игра брюс 2048
Главная / Сетевые технологии / Построение коммутируемых компьютерных сетей / Тест 19

Построение коммутируемых компьютерных сетей - тест 19

Упражнение 1:
Номер 1
Как называется процедура проверки подлинности субъекта на основе предоставленных им данных?

Ответ:

 (1) верификация 

 (2) идентификация 

 (3) аутентификация 

 (4) авторизация 


Номер 2
Как называется процедура предоставления определенных прав лицу на выполнение некоторых действий?

Ответ:

 (1) верификация 

 (2) идентификация 

 (3) аутентификация 

 (4) авторизация 


Номер 3
Если на коммутаторе настроен профиль доступа 1 с двумя правилами  и профиль доступа 2 с одним правилом, то кадр…

Ответ:

 (1) будет проверяться всеми профилями и их правилами одновременно 

 (2) будет проверяться сначала правилом профиля 2 

 (3) будет проверяться сначала 2-м правилом профиля 1 

 (4) будет проверяться сначала 1-м правилом профиля 1 


Упражнение 2:
Номер 1
Какой тип профилей доступа в коммутаторах D-Link позволяет фильтровать кадры по MAC-адресу источника и MAC-адресу назначения?

Ответ:

 (1) Ethernet Profile 

 (2) IP Profile 

 (3) Packet Content Filtering Profile 


Номер 2
Какой тип профилей доступа коммутаторов D-Link используется для идентификации пакетов путем побайтного исследования их заголовков Ethernet?

Ответ:

 (1) Ethernet Profile 

 (2) IP Profile 

 (3) Packet Content Filtering Profile 


Номер 3
Какой тип профилей доступа в коммутаторах D-Link позволяет фильтровать кадры по номеру порта TCP/UDP?

Ответ:

 (1) Ethernet Profile 

 (2) IP Profile 

 (3) Packet Content Filtering Profile 


Упражнение 3:
Номер 1
Для чего используется команда config access_profile?

Ответ:

 (1) для добавления правила доступа 

 (2) для добавления профиля доступа 

 (3) для изменения пароля к профилю доступа 

 (4) для изменения пароля к правилу доступа 


Номер 2
Для чего используется команда create access_profile?

Ответ:

 (1) для добавления правила доступа 

 (2) для добавления профиля доступа 

 (3) для изменения пароля к профилю доступа 

 (4) для изменения пароля к правилу доступа 


Номер 3
Что влияет на последовательность проверки правил в профиле доступа?

Ответ:

 (1) номер порта, с которого поступил кадр 

 (2) номер порта, на который отправлен кадр 

 (3) номер правила в рамках профиля доступа 

 (4) приоритет кадра 


Упражнение 4:
Номер 1
С какими адресами работает функция Port Security?

Ответ:

 (1) MAC 

 (2) IPv4 

 (3) IPv6 

 (4) номерами портов подключения 


Номер 2
В каком режиме работы функции Port Security занесенные в таблицу коммутации МАС-адреса никогда не устаревают?

Ответ:

 (1) Permanent 

 (2) Delete on Timeout 

 (3) Delete on Reset 


Номер 3
В каком режиме работы функции Port Security занесенные в таблицу коммутации МАС-адреса будут удалены после перезагрузки коммутатора?

Ответ:

 (1) Permanent 

 (2) Delete on Timeout 

 (3) Delete on Reset 


Упражнение 5:
Номер 1
По чему может ограничивать доступ компьютеров в сеть функция IMPB?

Ответ:

 (1) IP-адрес 

 (2) MAC-адрес 

 (3) порт подключения 

 (4) всё вышеперечисленное 


Номер 2
Какой режим является режимом по умолчанию при настройке функции IP-MAC-Port Binding на портах коммутатора?

Ответ:

 (1) ARP mode 

 (2) ACL mode  

 (3) DHCP Snooping mode 


Номер 3
В каком режиме работы функции IP-MAC-Port Binding происходит динамическое формирование «белого листа» без участия администратора?

Ответ:

 (1) ARP mode 

 (2) ACL mode  

 (3) DHCP Snooping mode 


Упражнение 6:
Номер 1
Что такое RADIUS  в схеме аутентификации по стандарту 802.1Х?

Ответ:

 (1) клиент 

 (2) аутентификатор 

 (3) сервер аутентификации 


Номер 2
Чем является коммутатор в схеме аутентификации по стандарту 802.1Х?

Ответ:

 (1) клиент 

 (2) аутентификатор 

 (3) сервер аутентификации 


Номер 3
Какая роль в схеме аутентификации по стандарту 802.1Х управляет физическим доступом к сети, основываясь на статусе аутентификации клиента?

Ответ:

 (1) клиент 

 (2) аутентификатор 

 (3) сервер аутентификации 


Упражнение 7:
Номер 1
Как называется функция, которая используется для создания гостевой VLAN с ограниченными правами для пользователей, не прошедших аутентификацию по 802.1Х?

Ответ:

 (1) 802.1Х Access VLAN 

 (2) 802.1Х Guest VLAN 

 (3) 802.1Х Port-based VLAN 

 (4) 802.1Х MAC-based VLAN 


Номер 2
Выберите верное утверждение. Функция Guest VLAN поддерживается…

Ответ:

 (1) только в коммутаторах D-Link 

 (2) только для аутентификации по 802.1Х на базе MAC-адресов 

 (3) только для аутентификации по 802.1Х на базе портов 

 (4) на коммутаторах с отключенными списками контроля доступа 


Номер 3
Какую функцию стоит использовать для предоставления доступа к общедоступному Web/FTP-серверу клиентам, которые не прошли аутентификацию по 802.1Х?

Ответ:

 (1) 802.1Х Guest VLAN 

 (2) 802.1Х Port-based  

 (3) 802.1Х MAC-based  


Упражнение 8:
Номер 1
Как называется функция, специально разработанная для обеспечения доступности коммутатора в ситуациях, когда в результате наводнения сети вредоносным трафиком его ЦПУ испытывает сильную загрузку?

Ответ:

 (1) Guest VLAN 

 (2) Safeguard Engine 

 (3) CPU Interface Filtering 

 (4) DHCP Snooping mode 


Номер 2
Что делает коммутатор, работающий по механизму Safeguard Engine, при переходе в строгий режим высокой загрузки?

Ответ:

 (1) прекращает получать все пакеты  

 (2) прекращает получать все ARP-пакеты и широковещательные IP-пакеты 

 (3) ограничивает полосу пропускания для ARP-пакетов и широковещательных IP-пакетов 

 (4) заносит получаемые пакеты в буфер для последующей пересылки 


Номер 3
Что делает коммутатор, работающий по механизму Safeguard Engine, при переходе в нестрогий режим высокой загрузки?

Ответ:

 (1) прекращает получать все пакеты  

 (2) прекращает получать все ARP-пакеты и широковещательные IP-пакеты 

 (3) ограничивает полосу пропускания для ARP-пакетов и широковещательных IP-пакетов 

 (4) заносит получаемые пакеты в буфер для последующей пересылки 




Главная / Сетевые технологии / Построение коммутируемых компьютерных сетей / Тест 19