игра брюс 2048
Главная / Сетевые технологии / Внедрение, управление и поддержка сетевой инфраструктуры MS Windows Server 2003 / Тест 8

Внедрение, управление и поддержка сетевой инфраструктуры MS Windows Server 2003 - тест 8

Упражнение 1:
Номер 1
Проверка того, что данное лицо соответствует опознавательным данным, которые он предъявляет, носит название

Ответ:

 (1) аутентификация 

 (2) идентификация 

 (3) корреляция 


Номер 2
Основным компонентом системы безопасности Windows Server 2003 является

Ответ:

 (1) аутентификация 

 (2) идентификация 

 (3) проверка достоверности 


Номер 3
К основным протоколам аутентификации, поддерживаемым Windows Server 2003, следует отнести

Ответ:

 (1) Kerberos V5 

 (2) AFPL 

 (3) NTLM 


Упражнение 2:
Номер 1
Протокол Kerberos V5 можно использовать для интерактивного входа

Ответ:

 (1) по паролю 

 (2) по смарт-карте 

 (3) по сетевому идентификатору 


Номер 2
Протокол аутентификации Kerberos обеспечивает взаимную защиту между

Ответ:

 (1) клиентами 

 (2) серверами 

 (3) клиентами и серверами 


Номер 3
Главным компонентом Kerberos является

Ответ:

 (1) KDC 

 (2) ADP 

 (3) DFS 


Упражнение 3:
Номер 1
Для чего используется KDC?

Ответ:

 (1) для хранения паролей клиентов 

 (2) для хранения информации учетных записей клиентов 

 (3) для формирования метаданных 


Номер 2
Какие из приведенных ниже политик относятся к Kerberos?

Ответ:

 (1) Enforce User Login Restrictions 

 (2) Maximum Service Ticket Lifetime 

 (3) Maximum User Ticket Lifetime 


Номер 3
Для чего Windows Server 2003 использует сертификаты?

Ответ:

 (1) для аутентификации по смарт-карте 

 (2) для аутентификации на веб-сервере 

 (3) для защищенной электронной почты 


Упражнение 4:
Номер 1
Цифровой документ, выданный каким-либо ответственным органом для подтверждения идентификационных данных обладателя, носит название

Ответ:

 (1) паспорт 

 (2) диплом 

 (3) сертификат 


Номер 2
В сертификат обычно включается информация

Ответ:

 (1) о пользователе, которому выдан этот сертификат 

 (2) о самом сертификате 

 (3) о Центре сертификации 


Номер 3
К информации, которую содержит сертификат, следует отнести

Ответ:

 (1) открытый ключ пользователя 

 (2) срок действия сертификата 

 (3) цифровая подпись поставщика 


Упражнение 5:
Номер 2
При резервном копировании шифрованных файлов они

Ответ:

 (1) дешифруются 

 (2) шифруются еще на один уровень 

 (3) остаются без изменений, шифрованными 


Номер 3
К основным действиям, которые необходимо произвести, чтобы восстановить зашифрованный файл, следует отнести

Ответ:

 (1) резервное копирование шифрованных файлов 

 (2) перемещение файлов резервной копии в какую-либо защищенную систему 

 (3) восстановление файлов из резервной копии 


Упражнение 6:
Номер 1
Какую информацию может защищать SYSKEY?

Ответ:

 (1) главные ключи, которые защищают личные ключи 

 (2) ключи для паролей пользовательских учетных записей, которые хранятся в Active Directory 

 (3) ключи для паролей, которые хранятся в реестре 


Номер 2
К информации, которую может защищать SYSKEY, следует отнести

Ответ:

 (1) ключи защиты для секретов LSA 

 (2) ключ для пароля учетной записи Administrator, используемый для загрузки системы в безопасном режиме 

 (3) ключ статической идентификации 


Номер 3
В нормальном режиме системный ключ сохраняется в реестре с помощью

Ответ:

 (1) сложной скрывающей функции 

 (2) модификаторов последовательного доступа 

 (3) селекторов аутентификации 


Упражнение 7:
Номер 1
На каком уровне модели OSI реализован IPSec?

Ответ:

 (1) на сетевом 

 (2) на прикладном 

 (3) на транспортном 


Номер 2
Из приведенных ниже записей выделите возможности IPSec:

Ответ:

 (1) обеспечение конфиденциальности сообщений путем шифрования всех данных 

 (2) обеспечение целостности сообщений, передаваемых между двумя компьютерами 

 (3) ограничение списка компьютеров, которые могут взаимодействовать друг с другом 


Номер 3
В Windows Server 2003 оснастка IP Security Monitor обеспечивает

Ответ:

 (1) создание и модифицирование политики IPSec 

 (2) просмотр деталей политик IPSec 

 (3) просмотр фильтров, статистики и ассоциаций безопасности IPSec 


Упражнение 8:
Номер 1
К составляющим частям политики IPSec следует отнести

Ответ:

 (1) набор фильтров 

 (2) действия фильтров 

 (3) правила 


Номер 2
Какие данные содержатся в фильтре?

Ответ:

 (1) исходный IP-адрес 

 (2) целевой IP-адрес 

 (3) исходный и целевой порты 


Номер 3
Связь фильтра с действием фильтра осуществляется с использованием

Ответ:

 (1) статистики 

 (2) реплики 

 (3) правила 


Упражнение 9:
Номер 1
Основное средство для администраторов, позволяющее выявлять и отслеживать потенциальные проблемы безопасности, носит название

Ответ:

 (1) политика 

 (2) сервис 

 (3) аудит 


Номер 2
Какие из приведенных ниже событий наиболее часто включаются в аудит?

Ответ:

 (1) изменения в пользовательских учетных записях и группах 

 (2) вход и выход пользователей из системы 

 (3) изменения политик 


Номер 3
Какие элементы следует включать в стратегию аудита?

Ответ:

 (1) события безопасности сервера, которые следует включить в аудит 

 (2) максимальный размер и срок хранения записей для журнала Windows Security 

 (3) объекты, которые должны быть включены в мониторинг 


Упражнение 10:
Номер 1
Какие из политик аудита можно реализовывать для повышения безопасности Windows Server 2003?

Ответ:

 (1) Audit Account Logon Events 

 (2) Audit Account Management 

 (3) Audit Directory Service Access 


Номер 2
Из приведенных ниже записей выделите политики аудита, которые можно применять для повышения безопасности Windows Server 2003:

Ответ:

 (1) Audit Logon Events 

 (2) Audit Object Access 

 (3) Audit Policy Change 


Номер 3
Наиболее важными событиями, для которых требуется мониторинг, являются события

Ответ:

 (1) Audit Logon Events 

 (2) Audit Policy Change 

 (3) Audit System Events 


Упражнение 11:
Номер 1
Отношения между доменами, которые позволяют пользователям одного домена быть аутентифицированными контроллером домена в другом домене, носят название

Ответ:

 (1) политика 

 (2) аудит 

 (3) доверие 


Номер 2
Явные доверительные отношения между доменами создаются

Ответ:

 (1) во время создания контроллера домена 

 (2) динамически во время сеанса 

 (3) администратором 


Номер 3
Для корректировки ПО применяют

Ответ:

 (1) пакеты обновлений 

 (2) оперативные исправления 

 (3) заплаты безопасности 


Упражнение 12:
Номер 1
Для поддержки соответствующего продукта на уровне текущих изменений, а также исправления проблем, появившихся после выпуска этого продукта, используют

Ответ:

 (1) оперативные исправления 

 (2) пакеты обновлений 

 (3) модификаторы 


Номер 2
Специальные выпуски для устранения брешей в системе безопасности носят название

Ответ:

 (1) заплаты безопасности 

 (2) селекторы безопасности 

 (3) модификаторы безопасности 


Номер 3
Утилита командной строки, позволяющая проверить, установлены ли все заплаты безопасности на рабочей станции или сервере, называется

Ответ:

 (1) HFNETCHK 

 (2) SETCHKSP 

 (3) NETSTDMS 




Главная / Сетевые технологии / Внедрение, управление и поддержка сетевой инфраструктуры MS Windows Server 2003 / Тест 8