игра брюс 2048
Главная / Безопасность / Сетевая безопасность на основе серверных продуктов Microsoft / Тест 14

Сетевая безопасность на основе серверных продуктов Microsoft - тест 14

Упражнение 1:
Номер 1
Для того чтобы пользователи различных доменов имели доступ через внутренние границы корпоративной сети между доменами и лесами, необходимо установить

Ответ:

 (1) маршрутизаторы 

 (2) NLB 

 (3) отношения доверия 


Номер 2
Чтобы построить систему отношений доверия необходимо

Ответ:

 (1) задокументировать текущую архитектуру лесов 

 (2) определить потребность в доступе к ресурсам во всех имеющихся доменах 

 (3) выбрать направление доверия 


Номер 3
К типам доверия следует отнести

Ответ:

 (1) отсутствие доверия 

 (2) доверие между доменами одного леса 

 (3) коммутативное доверие 


Упражнение 2:
Номер 1
Из приведенных ниже записей выделите типы доверия:

Ответ:

 (1) модульное доверие 

 (2) спрямляющее доверие 

 (3) внешнее доверие 


Номер 2
Отношения доверия с доменом из того же леса носит название

Ответ:

 (1) спрямляющее доверие 

 (2) комплексное доверие 

 (3) сетевое доверие 


Номер 3
Спрямляющее доверие является

Ответ:

 (1) односторонним 

 (2) непереходным 

 (3) вариантным 


Упражнение 3:
Номер 1
Внешнее доверие является

Ответ:

 (1) односторонним 

 (2) маркированным 

 (3) непереходным 


Номер 2
Доверие между лесами является

Ответ:

 (1) переходным 

 (2) односторонним 

 (3) аддитивным 


Номер 3
Доверие между доменами одного леса является

Ответ:

 (1) двусторонним 

 (2) переходным 

 (3) динамическим 


Упражнение 4:
Номер 1
Автоматически доверие ограничивается

Ответ:

 (1) направлением 

 (2) кругом доверяемых доменов и лесов 

 (3) типом доступа 


Номер 2
Для аутентификации Kerberos необходимо открыть порты с номерами

Ответ:

 (1) 88 

 (2) 102 

 (3) 242 


Номер 3
Для контроля над ACL объектов необходимо открыть порты с номерами

Ответ:

 (1) 135 

 (2) 449 

 (3) 211 


Упражнение 5:
Номер 1
Для сокращения пути доверия и времени отклика нужно использовать

Ответ:

 (1) модульное доверие 

 (2) спрямляющее доверие 

 (3) наследственное доверие 


Номер 2
Для доступа к ресурсам домена WindowsNT 4.0 нужно использовать

Ответ:

 (1) внутреннее одностороннее доверие 

 (2) внешнее одностороннее доверие 

 (3) внутреннее двусторонне доверие 


Номер 3
Если используются домены WS2000 нужно использовать попарную связь лесов

Ответ:

 (1) с односторонними довериями 

 (2) с двухсторонними довериями 

 (3) с открытыми довериями 


Упражнение 6:
Номер 1
Активный каталог функционирует на базе протокола

Ответ:

 (1) LDAP 

 (2) ATAPI 

 (3) DHCP 


Номер 2
Когда пользователь входит в домен, вводя реквизиты своей учетной записи, происходит

Ответ:

 (1) идентификация 

 (2) аутентификация 

 (3) терминализация 


Номер 3
Проверка наличия введенных реквизитов учетной записи в базе данных Активного каталога носит название

Ответ:

 (1) идентификация 

 (2) актуализация 

 (3) персонализация 


Упражнение 7:
Номер 1
ACL - это

Ответ:

 (1) интерфейс пользователя 

 (2) сетевой протокол 

 (3) список управления доступом 


Номер 2
Восстанавливать наследование можно

Ответ:

 (1) от дочернего объекта 

 (2) от родительского объекта 

 (3) от брандмауэра 


Номер 3
К группам безопасности Windows Server 2003 следует отнести

Ответ:

 (1) локальную доменную 

 (2) глобальную 

 (3) универсальную 


Упражнение 8:
Номер 1
Маркер доступа создается

Ответ:

 (1) при выходе из системы 

 (2) при входе в систему 

 (3) при идентификации SSI 


Номер 2
EFS - это

Ответ:

 (1) общий интерфейс 

 (2) система шифрования файлов 

 (3) протокол сетевой нагрузки 


Номер 3
При копировании зашифрованных файлов на тома под управлением любой файловой системы информация

Ответ:

 (1) дешифруется 

 (2) остается зашифрованной 

 (3) форматируется 


Упражнение 9:
Номер 1
Активный каталог хранит учетные записи

Ответ:

 (1) пользователей 

 (2) компьютеров 

 (3) NAT 


Номер 2
Для сетевой аутентификации используется протокол

Ответ:

 (1) NTLM 

 (2) PPOE 

 (3) SSL 


Номер 3
К составным частям шаблона безопасности следует отнести

Ответ:

 (1) базовые элементы безопасности 

 (2) административную часть 

 (3) VPN-туннели 


Упражнение 10:
Номер 1
Правила использования бывают

Ответ:

 (1) для путей 

 (2) для хэша 

 (3) для сертификата 


Номер 2
К видам топологии беспроводных сетей следует отнести

Ответ:

 (1) сети с точкой доступа 

 (2) VPN-сети 

 (3) ad hoc 


Номер 3
Вне зависимости от количества точек доступа беспроводной сетевой сегмент идентифицируется

Ответ:

 (1) SSID 

 (2) TPP 

 (3) WFI 


Упражнение 11:
Номер 1
К механизмам безопасности для защиты беспроводных сетей следует отнести

Ответ:

 (1) проверку подлинности 

 (2) шифрование 

 (3) WPA 


Номер 2
Подлинность в беспроводных сетях проверяется

Ответ:

 (1) открытой проверкой 

 (2) закрытым ключом 

 (3) маркером SSI 


Номер 3
Шифрование в беспроводных сетях осуществляется по алгоритму

Ответ:

 (1) DFH 

 (2) RC4 

 (3) SSL 


Упражнение 12:
Номер 1
Какие виды атак могут осуществляться через беспроводные сети?

Ответ:

 (1) перехват трафика 

 (2) взлом адресов протокола ARP 

 (3) радиопомехи 


Номер 2
Чтобы усилить защиту беспроводной сети следует

Ответ:

 (1) изменить заводской SSID 

 (2) использовать шифрование с уникальными ключами 

 (3) защитить протокол SSNP 


Номер 3
Для того чтобы свести к минимуму возможность атаки Web-сервера необходимо отключить

Ответ:

 (1) службу автоматического обновления 

 (2) службу удаленного управления реестром 

 (3) SMTP 




Главная / Безопасность / Сетевая безопасность на основе серверных продуктов Microsoft / Тест 14