Главная / Безопасность /
Сетевая безопасность на основе серверных продуктов Microsoft / Тест 14
Сетевая безопасность на основе серверных продуктов Microsoft - тест 14
Упражнение 1:
Номер 1
Для того чтобы пользователи различных доменов имели доступ через внутренние границы корпоративной сети между доменами и лесами, необходимо установить
Ответ:
 (1) маршрутизаторы 
 (2) NLB
 
 (3) отношения доверия 
Номер 2
Чтобы построить систему отношений доверия необходимо
Ответ:
 (1) задокументировать текущую архитектуру лесов 
 (2) определить потребность в доступе к ресурсам во всех имеющихся доменах 
 (3) выбрать направление доверия 
Номер 3
К типам доверия следует отнести
Ответ:
 (1) отсутствие доверия 
 (2) доверие между доменами одного леса 
 (3) коммутативное доверие 
Упражнение 2:
Номер 1
Из приведенных ниже записей выделите типы доверия:
Ответ:
 (1) модульное доверие 
 (2) спрямляющее доверие 
 (3) внешнее доверие 
Номер 2
Отношения доверия с доменом из того же леса носит название
Ответ:
 (1) спрямляющее доверие 
 (2) комплексное доверие 
 (3) сетевое доверие 
Номер 3
Спрямляющее доверие является
Ответ:
 (1) односторонним 
 (2) непереходным 
 (3) вариантным 
Упражнение 3:
Номер 1
Внешнее доверие является
Ответ:
 (1) односторонним 
 (2) маркированным 
 (3) непереходным 
Номер 2
Доверие между лесами является
Ответ:
 (1) переходным 
 (2) односторонним 
 (3) аддитивным 
Номер 3
Доверие между доменами одного леса является
Ответ:
 (1) двусторонним 
 (2) переходным 
 (3) динамическим 
Упражнение 4:
Номер 1
Автоматически доверие ограничивается
Ответ:
 (1) направлением 
 (2) кругом доверяемых доменов и лесов 
 (3) типом доступа 
Номер 2
Для аутентификации Kerberos необходимо открыть порты с номерами
Ответ:
 (1) 88
 
 (2) 102
 
 (3) 242
 
Номер 3
Для контроля над ACL объектов необходимо открыть порты с номерами
Ответ:
 (1) 135
 
 (2) 449
 
 (3) 211
 
Упражнение 5:
Номер 1
Для сокращения пути доверия и времени отклика нужно использовать
Ответ:
 (1) модульное доверие 
 (2) спрямляющее доверие 
 (3) наследственное доверие 
Номер 2
Для доступа к ресурсам домена WindowsNT 4.0
нужно использовать
Ответ:
 (1) внутреннее одностороннее доверие 
 (2) внешнее одностороннее доверие 
 (3) внутреннее двусторонне доверие 
Номер 3
Если используются домены WS2000
нужно использовать попарную связь лесов
Ответ:
 (1) с односторонними довериями 
 (2) с двухсторонними довериями 
 (3) с открытыми довериями 
Упражнение 6:
Номер 1
Активный каталог функционирует на базе протокола
Ответ:
 (1) LDAP
 
 (2) ATAPI
 
 (3) DHCP
 
Номер 2
Когда пользователь входит в домен, вводя реквизиты своей учетной записи, происходит
Ответ:
 (1) идентификация 
 (2) аутентификация 
 (3) терминализация 
Номер 3
Проверка наличия введенных реквизитов учетной записи в базе данных Активного каталога носит название
Ответ:
 (1) идентификация 
 (2) актуализация 
 (3) персонализация 
Упражнение 7:
Номер 1
ACL
- это
Ответ:
 (1) интерфейс пользователя 
 (2) сетевой протокол 
 (3) список управления доступом 
Номер 2
Восстанавливать наследование можно
Ответ:
 (1) от дочернего объекта 
 (2) от родительского объекта 
 (3) от брандмауэра 
Номер 3
К группам безопасности Windows Server 2003 следует отнести
Ответ:
 (1) локальную доменную 
 (2) глобальную 
 (3) универсальную 
Упражнение 8:
Номер 1
Маркер доступа создается
Ответ:
 (1) при выходе из системы 
 (2) при входе в систему 
 (3) при идентификации SSI
 
Номер 2
EFS - это
Ответ:
 (1) общий интерфейс 
 (2) система шифрования файлов 
 (3) протокол сетевой нагрузки 
Номер 3
При копировании зашифрованных файлов на тома под управлением любой файловой системы информация
Ответ:
 (1) дешифруется 
 (2) остается зашифрованной 
 (3) форматируется 
Упражнение 9:
Номер 1
Активный каталог хранит учетные записи
Ответ:
 (1) пользователей 
 (2) компьютеров 
 (3) NAT
 
Номер 2
Для сетевой аутентификации используется протокол
Ответ:
 (1) NTLM
 
 (2) PPOE
 
 (3) SSL
 
Номер 3
К составным частям шаблона безопасности следует отнести
Ответ:
 (1) базовые элементы безопасности 
 (2) административную часть 
 (3) VPN-туннели 
Упражнение 10:
Номер 1
Правила использования бывают
Ответ:
 (1) для путей 
 (2) для хэша 
 (3) для сертификата 
Номер 2
К видам топологии беспроводных сетей следует отнести
Ответ:
 (1) сети с точкой доступа 
 (2) VPN-сети 
 (3) ad hoc
 
Номер 3
Вне зависимости от количества точек доступа беспроводной сетевой сегмент идентифицируется
Ответ:
 (1) SSID
 
 (2) TPP
 
 (3) WFI
 
Упражнение 11:
Номер 1
К механизмам безопасности для защиты беспроводных сетей следует отнести
Ответ:
 (1) проверку подлинности 
 (2) шифрование 
 (3) WPA
 
Номер 2
Подлинность в беспроводных сетях проверяется
Ответ:
 (1) открытой проверкой 
 (2) закрытым ключом 
 (3) маркером SSI
 
Номер 3
Шифрование в беспроводных сетях осуществляется по алгоритму
Ответ:
 (1) DFH
 
 (2) RC4
 
 (3) SSL
 
Упражнение 12:
Номер 1
Какие виды атак могут осуществляться через беспроводные сети?
Ответ:
 (1) перехват трафика 
 (2) взлом адресов протокола ARP
 
 (3) радиопомехи 
Номер 2
Чтобы усилить защиту беспроводной сети следует
Ответ:
 (1) изменить заводской SSID 
 (2) использовать шифрование с уникальными ключами 
 (3) защитить протокол SSNP 
Номер 3
Для того чтобы свести к минимуму возможность атаки Web-сервера необходимо отключить
Ответ:
 (1) службу автоматического обновления 
 (2) службу удаленного управления реестром 
 (3) SMTP