (2) в демилитаризованной зоне 
 (3) в зоне акаунтинга 
 (4) в стаффинг-зоне 
Номер 3
Для чего применяются серверы, доступные из Интернета непосредственно?
Ответ:
 (1) для рекламирования изделий фирмы 
 (2) обслуживания клиентов 
 (3) для применения кодогенерационных последовательностей к пакетам 
 (4) для демонстрации достижений научного центра 
Упражнение 4:
Номер 1
При выборе политики и правил отбора пакетов следует учитывать
Ответ:
 (1) какие сетевые услуги нужно реализовать 
 (2) следует ли ограничивать "внутренних" клиентов в части подключения к серверам в Интернет 
 (3) имеются ли узлы в Интернет, для которых нужно создать особые условия доступа 
 (4) для каких направлений нужно реализовать сетевые услуги 
Номер 2
Почему способ фильтрации данных по URL
малоэффективен?
Ответ:
 (1) потому что URL
часто меняются 
 (2) потому что URL
не обладает достаточной степенью защищенности от внешних атак 
 (3) потому что клиент может всегда сам заменить URL
на IP-адрес 
 (4) потому что URL
- это фиксированный ресурс, а должен быть переменным 
Номер 3
В фильтрах содержимое может анализироваться
Ответ:
 (1) по ключевым словам 
 (2) по характеру вложений 
 (3) по контексту применения 
 (4) по задержке в сети 
Упражнение 5:
Номер 1
При выборе правил фильтрации пакетов следует учитывать
Ответ:
 (1) какие сервисы в сети нужно обеспечить 
 (2) какие ограничения на выход в Интернет для внутренних машин нужно установить 
 (3) имеются ли внешние машины, для которых нужно предоставить какие-то формы доступа в сеть 
 (4) в каком направлении нужно обеспечить сервисы 
Номер 2
Для формирования правил фильтрации в общем случае требуют определения
Ответ:
 (1) IP-адреса отправителя и получателя 
 (2) допустимые опции IP 
 (3) допустимые типы ICMP-сообщений 
 (4) номера портов отправителя и получателя 
Номер 3
Порт 69 (FTP
) используется для загрузки
Ответ:
 (1) бездисковых терминалов 
 (2) рабочих станций 
 (3) маршрутизаторов 
 (4) идентификационных кодогенераторов 
Упражнение 6:
Номер 1
Некоторые протоколы желательно отфильтровывать из-за их потенциальной опасности. К таким протоколам следует отнести
Ответ:
 (1) Finger
 
 (2) TFTP
 
 (3) NNTP
 
 (4) Telnet
 
Номер 2
В чем главное отличие прозрачного прокси-сервера?
Ответ:
 (1) нет необходимости авторизоваться в прокси 
 (2) прозрачный прокси использует X-терминалы 
 (3) прозрачный прокси требует инициализацию только от внешних пользователей 
 (4) прозрачный прокси обеспечивает самый высокий уровень безопасности 
Номер 3
Существуют сетевые услуги, которые следует блокировать сетевым экраном. К таким услугам следует отнести
Ответ:
 (1) NFS
 
 (2) NIS
 
 (3) X-windows
 
 (4) Telnet
 
Упражнение 7:
Номер 1
К типам ICMP-пакетов, прохождение которых необходимо блокировать, следует отнести
Ответ:
 (1) входящие echo request
 
 (2) исходящие echo replay
 
 (3) входящие redirect
 
 (4) исходящие destination unreachable
 
Номер 2
От чего Firewall
защитить не в состоянии?
Ответ:
 (1) от вирусов 
 (2) от сетевых червей 
 (3) от троянских коней 
 (4) от атак из локальной сети 
Номер 3
В настоящее время Firewall
должны контролировать
Ответ:
 (1) целостность сообщений 
 (2) предотвращение DoS-атак 
 (3) защиту с учетом анализа данных 
 (4) аутентификацию и авторизацию 
Упражнение 8:
Номер 1
К признакам, которые могут свидетельствовать об успешном вторжении в ЭВМ, следует отнести
Ответ:
 (1) чрезмерную перегрузку ресурсов 
 (2) частые сбои в работе ОС или приложений 
 (3) появление необычных объектов 
 (4) необычную сетевую активность 
Номер 2
Базовые методы обеспечения безопасности WWW-серверов
Ответ:
 (1) шифрование адреса места назначения 
 (2) шифрование имени сервера 
 (3) применение протокола SSH
 
 (4) применение сертификатов для идентификации пользователя и протокола SSL
 
Номер 3
Что такое Интранет?
Ответ:
 (1) это корпоративная сеть, относящаяся к общей AS
 
 (2) это совокупность сетей, объединенных в единое целое с помощью технологии VLAN
 
 (3) это совокупность сетей, соединенных друг с другом IP-туннелями 
 (4) это синоним большой локальной сети (например, кампусной сети университета)