Главная / Сетевые технологии /
Внедрение, управление и поддержка сетевой инфраструктуры MS Windows Server 2003 / Тест 8
Внедрение, управление и поддержка сетевой инфраструктуры MS Windows Server 2003 - тест 8
Упражнение 1:
Номер 1
Проверка того, что данное лицо соответствует опознавательным данным, которые он предъявляет, носит название
Ответ:
 (1) аутентификация 
 (2) идентификация 
 (3) корреляция 
Номер 2
Основным компонентом системы безопасности Windows Server 2003
является
Ответ:
 (1) аутентификация 
 (2) идентификация 
 (3) проверка достоверности 
Номер 3
К основным протоколам аутентификации, поддерживаемым Windows Server 2003
, следует отнести
Ответ:
 (1) Kerberos V5
 
 (2) AFPL
 
 (3) NTLM
 
Упражнение 2:
Номер 1
Протокол Kerberos V5
можно использовать для интерактивного входа
Ответ:
 (1) по паролю 
 (2) по смарт-карте 
 (3) по сетевому идентификатору 
Номер 2
Протокол аутентификации Kerberos
обеспечивает взаимную защиту между
Ответ:
 (1) клиентами 
 (2) серверами 
 (3) клиентами и серверами 
Номер 3
Главным компонентом Kerberos
является
Ответ:
 (1) KDC
 
 (2) ADP
 
 (3) DFS
 
Упражнение 3:
Номер 1
Для чего используется KDC
?
Ответ:
 (1) для хранения паролей клиентов 
 (2) для хранения информации учетных записей клиентов 
 (3) для формирования метаданных 
Номер 2
Какие из приведенных ниже политик относятся к Kerberos
?
Ответ:
 (1) Enforce User Login Restrictions
 
 (2) Maximum Service Ticket Lifetime
 
 (3) Maximum User Ticket Lifetime
 
Номер 3
Для чего Windows Server 2003
использует сертификаты?
Ответ:
 (1) для аутентификации по смарт-карте 
 (2) для аутентификации на веб-сервере 
 (3) для защищенной электронной почты 
Упражнение 4:
Номер 1
Цифровой документ, выданный каким-либо ответственным органом для подтверждения идентификационных данных обладателя, носит название
Ответ:
 (1) паспорт 
 (2) диплом 
 (3) сертификат 
Номер 2
В сертификат обычно включается информация
Ответ:
 (1) о пользователе, которому выдан этот сертификат 
 (2) о самом сертификате 
 (3) о Центре сертификации 
Номер 3
К информации, которую содержит сертификат, следует отнести
Ответ:
 (1) открытый ключ пользователя 
 (2) срок действия сертификата 
 (3) цифровая подпись поставщика 
Упражнение 5:
Номер 2
При резервном копировании шифрованных файлов они
Ответ:
 (1) дешифруются 
 (2) шифруются еще на один уровень 
 (3) остаются без изменений, шифрованными 
Номер 3
К основным действиям, которые необходимо произвести, чтобы восстановить зашифрованный файл, следует отнести
Ответ:
 (1) резервное копирование шифрованных файлов 
 (2) перемещение файлов резервной копии в какую-либо защищенную систему 
 (3) восстановление файлов из резервной копии 
Упражнение 6:
Номер 1
Какую информацию может защищать SYSKEY
?
Ответ:
 (1) главные ключи, которые защищают личные ключи 
 (2) ключи для паролей пользовательских учетных записей, которые хранятся в Active Directory
 
 (3) ключи для паролей, которые хранятся в реестре 
Номер 2
К информации, которую может защищать SYSKEY
, следует отнести
Ответ:
 (1) ключи защиты для секретов LSA
 
 (2) ключ для пароля учетной записи Administrator, используемый для загрузки системы в безопасном режиме 
 (3) ключ статической идентификации 
Номер 3
В нормальном режиме системный ключ сохраняется в реестре с помощью
Ответ:
 (1) сложной скрывающей функции 
 (2) модификаторов последовательного доступа 
 (3) селекторов аутентификации 
Упражнение 7:
Номер 1
На каком уровне модели OSI
реализован IPSec
?
Ответ:
 (1) на сетевом 
 (2) на прикладном 
 (3) на транспортном 
Номер 2
Из приведенных ниже записей выделите возможности IPSec
:
Ответ:
 (1) обеспечение конфиденциальности сообщений путем шифрования всех данных 
 (2) обеспечение целостности сообщений, передаваемых между двумя компьютерами 
 (3) ограничение списка компьютеров, которые могут взаимодействовать друг с другом 
Номер 3
В Windows Server 2003
оснастка IP Security Monitor
обеспечивает
Ответ:
 (1) создание и модифицирование политики IPSec
 
 (2) просмотр деталей политик IPSec
 
 (3) просмотр фильтров, статистики и ассоциаций безопасности IPSec
 
Упражнение 8:
Номер 1
К составляющим частям политики IPSec
следует отнести
Ответ:
 (1) набор фильтров 
 (2) действия фильтров 
 (3) правила 
Номер 2
Какие данные содержатся в фильтре?
Ответ:
 (1) исходный IP-адрес 
 (2) целевой IP-адрес 
 (3) исходный и целевой порты 
Номер 3
Связь фильтра с действием фильтра осуществляется с использованием
Ответ:
 (1) статистики 
 (2) реплики 
 (3) правила 
Упражнение 9:
Номер 1
Основное средство для администраторов, позволяющее выявлять и отслеживать потенциальные проблемы безопасности, носит название
Ответ:
 (1) политика 
 (2) сервис 
 (3) аудит 
Номер 2
Какие из приведенных ниже событий наиболее часто включаются в аудит?
Ответ:
 (1) изменения в пользовательских учетных записях и группах 
 (2) вход и выход пользователей из системы 
 (3) изменения политик 
Номер 3
Какие элементы следует включать в стратегию аудита?
Ответ:
 (1) события безопасности сервера, которые следует включить в аудит 
 (2) максимальный размер и срок хранения записей для журнала Windows Security
 
 (3) объекты, которые должны быть включены в мониторинг 
Упражнение 10:
Номер 1
Какие из политик аудита можно реализовывать для повышения безопасности Windows Server 2003
?
Ответ:
 (1) Audit Account Logon Events
 
 (2) Audit Account Management
 
 (3) Audit Directory Service Access
 
Номер 2
Из приведенных ниже записей выделите политики аудита, которые можно применять для повышения безопасности Windows Server 2003
:
Ответ:
 (1) Audit Logon Events
 
 (2) Audit Object Access
 
 (3) Audit Policy Change
 
Номер 3
Наиболее важными событиями, для которых требуется мониторинг, являются события
Ответ:
 (1) Audit Logon Events
 
 (2) Audit Policy Change
 
 (3) Audit System Events
 
Упражнение 11:
Номер 1
Отношения между доменами, которые позволяют пользователям одного домена быть аутентифицированными контроллером домена в другом домене, носят название
Ответ:
 (1) политика 
 (2) аудит 
 (3) доверие 
Номер 2
Явные доверительные отношения между доменами создаются
Ответ:
 (1) во время создания контроллера домена 
 (2) динамически во время сеанса 
 (3) администратором 
Номер 3
Для корректировки ПО применяют
Ответ:
 (1) пакеты обновлений 
 (2) оперативные исправления 
 (3) заплаты безопасности 
Упражнение 12:
Номер 1
Для поддержки соответствующего продукта на уровне текущих изменений, а также исправления проблем, появившихся после выпуска этого продукта, используют
Ответ:
 (1) оперативные исправления 
 (2) пакеты обновлений 
 (3) модификаторы 
Номер 2
Специальные выпуски для устранения брешей в системе безопасности носят название
Ответ:
 (1) заплаты безопасности 
 (2) селекторы безопасности 
 (3) модификаторы безопасности 
Номер 3
Утилита командной строки, позволяющая проверить, установлены ли все заплаты безопасности на рабочей станции или сервере, называется
Ответ:
 (1) HFNETCHK
 
 (2) SETCHKSP
 
 (3) NETSTDMS