Главная / Безопасность /
Сетевая безопасность на основе серверных продуктов Microsoft / Тест 3
Сетевая безопасность на основе серверных продуктов Microsoft - тест 3
Упражнение 1:
Номер 1
Какими принципами следует руководствоваться при обеспечении безопасности сети?
Ответ:
 (1) принцип совместимости 
 (2) принцип масштабируемости 
 (3) принцип удобства сопровождения 
Номер 2
К составляющим элементам плана защиты сети следует отнести
Ответ:
 (1) методы моделирования угроз 
 (2) описание ответных действий при атаке 
 (3) описание сетевых сегментов 
Номер 3
К базовым принципам защиты информации следует отнести
Ответ:
 (1) целостность 
 (2) принцип аддитивности 
 (3) принцип простоты 
Упражнение 2:
Номер 1
В соответствии с базовыми принципами информационной безопасности, по умолчанию все порты и доступ к файлам для пользователей должны быть
Ответ:
 (1) открыты 
 (2) закрыты 
 (3) не определены 
Номер 2
После выбора технических средств реализации системы безопасности необходимо
Ответ:
 (1) обеспечить оптимальное планирование резидентной защиты 
 (2) спланировать процедуры восстановления 
 (3) обсудить возможность сегментирования сети 
Номер 3
Компьютеры, выполняющие сходные задачи должны
Ответ:
 (1) отделяться в разные подсети 
 (2) объединяться в группы 
 (3) менять тип поставленной задачи 
Упражнение 3:
Номер 1
Набор программных компонент, использующихся в сети и обеспечивающих ее функционирование, носит название
Ответ:
 (1) программная инфраструктура 
 (2) логическая инфраструктура 
 (3) контекстная инфраструктура 
Номер 2
В Windows Server 2003
реализовать механизм ЭЦП можно с помощью
Ответ:
 (1) служб директорий 
 (2) служб маркировки 
 (3) служб сертификации 
Номер 3
PKI
- это
Ответ:
 (1) интерфейс пользователя 
 (2) сетевой протокол 
 (3) система открытых ключей 
Упражнение 4:
Номер 1
В каком из приведенных ниже случаев можно использовать PKI?
Ответ:
 (1) для опознавания пользователей 
 (2) для опознавания компьютеров 
 (3) для шифрования данных 
Номер 2
К сложностям внедрения системы PKI
следует отнести
Ответ:
 (1) сложную техническую настройку 
 (2) дополнительное вложение на приобретение лицензии 
 (3) необходимость постоянного аудита сбоев 
Номер 3
К составляющим частям системы открытых ключей следует отнести:
Ответ:
 (1) центр сертификации 
 (2) центр стандартизации 
 (3) сертификаты 
Упражнение 5:
Номер 1
Служба, отвечающая за выдачу сертификатов пользователям, компьютерам или организациям, носит название
Ответ:
 (1) комитет стандартизации 
 (2) служба сертификации 
 (3) служба терминализации 
Номер 2
С точки зрения серверной роли центр сертификации может быть
Ответ:
 (1) модульным 
 (2) корневым 
 (3) статическим 
Номер 3
В зависимости от физического расположения центра сертификации иерархия этой структуры может быть
Ответ:
 (1) коммутативной 
 (2) географической 
 (3) организационной 
Упражнение 6:
Номер 1
Набор данных, позволяющий сопоставить открытый ключ с объектом, имеющим соответствующий закрытый ключ, носит название
Ответ:
 (1) модуль доступа 
 (2) цифровой сертификат 
 (3) конструктивный сертификат 
Номер 2
Какие из приведенных ниже данных содержатся в цифровом сертификате?
Ответ:
 (1) имя владельца 
 (2) подпись центра сертификации 
 (3) идентификатор доступа 
Номер 3
Что такое CRL
?
Ответ:
 (1) интерфейс пользователя 
 (2) список отзыва сертификатов 
 (3) протокол шифрования 
Упражнение 7:
Номер 1
Заявки на сертификаты можно подавать
Ответ:
 (1) для служб терминации 
 (2) для центров сертификации 
 (3) для конечного пользователя 
Номер 2
Срок действия сертификата устанавливается
Ответ:
 (1) при выдаче сертификата 
 (2) при первичной инициализации 
 (3) через 3 дня после получения 
Номер 3
Сертификаты, как правило, выдаются
Ответ:
 (1) на год 
 (2) на пять лет 
 (3) на семь лет 
Упражнение 8:
Номер 1
Что представляет собой ISA Server
?
Ответ:
 (1) протокол маршрутизации 
 (2) брандмауэр 
 (3) центр сертификации 
Номер 2
На каком количестве уровней протокола TCP/IP ISA Server
может контролировать сетевой трафик?
Ответ:
 (1) на трех 
 (2) на пяти 
 (3) на семи 
Номер 3
На каких уровнях протокола TCP/IP ISA Server
не контролирует сетевой трафик?
Ответ:
 (1) на канальном 
 (2) на физическом 
 (3) на прикладном 
Упражнение 9:
Номер 1
ISA Server
можно использовать в качестве
Ответ:
 (1) внешнего сетевого экрана 
 (2) прокси 
 (3) комплексного терминала 
Номер 2
При кэшировании ISA Server
содержимого внешних web-узлов содержимое будет сохраняться
Ответ:
 (1) на сервере ISA
 
 (2) в контейнере хэш-содержимого 
 (3) в локальной сети 
Номер 3
Располагая ISA Server
на границе корпоративной сети и внешнего Интернета, можно использовать его
Ответ:
 (1) как брандмауэр 
 (2) как прокси 
 (3) как почтовый клиент 
Упражнение 10:
Номер 1
Что поддерживает брандмауэр ISA Server
?
Ответ:
 (1) фильтры 
 (2) пакеты 
 (3) модификаторы 
Номер 2
Компьютеры при использовании ISA Server
объединяются в группы в соответствии
Ответ:
 (1) с параметрами доступа 
 (2) с диапазонами адресов 
 (3) с типом идентификаторов 
Номер 3
Управлять потоками данных при использовании ISA Server
можно
Ответ:
 (1) между приложениями глобальной сети 
 (2) между внутренней сетью и внешним Интернетом 
 (3) между отдельными сетевыми сегментами 
Упражнение 11:
Номер 1
В каких вариантах поставляется ISA Server 2004
?
Ответ:
 (1) ExtendedEdition
 
 (2) Standard Edition
 
 (3) Enterprise Edition
 
Номер 2
Сколько серверов в одном массиве поддерживает ISA Server 2004 Enterprise Edition
?
Ответ:
 (1) до 10 
 (2) до 15 
 (3) до 25 
Номер 3
ISA Server 2004 Enterprise Edition
поддерживает
Ответ:
 (1) технологию балансировки сетевой нагрузки 
 (2) возможность управления несколькими серверами централизованно 
 (3) полную интегрируемость в активный каталог 
Упражнение 12:
Номер 1
NLB
- это
Ответ:
 (1) доступ к серверу ISA
 
 (2) балансировка сетевой нагрузки 
 (3) модификация сертификата 
Номер 2
Управлять возможностями ISA Server
и проводить его настройку можно с помощью
Ответ:
 (1) мастеров 
 (2) сетевого комбинирования 
 (3) консоли Управление ISA Server
 
Номер 3
Поддерживает ли ISA Server
средства удаленного администрирования?
Ответ:
 (1) нет, не поддерживает 
 (2) да, поддерживает 
 (3) только в корпоративных сетях