Главная / Сетевые технологии /
Построение коммутируемых компьютерных сетей / Тест 19
Построение коммутируемых компьютерных сетей - тест 19
Упражнение 1:
Номер 1
Как называется процедура проверки подлинности субъекта на основе предоставленных им данных?
Ответ:
 (1) верификация 
 (2) идентификация 
 (3) аутентификация 
 (4) авторизация 
Номер 2
Как называется процедура предоставления определенных прав лицу на выполнение некоторых действий?
Ответ:
 (1) верификация 
 (2) идентификация 
 (3) аутентификация 
 (4) авторизация 
Номер 3
Если на коммутаторе настроен профиль доступа 1 с двумя правилами и профиль доступа 2 с одним правилом, то кадр…
Ответ:
 (1) будет проверяться всеми профилями и их правилами одновременно 
 (2) будет проверяться сначала правилом профиля 2 
 (3) будет проверяться сначала 2-м правилом профиля 1 
 (4) будет проверяться сначала 1-м правилом профиля 1 
Упражнение 2:
Номер 1
Какой тип профилей доступа в коммутаторах D-Link позволяет фильтровать кадры по MAC-адресу источника и MAC-адресу назначения?
Ответ:
 (1) Ethernet Profile 
 (2) IP Profile 
 (3) Packet Content Filtering Profile 
Номер 2
Какой тип профилей доступа коммутаторов D-Link используется для идентификации пакетов путем побайтного исследования их заголовков Ethernet?
Ответ:
 (1) Ethernet Profile 
 (2) IP Profile 
 (3) Packet Content Filtering Profile 
Номер 3
Какой тип профилей доступа в коммутаторах D-Link позволяет фильтровать кадры по номеру порта TCP/UDP?
Ответ:
 (1) Ethernet Profile 
 (2) IP Profile 
 (3) Packet Content Filtering Profile 
Упражнение 3:
Номер 1
Для чего используется команда config access_profile?
Ответ:
 (1) для добавления правила доступа 
 (2) для добавления профиля доступа 
 (3) для изменения пароля к профилю доступа 
 (4) для изменения пароля к правилу доступа 
Номер 2
Для чего используется команда create access_profile?
Ответ:
 (1) для добавления правила доступа 
 (2) для добавления профиля доступа 
 (3) для изменения пароля к профилю доступа 
 (4) для изменения пароля к правилу доступа 
Номер 3
Что влияет на последовательность проверки правил в профиле доступа?
Ответ:
 (1) номер порта, с которого поступил кадр 
 (2) номер порта, на который отправлен кадр 
 (3) номер правила в рамках профиля доступа 
 (4) приоритет кадра 
Упражнение 4:
Номер 1
С какими адресами работает функция Port Security?
Ответ:
 (1) MAC 
 (2) IPv4 
 (3) IPv6 
 (4) номерами портов подключения 
Номер 2
В каком режиме работы функции Port Security занесенные в таблицу коммутации МАС-адреса никогда не устаревают?
Ответ:
 (1) Permanent 
 (2) Delete on Timeout 
 (3) Delete on Reset 
Номер 3
В каком режиме работы функции Port Security занесенные в таблицу коммутации МАС-адреса будут удалены после перезагрузки коммутатора?
Ответ:
 (1) Permanent 
 (2) Delete on Timeout 
 (3) Delete on Reset 
Упражнение 5:
Номер 1
По чему может ограничивать доступ компьютеров в сеть функция IMPB?
Ответ:
 (1) IP-адрес 
 (2) MAC-адрес 
 (3) порт подключения 
 (4) всё вышеперечисленное 
Номер 2
Какой режим является режимом по умолчанию при настройке функции IP-MAC-Port Binding на портах коммутатора?
Ответ:
 (1) ARP mode 
 (2) ACL mode  
 (3) DHCP Snooping mode 
Номер 3
В каком режиме работы функции IP-MAC-Port Binding происходит динамическое формирование «белого листа» без участия администратора?
Ответ:
 (1) ARP mode 
 (2) ACL mode  
 (3) DHCP Snooping mode 
Упражнение 6:
Номер 1
Что такое RADIUS в схеме аутентификации по стандарту 802.1Х?
Ответ:
 (1) клиент 
 (2) аутентификатор 
 (3) сервер аутентификации 
Номер 2
Чем является коммутатор в схеме аутентификации по стандарту 802.1Х?
Ответ:
 (1) клиент 
 (2) аутентификатор 
 (3) сервер аутентификации 
Номер 3
Какая роль в схеме аутентификации по стандарту 802.1Х управляет физическим доступом к сети, основываясь на статусе аутентификации клиента?
Ответ:
 (1) клиент 
 (2) аутентификатор 
 (3) сервер аутентификации 
Упражнение 7:
Номер 1
Как называется функция, которая используется для создания гостевой VLAN с ограниченными правами для пользователей, не прошедших аутентификацию по 802.1Х?
Ответ:
 (1) 802.1Х Access VLAN 
 (2) 802.1Х Guest VLAN 
 (3) 802.1Х Port-based VLAN 
 (4) 802.1Х MAC-based VLAN 
Номер 2
Выберите верное утверждение. Функция Guest VLAN поддерживается…
Ответ:
 (1) только в коммутаторах D-Link 
 (2) только для аутентификации по 802.1Х на базе MAC-адресов 
 (3) только для аутентификации по 802.1Х на базе портов 
 (4) на коммутаторах с отключенными списками контроля доступа 
Номер 3
Какую функцию стоит использовать для предоставления доступа к общедоступному Web/FTP-серверу клиентам, которые не прошли аутентификацию по 802.1Х?
Ответ:
 (1) 802.1Х Guest VLAN 
 (2) 802.1Х Port-based  
 (3) 802.1Х MAC-based  
Упражнение 8:
Номер 1
Как называется функция, специально разработанная для обеспечения доступности коммутатора в ситуациях, когда в результате наводнения сети вредоносным трафиком его ЦПУ испытывает сильную загрузку?
Ответ:
 (1) Guest VLAN 
 (2) Safeguard Engine 
 (3) CPU Interface Filtering 
 (4) DHCP Snooping mode 
Номер 2
Что делает коммутатор, работающий по механизму Safeguard Engine, при переходе в строгий режим высокой загрузки?
Ответ:
 (1) прекращает получать все пакеты  
 (2) прекращает получать все ARP-пакеты и широковещательные IP-пакеты 
 (3) ограничивает полосу пропускания для ARP-пакетов и широковещательных IP-пакетов 
 (4) заносит получаемые пакеты в буфер для последующей пересылки 
Номер 3
Что делает коммутатор, работающий по механизму Safeguard Engine, при переходе в нестрогий режим высокой загрузки?
Ответ:
 (1) прекращает получать все пакеты  
 (2) прекращает получать все ARP-пакеты и широковещательные IP-пакеты 
 (3) ограничивает полосу пропускания для ARP-пакетов и широковещательных IP-пакетов 
 (4) заносит получаемые пакеты в буфер для последующей пересылки