Главная / Безопасность / Технологии защиты информации в компьютерных сетях

Технологии защиты информации в компьютерных сетях - ответы на тесты Интуит

Правильные ответы выделены зелёным цветом.
Все ответы: В книге рассматриваются программно-аппаратные средства обеспечения безопасности компьютерных сетей на примере межсетевых экранов и интернет-маршрутизаторов D-Link, а также обзор базовых протоколов и функций, обеспечивающих работоспособность и безопасность сетей.
Смотрите также:
Какой аспект информационной безопасности был нарушен, если при передаче по сети файла, информация в нем была прочитана злоумышленником?
(1) конфиденциальность
(2) доступность
(3) целостность
(4) аутентичность
Какая команда CLI предназначена для добавления объекта, например, IP-адреса или правила в настройки NetDefendOS?
(1) set
(2) add
(3) show
(4) сс
Что из нижеперечисленного предназначено для борьбы с вирусным ПО?
(1) межсетевые экраны
(2) антивирусные системы
(3) текстовые редакторы
(4) маршрутизаторы
Какие механизмы аутентификации беспроводных клиентов предусматривает стандарт IEEE 802.11 с традиционной безопасностью?
(1) открытая аутентификация
(2) аутентификация с общим ключом
(3) назначение идентификатора беспроводной локальной сети
(4) аутентификация клиента по MAC-адресу
На каком уровне модели OSI осуществляется маршрутизация?
(1) физический
(2) сетевой
(3) канальный
(4) прикладной
Как называется протокол управления групповой передачей данных в сетях, основанных на протоколе IP?
(1) DNS
(2) DHCP
(3) OSPF
(4) IGMP
Как называется логическая группа устройств, имеющих возможность взаимодействовать между собой напрямую на канальном уровне, хотя физически при этом они могут быть подключены к разным сетевым коммутаторам?
(1) виртуальная частная сеть
(2) виртуальная локальная сеть
(3) защищенная магистральная сеть
(4) виртуальная канальная сеть
Как называется логическая группа устройств, имеющих возможность взаимодействовать между собой напрямую на канальном уровне, хотя физически при этом они могут быть подключены к разным сетевым коммутаторам?
(1) виртуальная частная сеть
(2) виртуальная локальная сеть
(3) защищенная магистральная сеть
(4) виртуальная канальная сеть
Какие системы предназначены для обеспечения сетевого мониторинга, анализа и оповещения в случае обнаружения сетевой атаки?
(1) IDP
(2) AV
(3) WCF
(4) IPS
Какой IP-адрес интерфейса управления при использовании протокола HTTP назначается по умолчанию интернет-маршрутизатору D-Link?
(1) 192.168.0.0
(2) 192.168.0.1
(3) 192.168.0.3
(4) 192.168.1.0
Как называется процедура предоставления определенному пользователю прав на выполнение некоторых действий?
(1) идентификация
(2) аутентификация
(3) авторизация
Какая часть команды CLI необходима для идентификации категории объекта, к которой относится имя объекта?
(1) gw-world:/
(2) command
(3) object_type
(4) object_name
Что такое программа-ревизор?
(1) программа, которая следит за изменениями файлов и дисковых секторов на компьютере
(2) программа, осуществляющая несанкционированные действия в системе
(3) программа в оперативной памяти компьютера, которая отслеживает действия остальных программ
(4) программа, которая просматривает файлы с поисках сигнатур
Какой метод аутентификации стандарта IEEE 802.11 требует настройки статического ключа шифрования WEP, одинакового для точки доступа и клиентского устройства?
(1) открытая аутентификация
(2) аутентификация с общим ключом
(3) назначение идентификатора беспроводной локальной сети
(4) аутентификация клиента по MAC-адресу
Как осуществляется статическая маршрутизация?
(1) пакет до пункта назначения идет по любому из имеющихся маршрутов
(2) пакеты идут по заданному пути
(3) маршрут выбирается с помощью протоколов маршрутизации
(4) по MAC-адресам отправителя и получателя
Что такое IPTV?
(1) IP-телефония
(2) протокол динамической IP-адресации
(3) протокол динамической маршрутизации
(4) IP-телевидение
Как называется стандарт для виртуальных локальных сетей?
(1) IEEE 802.11
(2) IEEE 802.11i
(3) IEEE 802.1Q
(4) 802.1ad
Как называется стандарт для виртуальных локальных сетей?
(1) IEEE 802.11
(2) IEEE 802.11i
(3) IEEE 802.1Q
(4) 802.1ad
В чем заключается отличие вторжений от вирусных атак?
(1) вторжения обычно содержатся в отдельном загрузочном файле, который закачивается в систему пользователя
(2) вторжения по характеру воздействия на атакуемую сеть могут быть как негативные, так и нейтральные
(3) вторжения проявляются как образцы вируса, нацеленные на поиск путей преодоления механизмов обеспечения безопасности
(4) вторжения могут осуществляться посредством сети
Как называется функция DIR-100, которая позволяет фильтровать нежелательные URL-адреса Web-сайтов, блокировать домены и управлять расписанием по использованию выхода в Интернет?
(1) полный контроль
(2) родительский контроль
(3) прозрачный контроль
(4) пограничный контроль
Какие из нижеперечисленных угроз относятся к случайным воздействиям?
(1) ошибки в программном обеспечении
(2) распространение вредоносного программного обеспечения
(3) нежелательные рассылки (спам)
(4) отказы в работе оборудования
(5) ошибки в работе персонала
(6) изменение таблицы маршрутизации для внедрения ложного объекта в сеть
Какую команду необходимо выполнить, чтобы перейти к управлению таблицей маршрутизации с именем table1 в CLI?
(1) table1
(2) cc RoutingTable table1
(3) RoutingTable cc table1
(4) set RoutingTable table1
Недостатком какого метода является невозможность обнаружения вируса в файлах, которые поступают в систему уже зараженными?
(1) сканирование
(2) эвристический анализ
(3) обнаружение изменений
(4) использование резидентных сторожей
На каком алгоритме шифрования основан CCMP (Counter-Mode with CBCMAC Protocol)?
(1) RC4
(2) DES
(3) 3DES
(4) AES
192.168.1.1 – это …
(1) MAC-адрес
(2) SSID
(3) IP-адрес в IPv6
(4) IP-адрес в IPv4
На каком уровне модели OSI работает IGMP snooping?
(1) на физическом
(2) на канальном
(3) на транспортном
(4) на прикладном
Какое название получила технология, позволяющая обеспечить одно или несколько сетевых соединений (логическую сеть) поверх другой сети с применением средств криптографии?
(1) виртуальная частная сеть
(2) виртуальная локальная сеть
(3) защищенная магистральная сеть
(4) виртуальная канальная сеть
Какое название получила технология, позволяющая обеспечить одно или несколько сетевых соединений (логическую сеть) поверх другой сети с применением средств криптографии?
(1) виртуальная частная сеть
(2) виртуальная локальная сеть
(3) защищенная магистральная сеть
(4) виртуальная канальная сеть
Как называется определенные образцы вирусов и атак, с использованием которых IDP обнаруживает вторжения?
(1) сертификаты
(2) профили
(3) сигнатуры
(4) аутентификаторы
Какая модель маршрутизаторов D-Link разработана для применения в сетях ETTH (Ethernet To The Home)?
(1) DIR-100/F
(2) DIR-100
(3) DIR-300/NRU
(4) DIR-620
Чем червь отличается от компьютерного вируса?
(1) распространение червей санкционировано пользователем
(2) черви не размножаются
(3) черви размножаются, не заражая другие файлы
(4) червь – это код, который внедряется в существующие файлы, а компьютерный вирус – это файл
Как правильно использовать имя хоста host.company.ru в текстовом виде в командах CLI?
(1) host.company.ru
(2) ip:host.company.ru
(3) dns:host.company.ru
(4) использование хостовых имен невозможно
Как называется наука о методах обеспечения конфиденциальности и аутентичности информации?
(1) полиграфия
(2) криптография
(3) морфология
(4) каллиграфия
Какой механизм в составе WPA позволяет предотвратить перехват пакетов, содержание которых может быть изменено, а модифицированный пакет вновь передан по сети?
(1) TKIP
(2) EAP
(3) MIC
Какой протокол динамической маршрутизации использует для нахождения кратчайшего пути алгоритм Дейкстры?
(1) RIP
(2) OSPF
(3) BGP
(4) DHCP
Какая модель реализации QoS в сети предполагает обеспечение гарантий предоставляемых услуг?
(1) негарантированная доставка данных
(2) интегрированные услуги
(3) дифференцированное обслуживание
На каком уровне модели OSI создают туннели протоколы L2TP и PPTP?
(1) канальный
(2) транспортный
(3) сетевой
(4) прикладной
На каком уровне модели OSI создают туннели протоколы L2TP и PPTP?
(1) канальный
(2) транспортный
(3) сетевой
(4) прикладной
Какие сигнатуры обладают самой высокой точностью?
(1) сигнатуры предотвращения вторжений
(2) сигнатуры обнаружения вторжения
(3) политики сигнатур
Какой межсетевой экран D-Link следует выбрать для работы в сети крупного предприятия?
(1) DFL-260E
(2) DFL-860E
(3) DFL-1660
(4) DFL-2560
В чем заключается ключевое отличие троянских программ от вирусов и червей?
(1) троянские программы выполняют только санкционированные пользователем действия
(2) троянские программы размножаются, не заражая другие файлы
(3) троянские программы выполняют несанкционированные пользователем действия
Вы хотите изменить имя устройства, которое отображается на домашней странице Web-интерфейса управления, на Main. Какую команду необходимо использовать?
(1) add device Main
(2) add device name=”Main”
(3) set device name=”Main”
(4) set device Main
Какой криптографический метод преобразования информации применяется в информационных сетях для повышения достоверности передаваемой информации?
(1) шифрование
(2) стеганография
(3) кодирование
(4) сжатие
Какой вариант EAP при конфигурировании способа аутентификации пользователей в беспроводной сети был разработан первым и должен присутствовать во всех реализациях стандарта 802.1x?
(1) EAP-MD5
(2) EAP-MD5
(3) EAP-LEAP
(4) PEAP
Для чего в протоколе OSPF используются hello-пакеты?
(1) для определения резервного выделенного маршрутизатора
(2) для обмена информацией и поддержания соседских отношений
(3) для обновления информации о состоянии каналов
(4) для передачи роли резервного выделенного маршрутизатора другому участнику сети
Какую модель реализации QoS называют «жестким QoS»?
(1) негарантированная доставка данных
(2) интегрированные услуги
(3) дифференцированное обслуживание
Какой протокол следует применить для туннелирования IPv6-трафика через сеть IPv4 без шифрования?
(1) PPTP
(2) GRE
(3) L2TP
(4) IPSec
Какой протокол следует применить для туннелирования IPv6-трафика через сеть IPv4 без шифрования?
(1) PPTP
(2) GRE
(3) L2TP
(4) IPSec
Какое действие рекомендуется выбрать для сигнатур обнаружения вторжений?
(1) ignore
(2) audit
(3) protect
Как называется операционная система для управления межсетевыми экранами D-Link?
(1) Cisco IOS
(2) NetDefendOS
(3) Microsoft Windows
(4) Unix
К каким типам удаленного воздействия по характеру воздействия и цели реализации относится несанкционированный анализ сетевого трафика без возможности модификации передаваемой информации?
(1) пассивное воздействие; нарушение целостности информации
(2) активное воздействие; нарушение конфиденциальности информации
(3) пассивное воздействие; нарушение конфиденциальности информации
(4) активное воздействие; нарушение доступности информации
Какую команду необходимо выполнить для того, чтобы сделанные с помощью CLI изменения загрузились в NetDefendOS?
(1) set
(2) activate
(3) restart
(4) commit
Что такое атака на шифр?
(1) процесс зашифрования открытой информации со знанием ключа и алгоритма шифрования
(2) процесс зашифрования открытой информации со алгоритма шифрования и без знания ключа
(3) процесс расширования закрытой информации со знанием ключа и алгоритма шифрования
(4) процесс расширования закрытой информации без знания ключа и, возможно, алгоритма шифрования
Какой из нижеперечисленных вариантов реализации EAP основан на паролях?
(1) EAP-MD5
(2) EAP-TLS
(3) EAP-LEAP
(4) PEAP
Какой протокол предназначен для того, чтобы хосты автоматически получали IP-адреса и другие параметры, необходимые для работы в сети TCP/IP?
(1) RIP
(2) OSPF
(3) BGP
(4) DHCP
Как называется сетевая архитектура, предоставляющая возможность легко и быстро организовывать обмен данными между любыми устройствами в сети, автоматически определяя, подключая и настраивая эти устройства для работы с локальными сетями?
(1) IPTV
(2) DHCP
(3) UPnP
(4) IGMP
Какой заголовок добавляется к пакету при передаче по туннелю L2TP после UDP-заголовка?
(1) L2TP
(2) PPP
(3) IP
(4) PPTP
Какой заголовок добавляется к пакету при передаче по туннелю L2TP после UDP-заголовка?
(1) L2TP
(2) PPP
(3) IP
(4) PPTP
Что необходимо сделать для обновления локальной базы сигнатур в NetDefendOS?
(1) ничего – эта опция подключена автоматически
(2) зарегистрировать устройство на веб-ресурсе My D-Link
(3) зарегистрировать устройство на веб-ресурсе и купить подписку на обновления
(4) скачивать обновления вручную с официального сайта D-Link и устанавливать их на устройство
Какая функция межсетевых экранов D-Link обеспечивает ограничение и распределение полосы пропускания?
(1) Traffic Shaping
(2) Threshold Rules
(3) Server Load Balancing
(4) ZoneDefense
Как называется программа-анализатор пакетов, которая используется для анализа сетевого трафика?
(1) межсетевой экран
(2) сниффер
(3) троян
(4) сетевой червь
С помощью каких команд можно выйти из интерфейса командной строки CLI?
(1) disconnect
(2) exit
(3) logout
(4) login
(5) delete
Как называется шифрование, при котором пользователи должны совместно выбрать единый математический алгоритм и секретный ключ, которые будут использоваться для шифрования и расшифровки данных?
(1) симметричное шифрование
(2) ассиметричное шифрование
Какие аспекты информационной безопасности обеспечивает применение VPN в беспроводных сетях?
(1) конфиденциальность
(2) доступность
(3) целостность
Как называется служба преобразования текстового доменного имени в цифровой IP-адрес?
(1) DNS
(2) OSPF
(3) BGP
(4) DHCP
Для чего в межсетевых экранах D-Link серии NetDefend используется функция Traffic shaping?
(1) для блокировки трафика от зараженного хоста
(2) для выстраивания в очередь пакетов в соответствии с заданными параметрами
(3) для динамического получения адреса от DHCP-сервера
(4) для контроля целостности маршрута
Какой протокол в составе IPSec обеспечивает проверку целостности защищаемой части пакета, но при этом не гарантирует конфиденциальность?
(1) AH
(2) ESP
(3) IKE
Какой протокол в составе IPSec обеспечивает проверку целостности защищаемой части пакета, но при этом не гарантирует конфиденциальность?
(1) AH
(2) ESP
(3) IKE
Какие системы предназначены для проверки сетевого трафика на вирусы, троянские и другие вредоносные программы?
(1) IDP
(2) AV
(3) WCF
(4) IPS
Какая функция межсетевых экранов D-Link автоматически изолирует инфицированные компьютеры локальной сети и предотвращает распространение ими вредоносного трафика?
(1) Traffic Shaping
(2) Threshold Rules
(3) Server Load Balancing
(4) ZoneDefense
Как называется атака, направленная на исчерпание критичных системных ресурсов, что приводит к прекращению или нарушению функционирования системы и невозможности доступа к серверу удаленных пользователей?
(1) анализ сетевого трафика
(2) ложный объект сети
(3) подмена доверенного объекта сети
(4) отказ в обслуживании
Какую команду нужно выполнить для запуска скрипта ip_config.sgs на исполнение?
(1) script –store -name= ip_config.sgs
(2) script –execute -name= ip_config.sgs
(3) script –do -name= ip_config.sgs
(4) script –activate -name= ip_config.sgs
Для каких операций при ассиметричном шифровании используется открытый ключ?
(1) расшифрование
(2) зашифрование
(3) генерация электронной подписи
(4) проверка электронной подписи
Для чего предназначены системы IDS?
(1) для обеспечения защиты от вредоносного кода во время загрузки файлов
(2) для проверки сетевого трафика на вирусы, троянские и другие вредоносные программы
(3) для обнаружения и предотвращения сетевых атак
(4) для контроля использования доступа пользователей локальной сети к интернет-ресурсам
Для чего нужна функция Rote Monitoring в системе NetDefendOS?
(1) для балансировки сетевой нагрузки по разным маршрутам
(2) для поиска оптимального маршрута прохождения пакета по сети
(3) для создания резервного DHCP-сервера
(4) для создания резервирования маршрута на случай отказа одного из маршрутов
При конфигурировании pipe-канала назначены следующие приоритеты:
  • Minimum Precedence: 2
  • Default Precedence: 4
  • Maximum Precedence: 6
  • Пришел пакет с приоритетом 7. Какой он будет иметь приоритет?
    (1) 2
    (2) 4
    (3) 6
    (4) 7
    В чем отличие транспортного режима работы протоколов AH и ESP от режима туннелирования?
    (1) в транспортном режиме шифруется поле данных, содержащее протоколы TCP/UDP, в туннельном –весь IP-пакет
    (2) в транспортном режиме шифруются только данные прикладного уровня, а туннельном –весь IP-пакет
    (3) в транспортном режиме шифруется весь IP-пакет, в туннельном – поле данных, содержащее протоколы TCP/UDP
    (4) в транспортном режиме работает AH, в туннельном – ESP.
    В чем отличие транспортного режима работы протоколов AH и ESP от режима туннелирования?
    (1) в транспортном режиме шифруется поле данных, содержащее протоколы TCP/UDP, в туннельном –весь IP-пакет
    (2) в транспортном режиме шифруются только данные прикладного уровня, а туннельном –весь IP-пакет
    (3) в транспортном режиме шифруется весь IP-пакет, в туннельном – поле данных, содержащее протоколы TCP/UDP
    (4) в транспортном режиме работает AH, в туннельном – ESP.
    Какой механизм фильтрации интернет-трафика в межсетевых экранах NetDefend помогает защитить пользователей от потенциально опасного контента веб-страниц – объектов ActiveX, Java-скриптов и т.п.?
    (1) работа с активным содержимым
    (2) статическая фильтрация
    (3) динамическая фильтрация
    Какой тип физических интерфейсов поддерживает NetDefendOS?
    (1) Ethernet-интерфейс
    (2) FDDI-интерфейс
    (3) Token Ring-интерфейс
    (4) все указанные интерфейсы
    На каком уровне модели OSI реализуется атака типа «анализ сетевого трафика»?
    (1) сетевой
    (2) канальный
    (3) транспортный
    (4) прикладной
    Какие правила определяют, какой трафик пройдет через межсетевой экран NetDefend и для какого трафика требуется преобразование адреса?
    (1) IP-правила
    (2) Pipe-правила
    (3) Правила маршрутизации на основе политик
    (4) Правила аутентификации
    Выберите ассиметричные алгоритмы шифрования.
    (1) SHA-1
    (2) DES
    (3) 3DES
    (4) RSA
    (5) IDEA
    (6) DSA
    (7) MD5
    Выберите верное утверждение в отношении настройки основного и резервного маршрутов в системе NetDefendOS.
    (1) при наличии двух маршрутов для одного и того же адреса назначения система NetDefendOS выберет маршрут с максимальным значением метрики
    (2) при наличии двух маршрутов для одного и того же адреса назначения система NetDefendOS выберет маршрут с минимальным значением метрики
    (3) значение метрики основного подключения должно быть равно значению метрики резервного
    (4) значение метрики основного подключения должно быть меньше значения метрики резервного
    Как называется технология компании D-Link, которая позволяет обеспечить совместный доступ к USB-устройствам через сети Ethernet и Wi-Fi?
    (1) VPN
    (2) SharePort
    (3) Stateful Packet Inspection
    (4) Dynamic DNS
    Что такое ICV?
    (1) идентификатор протокола
    (2) контрольная сумма
    (3) идентификатор виртуальной частной сети
    (4) время жизни
    Что такое ICV?
    (1) идентификатор протокола
    (2) контрольная сумма
    (3) идентификатор виртуальной частной сети
    (4) время жизни
    Как называется функция в межсетевых экранах D-Link, которая автоматически изолирует инфицированные компьютеры локальной сети и предотвращает распространение ими вредоносного трафика?
    (1) Port Forwarding
    (2) Virtual Servers
    (3) ZoneDefense
    (4) Host Monitoring
    По какому параметру межсетевой экран узнает, в на какой VLAN-интерфейс направлять данные?
    (1) SSID
    (2) Area ID
    (3) VLAN ID
    (4) OID
    Что такое DDoS-атака?
    (1) атака с применением методов социальной инженерии
    (2) распределенная атака типа «анализ сетевого трафика»
    (3) распределенная атака типа «отказ в обслуживании»
    (4) распределенная атака типа «подмена доверенного объекта сети»
    Чем действие Reject отличается от Drop при настройке IP-правил?
    (1) в случае Reject пакет не отклоняется
    (2) в случае Reject можно настроить запись информации о пакетах в журнал
    (3) в случае Reject пакет отклоняется без уведомления об этом отправителя
    (4) в случае Reject пакет отклоняется, а отправителю посылается сообщение ICMP UNREACHABLE или, если отклоненный пакет был пакетом TCP, сообщение TCP RST
    Для чего предназначены сертификаты открытых ключей?
    (1) для увеличения криптостойкости ассиметричных алгоритмов
    (2) для распределения закрытых ключей среди участников информационного обмена
    (3) для распределения открытых ключей среди участников открытого обмена
    (4) для упрощения процедуры генерации открытого и закрытого ключа
    Как называется распределение процесса выполнения заданий между несколькими серверами сети с целью оптимизации использования ресурсов и сокращения времени вычисления?
    (1) корректировка нагрузки
    (2) резервирование нагрузки
    (3) балансировка нагрузки
    (4) сокращение нагрузки
    В каком режиме установки VPN-соединения есть возможность согласования всех параметров конфигурации устройств отправителя и получателя?
    (1) Main Mode
    (2) Aggressive mode
    В каком режиме установки VPN-соединения есть возможность согласования всех параметров конфигурации устройств отправителя и получателя?
    (1) Main Mode
    (2) Aggressive mode
    На межсетевом экране NetDefend в настройках ZoneDefense установлен порог для TCP порт 445 «30 connections/second». Хост в сети создал 25 подключений в секунду. Что произойдет?
    (1) информация о событии будет записана в журнал
    (2) администратор получит email-уведомление о событии
    (3) передача трафика хостом будет заблокирована
    (4) ничего, так как количество соединений больше 20
    На межсетевой экран D-Link поступил пакет, не содержащий VLAN ID и PPP-данные. Какой интерфейс станет интерфейсом источника? Выберите верное утверждение.
    (1) интерфейс, IP-адрес которого находится в одной подсети с IP-адресом получателя
    (2) тот Ethernet-интерфейс, на который поступил Ethernet-кадр
    (3) под-интерфейс, который определен в правилах межсетевого экрана как интерфейс по умолчанию
    (4) пакет будет отброшен маршрутизатором, так как установить интерфейс источника не удастся
    Как называется атака, при которой злоумышленник генерирует большое количество сообщений с разных источников для почтового сервера, чтобы реализовать ограничение доступа (или полный отказ) к этому почтовому серверу?
    (1) UDP-flood
    (2) ICMP-flood
    (3) SYN-flood
    (4) Mailbombing
    В компании, где Вы работаете, используется два интернет-провайдера. Вы хотите разделить пользователей на 2 группы (по IP-адресам) и направлять их трафик по каналам разных провайдеров. Какой тип PBR нужно выбрать?
    (1) Source based routing
    (2) Service based routing
    (3) User based routing
    Какие протоколы обмена позволят защититься от атаки «анализ сетевого трафика»?
    (1) TELNET
    (2) SSL
    (3) SSH
    (4) TLS
    (5) FTP
    (6) HTTP
    Для чего нужна функция Route Load Balancing в системе NetDefendOS?
    (1) для балансировки сетевой нагрузки по разным маршрутам
    (2) для поиска оптимального маршрута прохождения пакета по сети
    (3) для поиска оптимального маршрута прохождения пакета по сети
    (4) для создания резервирования маршрута на случай отказа одного из маршрутов
    Для чего применяется параметр DPD Expire Time в межсетевых экранах D-Link?
    (1) для того чтобы задать время, по истечении которого происходит взаимная переидентификация узлов в VPN-туннеле
    (2) для того чтобы исключить существование VPN «туннелей-призраков»
    (3) для того чтобы задать время, по истечении которого меняется ключ шифрования VPN-туннеля
    (4) для того чтобы задать время, по истечении которого меняется алгоритм шифрования VPN-туннеля
    Для чего применяется параметр DPD Expire Time в межсетевых экранах D-Link?
    (1) для того чтобы задать время, по истечении которого происходит взаимная переидентификация узлов в VPN-туннеле
    (2) для того чтобы исключить существование VPN «туннелей-призраков»
    (3) для того чтобы задать время, по истечении которого меняется ключ шифрования VPN-туннеля
    (4) для того чтобы задать время, по истечении которого меняется алгоритм шифрования VPN-туннеля
    Для чего нужен идентификатор объекта (Object IDentifier, OID)?
    (1) это компонент программного обеспечения, установленный на рабочей станции управления, который наблюдает за сетевыми устройствами и управляет ими
    (2) для обращения к управляемым объектам в базе управляющей информации MIB
    (3) это компонент, содержащий правила ограничения доступа, предназначенный для блокировки зараженного хоста в сети
    (4) для аутентификации менеджера SNMP
    Для чего применяется экранирование помещений и дополнительное заземление объектов защиты?
    (1) для увеличения уровня побочных электромагнитных излучений
    (2) для уменьшения уровня побочных электромагнитных излучений
    (3) для обеспечения бесперебойного питания объектов защиты
    (4) для исключения внедрения злоумышленников во внутренние сегменты сети
    Какую опцию параметра Ordering следует выбрать, чтобы маршрут сначала искался в альтернативной таблице маршрутизации?
    (1) Default
    (2) First
    (3) Only
    На каком уровне модели OSI работает межсетевой экран, если он фильтрует трафик по IP-адресам и портам отправителя/получателя?
    (1) сетевой
    (2) сеансовый
    (3) прикладной
    (4) физический
    В сети используется алгоритм распределения нагрузки Spillover. Имеется три альтернативных маршрута со значениями метрик: маршрут 1=20, маршрут 2=50, маршрут 3=30. Выберите верное утверждение.
    (1) сначала данные пойдут по маршруту 3. После превышения допустимого порога настроек алгоритма, будет выбран маршрут 1.
    (2) сначала данные пойдут по маршруту 3. После превышения допустимого порога настроек алгоритма, будет выбран маршрут 1.
    (3) сначала данные пойдут по маршруту 2. После превышения допустимого порога настроек алгоритма, будет выбран маршрут 3.
    (4) сначала данные пойдут по маршруту 1. После превышения допустимого порога настроек алгоритма, будет выбран маршрут 2.
    Для чего центр сертификации CA подписывает сертификаты открытых ключей?
    (1) чтобы контролировать их целостность
    (2) чтобы обеспечить конфиденциальность
    (3) чтобы инкапсулировать их в протоколы канального уровня
    (4) чтобы подтвердить их подлинность
    Для чего центр сертификации CA подписывает сертификаты открытых ключей?
    (1) чтобы контролировать их целостность
    (2) чтобы обеспечить конфиденциальность
    (3) чтобы инкапсулировать их в протоколы канального уровня
    (4) чтобы подтвердить их подлинность
    Какая настройка в NetDefendOS IDP инициирует механизм ZoneDefense для блокировки определенных узлов или сети, если превышен указанный порог соединений?
    (1) Pipe Rule
    (2) Threshold Rule
    (3) IDP Rule
    (4) IP Rule
    Какой аспект информационной безопасности был нарушен, если при передаче по сети файла, информация в нем была модифицирована злоумышленником?
    (1) конфиденциальность
    (2) доступность
    (3) целостность
    (4) аутентичность
    Какая команда CLI предназначена для установки какого-либо свойства объекта в качестве значения?
    (1) set
    (2) add
    (3) show
    (4) сс
    Что такое сигнатура?
    (1) таблица маршрутизации
    (2) заголовок IP-пакета
    (3) уникальная последовательность байтов, принадлежащая конкретному вирусу
    (4) программа в оперативной памяти компьютера, которая отслеживает действия остальных программ
    Как называется атрибут беспроводной сети, позволяющий логически отличать сети друг от друга?
    (1) MAC-адрес
    (2) IP-адрес
    (3) DNS-имя
    (4) SSID
    Как называется процесс определения наилучшего пути, по которому пакет может достигнуть адресата?
    (1) коммуникация
    (2) маршрутизация
    (3) фильтрация
    (4) коммутация
    Выберите верное утверждение в отношении протокола IGMP
    (1) протокол используется только в сетях с адресацией IPv4
    (2) протокол используется только в сетях с адресацией IPv6
    (3) протокол используется только в сетях с адресацией IPv4 и IPv6
    Выберите верное утверждение в отношении VLAN.
    (1) трафик устройств, находящихся в разных VLAN’ах, полностью изолирован от других узлов сети на канальном уровне, только если они подключены к разным коммутаторам
    (2) трафик устройств, находящихся в разных VLAN’ах, полностью изолирован от других узлов сети на канальном уровне, даже если они подключены к одному коммутатору
    (3) трафик устройств, находящихся в разных VLAN’ах, полностью изолирован от других узлов сети на канальном уровне, только если они подключены в разным маршрутизаторам
    (4) трафик устройств, находящихся в разных VLAN’ах, не изолирован от других устройств сети
    Выберите верное утверждение в отношении VLAN.
    (1) трафик устройств, находящихся в разных VLAN’ах, полностью изолирован от других узлов сети на канальном уровне, только если они подключены к разным коммутаторам
    (2) трафик устройств, находящихся в разных VLAN’ах, полностью изолирован от других узлов сети на канальном уровне, даже если они подключены к одному коммутатору
    (3) трафик устройств, находящихся в разных VLAN’ах, полностью изолирован от других узлов сети на канальном уровне, только если они подключены в разным маршрутизаторам
    (4) трафик устройств, находящихся в разных VLAN’ах, не изолирован от других устройств сети
    Чем системы IPS отличаются от систем IDS?
    (1) они способны обнаруживать атаки на сеть
    (2) они способны создавать оповещения в случае обнаружения сетевой атаки
    (3) они способны блокировать сетевую атаку
    (4) они способны осуществлять преобразование IP-адресов
    Какой браузер необходимо использовать для просмотра web-интерфейса маршрутизатора D-Link?
    (1) Internet Explorer
    (2) Opera
    (3) Google Chrome
    (4) любой браузер
    Как называется процедура проверки идентификационных данных пользователя при доступе к информационной системе?
    (1) идентификация
    (2) аутентификация
    (3) авторизация
    Что произойдет в CLI при нажатии клавиши tab?
    (1) открытие окна справки по текущей команде
    (2) выполнение предыдущей команды
    (3) автоматическое завершение текущей части команды
    На применении каких программ основан метод обнаружения изменений?
    (1) сканеров
    (2) ревизоров
    (3) резидентных сторожей
    (4) межсетевых экранов
    Какой протокол стал первым стандартом шифрования данных в беспроводных сетях?
    (1) SSL
    (2) TLS
    (3) WEP
    (4) WPA
    Как называется это метод выбора маршрута в сетях с коммутацией каналов, учитывающий динамическое состояние выходных каналов хоста или сети?
    (1) пассивная маршрутизация
    (2) активная маршрутизация
    (3) статическая маршрутизация
    (4) динамическая маршрутизация
    Какой протокол необходимо разрешить в системных правилах межсетевых экранов для работы IPTV?
    (1) DNS
    (2) DHCP
    (3) OSPF
    (4) IGMP
    Как называется стандарт, который позволяет пробрасывать VLAN внутри другого VLAN’а?
    (1) IEEE 802.11
    (2) IEEE 802.11i
    (3) IEEE 802.1Q
    (4) 802.1ad
    Как называется стандарт, который позволяет пробрасывать VLAN внутри другого VLAN’а?
    (1) IEEE 802.11
    (2) IEEE 802.11i
    (3) IEEE 802.1Q
    (4) 802.1ad
    Система IDP предназначена для обнаружения…
    (1) дефектов в программном обеспечении
    (2) спама
    (3) вторжений
    (4) нарушения целостности передаваемых данных
    Что необходимо сделать для того, чтобы маршрутизатор DIR-100 превратился из широкополосного маршрутизатора в маршрутизатор Triple Play?
    (1) зарегистрировать его на официальном сайте D-Link
    (2) загрузить с FTP-сервера D-Link необходимое программное обеспечение
    (3) купить в магазине дополнительное устройство DIR-100/F и настроить его
    (4) данная модель не может быть маршрутизатором Triple Play
    Какие из нижеперечисленных угроз относятся к внешним угрозам?
    (1) атаки из Интернета
    (2) распространение вредоносного программного обеспечения
    (3) использование сотрудниками слабых паролей для доступа к информационным системам
    (4) передача сотрудниками конфиденциальной информации конкурентам
    (5) перехват информации с использованием радиоприемных устройств
    (6) преднамеренное удаление конфиденциальной информации сотрудниками
    Какая команда используется для отмены категории?
    (1) add
    (2) cc
    (3) delete
    (4) set
    Для какого метода обнаружения вирусов необходимо регулярное обновление сведений о новых вирусах?
    (1) сканирование
    (2) эвристический анализ
    (3) обнаружение изменений
    (4) использование резидентных сторожей
    На каком алгоритме шифрования основан WEP?
    (1) RC4
    (2) DES
    (3) 3DES
    (4) AES
    СА81:0:0:0:800:800С:121:1 – это…
    (1) MAC-адрес
    (2) SSID
    (3) IP-адрес в IPv6
    (4) IP-адрес в IPv4
    Как называется функция, позволяющая коммутаторам обрабатывать IGMP-трафик?
    (1) IGMP cracking
    (2) IGMP snooping
    (3) IGMP moving
    (4) IGMP fixing
    Как называется канал типа «точка-точка» в VPN-соединении?
    (1) шлюз
    (2) транк
    (3) туннель
    (4) мост
    Как называется канал типа «точка-точка» в VPN-соединении?
    (1) шлюз
    (2) транк
    (3) туннель
    (4) мост
    На каком принципе основано обнаружение неизвестных угроз в NetDefendOS IDP?
    (1) она не способна обнаруживать неизвестные угрозы
    (2) на основе статистического анализа
    (3) на использовании сертификатов открытых ключей
    (4) при создании вторжений за основу часто берется использовавшийся ранее код
    В какую серию маршрутизаторов D-Link входят маршрутизаторы, поддерживающие 3G-сети?
    (1) DIR-1xx
    (2) DIR-2xx
    (3) DIR-3xx
    (4) DIR-3xx
    Как называется вредоносная программа, которая обладает способностью к саморазмножению по каналам файлообменных пиринговых сетей?
    (1) Email-Worm
    (2) P2P-Worm
    (3) IM-Worm
    (4) IRC-Worm
    Какой префикс нужно добавлять к текстовому имени хоста в CLI?
    (1) cc
    (2) dns
    (3) ip
    (4) dhcp
    Какой метод криптографического преобразования информации позволяет не только сохранять смысл хранящейся или передаваемой информации, но и сам факт хранения или передачи закрытой информации?
    (1) шифрование
    (2) стеганография
    (3) кодирование
    (4) сжатие
    Какая составляющая WPA отвечает за замену одного статического ключа WEP-ключами, которые автоматически генерируются и рассылаются сервером аутентификации?
    (1) TKIP
    (2) EAP
    (3) MIC
    «Соседи» в терминологии OSPF это…
    (1) резервный и выделенный маршрутизатор
    (2) два маршрутизатора, имеющие интерфейсы в общей сети
    (3) два маршрутизатора, имеющие один и тот же идентификатор зоны
    (4) группа устройств, обменивающаяся маршрутизирующей информацией в соответствии с единой политикой и протоколом маршрутизации
    Какая модель реализации QoS в сети обеспечивает связь между узлами, но не гарантирует надежную доставку данных, время доставки, пропускную способность и определенный приоритет?
    (1) негарантированная доставка данных
    (2) интегрированные услуги
    (3) дифференцированное обслуживание
    На каком уровне модели OSI создается управляющее VPN-туннелем соединение при работе с протоколом PPTP?
    (1) канальный
    (2) транспортный
    (3) сетевой
    (4) прикладной
    На каком уровне модели OSI создается управляющее VPN-туннелем соединение при работе с протоколом PPTP?
    (1) канальный
    (2) транспортный
    (3) сетевой
    (4) прикладной
    Какие сигнатуры обнаруживают различные типы приложений трафика и могут применяться для блокировки определенных приложений?
    (1) сигнатуры предотвращения вторжений
    (2) сигнатуры обнаружения вторжения
    (3) политики сигнатур
    Какой из перечисленных межсетевых экранов D-Link обладает наименьшей производительностью?
    (1) DFL-260E
    (2) DFL-860E
    (3) DFL-1660
    (4) DFL-2560
    Как называется вредоносная программа-троян, предназначенная для скрытого удаленного управления злоумышленником пораженного компьютера?
    (1) Backdoor
    (2) Exploit
    (3) Rootkit
    (4) Trojan-Mailfinder
    Какую команду можно применить, чтобы выполнить проверку на наличие каких-либо проблем в настройках?
    (1) show -mistakes
    (2) show –errors
    (3) display –errors
    (4) display -problems
    В чем основное отличие кодирования от шифрования?
    (1) отличий нет – это одно и то же
    (2) для восстановления исходного сообщения при кодировании нужно знать ключ
    (3) для восстановления исходного сообщения при кодировании достаточно знать правило замены
    (4) факт наличия исходного сообщения при кодировании скрыт
    Какой протокол является уязвимым для атаки «человек посередине» с применением фальши- вой точки доступа и для атаки на сервер аутентификации, так как аутентифицируются только клиенты?
    (1) EAP-MD5
    (2) EAP-PEAP
    (3) EAP-LEAP
    (4) PEAP
    Какая зона формирует ядро сети OSPF?
    (1) тупиковая
    (2) транзитная
    (3) магистральная
    Какая модель реализации QoS в сети предполагает обеспечение гарантий предоставляемых услуг?
    (1) негарантированная доставка данных
    (2) интегрированные услуги
    (3) дифференцированное обслуживание
    Какое основное отличие протокола L2TP перед PPTP?
    (1) не шифрует информационные данные
    (2) позволяет создавать VPN-соединения
    (3) позволяет создавать туннель не только в сетях IP, но и в сетях ATM, X.25 и Frame relay
    (4) позволяет шифровать информационный пакет полностью
    Какое основное отличие протокола L2TP перед PPTP?
    (1) не шифрует информационные данные
    (2) позволяет создавать VPN-соединения
    (3) позволяет создавать туннель не только в сетях IP, но и в сетях ATM, X.25 и Frame relay
    (4) позволяет шифровать информационный пакет полностью
    Какое действие рекомендуется выбрать для сигнатур предотвращения вторжений?
    (1) ignore
    (2) audit
    (3) protect
    Сигнатуры вирусов какой компании используются при антивирусном сканировании с межсетевых экранах D-Link?
    (1) Доктор Веб
    (2) Лаборатория Касперского
    (3) ALWIL Software
    (4) Panda Software
    К каким типам удаленного воздействия по характеру воздействия и цели реализации относится DOS-атака?
    (1) пассивное воздействие; нарушение целостности информации
    (2) активное воздействие; нарушение конфиденциальности информации
    (3) пассивное воздействие; нарушение конфиденциальности информации
    (4) активное воздействие; нарушение доступности информации
    Какую команду необходимо выполнить для того, чтобы сделанные с помощью CLI изменения применились в NetDefendOS?
    (1) set
    (2) activate
    (3) restart
    (4) commit
    Чем определяется криптостойкость шифра?
    (1) временем или стоимостью средств, необходимых для зашифрования информации при известном ключе
    (2) временем или стоимостью средств, необходимых для зашифрования информации при отсутствии ключа
    (3) временем или стоимостью средств, необходимых для расшифрования информации при отсутствии ключа
    (4) временем или стоимостью средств, необходимых для расшифрования информации при известном ключе
    Для работы какого протокола необходимо, чтобы был сертифицирован только сервер аутентификации, а у клиентов сертификатов может не быть?
    (1) EAP-MD5
    (2) EAP-TLS
    (3) EAP-LEAP
    (4) EAP-TTLS
    Выберите утверждения, верные в отношении протокола DHCP.
    (1) протокол использует алгоритм Дейкстры
    (2) протокол работает по модели «клиент-сервер»
    (3) протокол использует широковещательную рассылку для выдачи IP-адресов
    (4) протокол выделяет IP-адреса на определенный срок
    Что такое DSCP (DiffServ code Point)?
    (1) протокол динамической маршрутизации
    (2) протокол резервирования ресурсов
    (3) идентификатор для классификации трафика
    (4) алгоритм балансировки нагрузки
    Компьютер-получатель получил данные по туннелю L2TP. Какой заголовок он обрабатывает вначале?
    (1) L2TP
    (2) PPP
    (3) IP
    (4) PPTP
    Компьютер-получатель получил данные по туннелю L2TP. Какой заголовок он обрабатывает вначале?
    (1) L2TP
    (2) PPP
    (3) IP
    (4) PPTP
    Какова длительность триального периода подписки для опциональных сервисов IPS, AV и WCF?
    (1) 30 дней
    (2) 30 дней
    (3) 90 дней
    (4) 12 месяцев
    Какая функция межсетевых экранов D-Link обеспечивает спецификацию порогов для отправки сообщений об авариях и/или ограничениях сетевого трафика?
    (1) Traffic Shaping
    (2) Threshold Rules
    (3) Server Load Balancing
    (4) ZoneDefense
    Злоумышленник благодаря использованию ложных ARP-пакетов в сегменте Ethernet стал «человеком в середине» между двумя легитимными пользователями. Какую атаку он реализовал?
    (1) анализ сетевого трафика
    (2) ложный объект сети
    (3) отказ в обслуживании
    Какую опцию команды sessionmanager нужно использовать, чтобы закрыть определенную сессию?
    (1) -disconnect
    (2) -exit
    (3) -logout
    (4) -delete
    Сколько ключей используется при симметричном шифровании?
    (1) один
    (2) два
    (3) три
    (4) ключи не используются
    Почему целесообразнее использовать VPN для защиты двухточечных каналов, чем реализовывать защиту на базе стандарта IEEE 802.11i, включающую RADIUS-сервер и базу данных о пользователях?
    (1) в силу простоты организации VPN
    (2) VPN устойчив к DoS- или DDoS-атакам
    (3) VPN не зависит от протоколов нижнего уровня
    (4) VPN дешевле
    Сколько DNS-серверов необходимо настроить в системе NetDefendOS для автоматической синхронизации времени и доступа к внешнему авторизованному CA?
    (1) ни одного
    (2) один
    (3) минимум два
    (4) все три
    Что такое Pipe-канал?
    (1) объект для управления полосой пропускания
    (2) объект для управления длиной передаваемых пакетов
    (3) канал, предоставляемый поставщиком услуг
    (4) канал между маршрутизатором и коммутатором
    Какой протокол в составе IPSec обеспечивает конфиденциальность и целостность передаваемых данных?
    (1) AH
    (2) ESP
    (3) IKE
    Какой протокол в составе IPSec обеспечивает конфиденциальность и целостность передаваемых данных?
    (1) AH
    (2) ESP
    (3) IKE
    Какая система обеспечивает защиту от вредоносного кода во время загрузки файлов пользователями?
    (1) IDP
    (2) AV
    (3) WCF
    (4) IPS
    Какие из нижеперечисленных межсетевых экранов имеют порты Gigabit Ethernet?
    (1) DFL-260E
    (2) DFL-860E
    (3) DFL-1660
    (4) DFL-2560
    Как называется атака, при которой атакующий передает сообщения от имени легального объекта сети?
    (1) анализ сетевого трафика
    (2) подмена доверенного объекта сети
    (3) отказ в обслуживании
    Какие команды можно использовать в скриптах?
    (1) exit
    (2) add
    (3) sessionmanager
    (4) set
    (5) delete
    (6) cc
    (7) show
    Для каких операций при ассиметричном шифровании используется секретный ключ?
    (1) расшифрование
    (2) зашифрование
    (3) генерация электронной подписи
    (4) проверка электронной подписи
    Какие системы обнаружения вторжений наиболее подвержены ложным срабатываниям?
    (1) NIDS на основе сигнатур
    (2) NIDS на основе базы знаний
    Для чего нужна функция Route Monitoring в системе Host Monitoring?
    (1) для контроля целостности маршрута
    (2) для поиска оптимального маршрута прохождения пакета по сети
    (3) для создания резервного DHCP-сервера
    (4) для балансировки сетевой нагрузки по разным маршрутам
    При конфигурировании pipe-канала назначены следующие приоритеты:
  • Minimum Precedence: 2
  • Default Precedence: 4
  • Maximum Precedence: 7
  • Пришел пакет с приоритетом 1. Какой он будет иметь приоритет?
    (1) 1
    (2) 2
    (3) 4
    (4) 7
    Какой режим работы протоколов AH и ESP используется при организации безопасной передачи данных через Интернет между шлюзами для объединения разных частей виртуальной частной сети?
    (1) транспортный
    (2) туннельный
    Какой режим работы протоколов AH и ESP используется при организации безопасной передачи данных через Интернет между шлюзами для объединения разных частей виртуальной частной сети?
    (1) транспортный
    (2) туннельный
    Какой механизм фильтрации интернет-трафика в межсетевых экранах NetDefend предполагает то, что администратор вручную создает «черные» и «белые» списки сайтов?
    (1) работа с активным содержимым
    (2) статическая фильтрация
    (3) динамическая фильтрация
    Из нижеперечисленного выделите под-интерфейсы NetDefendOS.
    (1) GRE-интерфейсы
    (2) Ethernet-интерфейс
    (3) VLAN-интерфейс
    (4) PPPoE-интерфейс
    (5) IPSec-интерфейс
    (6) PPTP/L2TP-интерфейсы
    На каких уровнях модели OSI реализуется подмена доверенного объекта?
    (1) сетевой
    (2) канальный
    (3) транспортный
    (4) прикладной
    Какие правила определяют, какой трафик активирует ограничение полосы пропускания трафика Traffic Shaping?
    (1) IP-правила
    (2) Pipe-правила
    (3) Правила маршрутизации на основе политик
    (4) Правила аутентификации
    Что такое коллизия?
    (1) ситуация, когда открытый ключ неизвестен получателю сообщения
    (2) ситуация, когда двум сообщениям соответствует один и тот же хэш
    (3) ситуация, когда из хэша можно восстановить исходный текст
    (4) результат преобразования входных данных произвольной длины в данные фиксированной длины
    Для какого метода Host Monitoring в системе NetDefendOS достаточно знать только IP-адрес хоста?
    (1) ICMP
    (2) TCP
    (3) http
    Какую технологию необходимо использовать для организации совместного доступа пользователей к USB-принтеру из любой точки сети?
    (1) VPN
    (2) SharePort
    (3) Stateful Packet Inspection
    (4) Dynamic DNS
    Для чего используется контрольная сумма пакета?
    (1) для сжатия пакета
    (2) для маршрутизации пакета
    (3) для начала процесса расшифровки
    (4) для аутентификации
    Для чего используется контрольная сумма пакета?
    (1) для сжатия пакета
    (2) для маршрутизации пакета
    (3) для начала процесса расшифровки
    (4) для аутентификации
    Какой протокол использует технология ZoneDefense для блокировки трафика зараженного компьютера?
    (1) IPSec
    (2) SSH
    (3) SNMP
    (4) UDP
    Как называются предварительно определенные элементы, используемые в последующем в наборах правил?
    (1) профили
    (2) логические объекты
    (3) физические объекты
    (4) логические интерфейсы
    Злоумышленник послал на атакуемый сервер множество SYN-пакетов и не выслал на SYN-ACK пакеты ответы, в результате чего сервер потерял способность устанавливать новые соединения с легальными пользователями. Какая атака была реализована?
    (1) анализ сетевого трафика
    (2) подмена доверенного объекта сети
    (3) отказ в обслуживании
    (4) фишинг
    Какое действие предназначено для беспрепятственного прохождения пакетов через межсетевой экран без отслеживания контекста соединений?
    (1) Reject
    (2) Allow
    (3) Forward fast
    (4) SAT
    Что делает Удостоверяющий Центр?
    (1) подписывает закрытые ключи
    (2) подписывает сертификаты своим закрытым ключом
    (3) генерирует открытые и закрытые ключи
    (4) проверяет подписи под сообщениями при информационном обмене
    Что такое ферма серверов?
    (1) группа серверов, работающих над одной задачей
    (2) предприятия, выпускающие аппаратное обеспечение для серверов
    (3) группа серверов, соединенных сетью передачи данных и работающих как единое целое
    (4) группа серверов, обладающих одинаковым составом аппаратного и программного обеспечения
    Выберите верные утверждения в отношении Phase One и Phase Two.
    (1) Phase Two lifetime короче, чем Phase One
    (2) Phase One lifetime короче, чем Phase Two
    (3) для обоих узлов необходимо задать одинаковые параметры Phase Two и Phase One соответственно
    (4) у обоих узлов должно быть разное значение Phase One
    Выберите верные утверждения в отношении Phase One и Phase Two.
    (1) Phase Two lifetime короче, чем Phase One
    (2) Phase One lifetime короче, чем Phase Two
    (3) для обоих узлов необходимо задать одинаковые параметры Phase Two и Phase One соответственно
    (4) у обоих узлов должно быть разное значение Phase One
    Какая команда используется для того, чтобы на коммутаторе включить управление по SNMP ?
    (1) snmp on
    (2) create snmp
    (3) enable snmp
    (4) req snmp
    Что в первую очередь делает межсетевой экран D-Link при получении пакета?
    (1) определяет интерфейс назначения
    (2) определяет интерфейс источника
    (3) анализирует ограничение полосы пропускания
    (4) применяет к нему правила IPS
    Как называется использование некомпетентности, непрофессионализма или небрежности персонала для получения доступа к информации?
    (1) нелегитимная инженерия
    (2) социальная инженерия
    (3) культурная инженерия
    (4) профессиональная инженерия
    В компании, где Вы работаете, используется два интернет-провайдера – ISP1 и ISP2. Вы хотите, чтобы весь ftp-трафик передавался по каналу ISP1. Какой тип PBR нужно выбрать?
    (1) Source based routing
    (2) Service based routing
    (3) User based routing
    Как называется процедура анализа накопленной в результате журналирования информации?
    (1) регистрация
    (2) аудит
    (3) идентификация
    (4) аутентификация
    Выберите верные утверждения в отношении использования метрик маршрута с алгоритмом Round Robin
    (1) алгоритм не предназначен для работы с одинаковыми метрическими значениями маршрутов
    (2) для равномерной балансировки трафика между двумя интернет-провайдерами, значение метрик для обоих маршрутов следует назначать одинаковое
    (3) маршруты с минимальным значением метрики будут выбираться чаще, чем маршруты с более высоким значением
    (4) маршруты с максимальным значением метрики будут выбираться чаще, чем маршруты с менее высоким значением
    Для чего был создан протокол NAT Traversal?
    (1) для того чтобы согласовывать алгоритм шифрования в VPN-туннеле
    (2) для того чтобы NAT-шлюзы могли обрабатывать IPSec-трафик
    (3) для выработки ключа шифрования в VPN-туннеле
    (4) для возможности добавления ESP-заголовка в состав передаваемого пакета данных
    Для чего был создан протокол NAT Traversal?
    (1) для того чтобы согласовывать алгоритм шифрования в VPN-туннеле
    (2) для того чтобы NAT-шлюзы могли обрабатывать IPSec-трафик
    (3) для выработки ключа шифрования в VPN-туннеле
    (4) для возможности добавления ESP-заголовка в состав передаваемого пакета данных
    Кто контролирует пространство имен OID?
    (1) администраторы сетевого оборудования
    (2) производители сетевого оборудования
    (3) агенство IANA
    Какое требование к системе защиты информации предполагает организацию единого управления по обеспечению защиты информации?
    (1) адекватность
    (2) непрерывность
    (3) централизованность
    (4) универсальность
    При выборе какой опции параметра Ordering все таблицы маршрутизации, за исключением альтернативной, игнорируются?
    (1) Default
    (2) First
    (3) Only
    На каком уровне модели OSI работает межсетевой экран, если он оперирует данными о состоянии соединения для фильтрации трафика?
    (1) сетевой
    (2) сеансовый
    (3) прикладной
    (4) физический
    В сети используется алгоритм распределения нагрузки Spillover. Имеется три альтернативных маршрута со значениями метрик: маршрут 1=20, маршрут 2=50, маршрут 3=30. Выберите верное утверждение. На всех маршрутах достигнуты пороговые значения. Что изменится?
    (1) будет выбран маршрут 1
    (2) будет выбран маршрут 2
    (3) будет выбран маршрут 3
    (4) маршрут не изменится
    Для чего сертификат центра сертификации CA добавляется в поле Root Certificates в межсетевых экранах D-Link?
    (1) чтобы межсетевой экран подписывал клиентские сертификаты сертификатом CA
    (2) чтобы межсетевой экран не пропускал данные от клиентов, сертификаты которых подписаны данным CA
    (3) чтобы межсетевой экран знал, каким сертификатам он может доверять
    (4) чтобы создавать самоподписанные сертификаты
    Для чего сертификат центра сертификации CA добавляется в поле Root Certificates в межсетевых экранах D-Link?
    (1) чтобы межсетевой экран подписывал клиентские сертификаты сертификатом CA
    (2) чтобы межсетевой экран не пропускал данные от клиентов, сертификаты которых подписаны данным CA
    (3) чтобы межсетевой экран знал, каким сертификатам он может доверять
    (4) чтобы создавать самоподписанные сертификаты
    Вы хотите настроить межсетевой экран так, чтобы при общем количестве соединений к нему в количестве 100, срабатывала функция ZoneDefense. Какое пороговое правило необходимо использовать?
    (1) Connection Rate Limit
    (2) Total Connections Limit
    Какой аспект информационной безопасности был нарушен, если в результате атаки на сайт авторизованные пользователи не могут получить доступ к необходимым данным?
    (1) конфиденциальность
    (2) доступность
    (3) целостность
    (4) аутентичность
    Какая команда CLI предназначена для отображения текущих категорий или значений объекта?
    (1) set
    (2) add
    (3) show
    (4) сс
    Что такое резидентный сторож?
    (1) программа, которая следит за изменениями файлов и дисковых секторов на компьютере
    (2) программа, осуществляющая несанкционированные действия в системе
    (3) программа в оперативной памяти компьютера, которая отслеживает действия остальных программ
    (4) программа, которая просматривает файлы с поисках сигнатур
    Что посылает устройство клиента во все радиоканалы в беспроводной локальной сети IEEE 802.11 в начале процесса открытой аутентификации?
    (1) Authentication Request
    (2) Association Request
    (3) Association Response
    (4) Probe Request
    Какие из нижеперечисленных протоколов относятся к протоколам маршрутизации?
    (1) UDP
    (2) RIP
    (3) OSPF
    (4) BGP
    (5) TCP
    (6) IPSec
    (7) PPP
    Какой протокол используется для динамической регистрации отдельных узлов в многоадресной группе локальной сети?
    (1) DNS
    (2) DHCP
    (3) OSPF
    (4) IGMP
    Выберите верное утверждение в отношении VLAN.
    (1) передача кадров между разными VLAN осуществляется на основе MAC-адреса
    (2) передача кадров между разными VLAN невозможна
    (3) передача кадров между разными VLAN возможна только на основании индивидуального MAC-адреса
    (4) передача кадров между разными VLAN на основании MAC-адреса невозможна
    Выберите верное утверждение в отношении VLAN.
    (1) передача кадров между разными VLAN осуществляется на основе MAC-адреса
    (2) передача кадров между разными VLAN невозможна
    (3) передача кадров между разными VLAN возможна только на основании индивидуального MAC-адреса
    (4) передача кадров между разными VLAN на основании MAC-адреса невозможна
    Какие системы предназначены для обеспечения сетевого мониторинга, анализа, оповещения в случае обнаружения сетевой атаки, а также способны ее блокировать?
    (1) IDP
    (2) AV
    (3) WCF
    (4) IPS
    Какое имя пользователя используется по умолчанию в интернет-маршрутизаторах D-Link серии DSR-xxx?
    (1) user
    (2) admin или Admin
    (3) admin
    (4) пустое поле
    Каким термином обозначается целостность информации, подлинность факта, что данные были созданы законными участниками информационного процесса, и невозможность отказа от авторства?
    (1) конфиденциальность
    (2) авторизованность
    (3) доступность
    (4) аутентичность
    Вы набрали в CLI set Address IP4Address lan_ip Address и не знаете, в каком формате нужно ввести IP-адрес. Как с помощью средств NetDefendOS в данной ситуации можно узнать возможности ввода значений IP-адресации?
    (1) нажать ctrl
    (2) нажать tab
    (3) ввести «=» и нажать ctrl
    (4) ввести «=» и нажать tab
    Недостатком какого метода обнаружения вирусов является большое количество ложных срабатываний антивирусных средств?
    (1) сканирование
    (2) эвристический анализ
    (3) обнаружение изменений
    (4) использование резидентных сторожей
    Что такое ICV в составе WEP-кадра?
    (1) заголовок 802.11
    (2) вектор инициализации
    (3) значение контроля целостности
    (4) ключ шифрования
    Если сетевой администратор самостоятельно заполняет таблицы маршрутизации, то в сети используется…
    (1) пассивная маршрутизация
    (2) активная маршрутизация
    (3) статическая маршрутизация
    (4) динамическая маршрутизация
    Для чего предназначена функция IGMP snooping?
    (1) для отслеживания сетевого трафика IGMP сетевым устройствам канального уровня
    (2) для повышения безопасности IGMP
    (3) для балансировки нагрузки на интерфейсах маршрутизатора
    (4) для ответа на запросы query от клиента
    Выберите верные утверждения в отношении VLAN и NetDefendOS.
    (1) VLAN ID может назначаться только одному порту
    (2) VLAN ID может назначаться разным портам
    (3) если на одном коммутаторе разным портам присвоены разные значения VLAN ID, трафик подключенных VLAN не будет изолирован
    (4) если на одном коммутаторе разным портам присвоены разные значения VLAN ID, трафик подключенных VLAN будет изолирован
    Выберите верные утверждения в отношении VLAN и NetDefendOS.
    (1) VLAN ID может назначаться только одному порту
    (2) VLAN ID может назначаться разным портам
    (3) если на одном коммутаторе разным портам присвоены разные значения VLAN ID, трафик подключенных VLAN не будет изолирован
    (4) если на одном коммутаторе разным портам присвоены разные значения VLAN ID, трафик подключенных VLAN будет изолирован
    Как система IDP в NetDefend обнаруживает вторжения?
    (1) по сигнатурам вирусов и атак
    (2) по адресу отправителя трафика
    (3) на основе статистического анализа
    (4) с помощью поля ESP в составе передаваемых данных
    Что такое Triple Play?
    (1) способность маршрутизатора одновременно работать в прозрачном режиме и режиме некоммутируемых маршрутов
    (2) способность маршрутизатора обрабатывать трафик IP-телефонии
    (3) поддержка трех протоколов шифрования WEP/WPA/WPA2
    (4) возможность одновременной передачи голосового, видео- и интернет-трафика с помощью одного WAN-соединения
    Какие угрозы направлены на создание ситуаций, когда определенные действия либо снижают работоспособность информационной системы, либо блокируют доступ к некоторым ее ресурсам?
    (1) угрозы нарушения конфиденциальности
    (2) угрозы нарушения целостности
    (3) угрозы нарушения доступности
    Какой параметр нужно использовать, чтобы с помощью команды add добавить правило на нужную позицию в списке?
    (1) only
    (2) name
    (3) index
    (4) order
    Какой метод обнаружения вирусов базируется на применении программ-ревизоров, которые следят за изменениями файлов и дисковых секторов на компьютере?
    (1) сканирование
    (2) эвристический анализ
    (3) обнаружение изменений
    (4) использование резидентных сторожей
    Обязательной частью какого стандарта беспроводных сетей является метод шифрования CCMP (Counter-Mode with CBCMAC Protocol)?
    (1) WEP
    (2) WEP2
    (3) WPA
    (4) WPA2
    В версии IPv4 IP-адрес представляет собой … двоичное число.
    (1) битное
    (2) 32-битное
    (3) 64-битное
    (4) 128-битное
    Что происходит, если клиент послал на коммутатор с включенным IGMP snooping запрос «IGMP Leave»?
    (1) коммутатор включает соответствующий порт в список рассылки multicast-трафика
    (2) коммутатор исключает соответствующий порт из списка рассылки multicast-трафика
    (3) коммутатор начинает формировать таблицу коммутации
    (4) трансляция multicast-трафика прекращается для всех клиентов, подключенных к данному коммутатору
    Для какой цели применяются виртуальные частные сети?
    (1) для снижения нагрузки на сеть
    (2) для обеспечения информационной безопасности
    (3) для обеспечения отказоустойчивости
    (4) для уменьшения количества передаваемого служебного трафика
    Для какой цели применяются виртуальные частные сети?
    (1) для снижения нагрузки на сеть
    (2) для обеспечения информационной безопасности
    (3) для обеспечения отказоустойчивости
    (4) для уменьшения количества передаваемого служебного трафика
    Какая настройка в NetDefendOS IDP определяет действие, которое следует предпринять при обнаружении вторжения во входящем трафике?
    (1) Pipe Rules
    (2) Threshold Rules
    (3) IDP Rules
    (4) IP Rules
    Какие из нижеперечисленных маршрутизаторов могут одновременно работать в двух диапазонах частот?
    (1) DIR-100/F
    (2) DIR-100
    (3) DIR-300/NRU
    (4) DIR-825
    (5) DIR-620
    (6) DIR-815
    Если по ICQ пришло сообщение, содержащие URL на файл с телом червя, то это…
    (1) Email-Worm
    (2) P2P-Worm
    (3) IM-Worm
    (4) IRC-Worm
    Для чего при удаленном доступе к CLI применяется протокол SSH?
    (1) для определения интерфейса управления
    (2) для обеспечения безопасного соединения
    (3) для преобразования IP-адресов в текстовые имена
    (4) для балансировки нагрузки на сеть
    Суть какого метода криптографического преобразования информации заключается в замене исходного смысла сообщения сочетаниями букв, цифр и знаков?
    (1) шифрование
    (2) стеганография
    (3) кодирование
    (4) сжатие
    Какой метод шифрования является наиболее стойким?
    (1) WEP
    (2) TKIP
    (3) CCMP
    При помощи каких пакетов в протоколе OSPF происходит обновление информации о состоянии каналов?
    (1) Hello-пакеты
    (2) LSA
    (3) Request-пакеты
    (4) SYN-пакеты
    Какая модель реализации QoS в сети предполагает предварительное резервирование сетевых ресурсов с целью обеспечения предсказуемого поведения сети для приложений, требующих для нормального функционирования гарантированной выделенной полосы пропускания на всем пути следования трафика?
    (1) негарантированная доставка данных
    (2) интегрированные услуги
    (3) дифференцированное обслуживание
    Как называется протокол инкапсуляции сетевых пакетов, обеспечивающий туннелирование трафика через сети без шифрования?
    (1) PPTP
    (2) GRE
    (3) L2TP
    (4) IPSec
    Как называется протокол инкапсуляции сетевых пакетов, обеспечивающий туннелирование трафика через сети без шифрования?
    (1) PPTP
    (2) GRE
    (3) L2TP
    (4) IPSec
    Какие сигнатуры способны обнаруживать события, которые могут оказаться вторжениями, но не обязательно ими являются?
    (1) сигнатуры предотвращения вторжений
    (2) сигнатуры обнаружения вторжения
    (3) политики сигнатур
    Какой из перечисленных межсетевых экранов D-Link обладает наибольшей производительностью?
    (1) DFL-260E
    (2) DFL-860E
    (3) DFL-1660
    (4) DFL-2560
    Как называется вредоносная программа-троян, предназначенная для сокрытия в системе определенных объектов либо активности?
    (1) Backdoor
    (2) Exploit
    (3) Rootkit
    (4) Trojan-Mailfinder
    Какую команду нужно использовать, чтобы посмотреть информацию об открытых сессиях?
    (1) show
    (2) display
    (3) sessionmanager
    (4) manager
    Целью какого криптографического метода преобразования информации является сокращение ее объема?
    (1) шифрование
    (2) стеганография
    (3) кодирование
    (4) сжатие
    Какой протокол поддерживает взаимную аутентификацию на базе сертификатов?
    (1) EAP-MD5
    (2) EAP-TLS
    (3) EAP-LEAP
    (4) PEAP
    Как называется маршрутизатор, который соединяет одну или больше зон с магистральной зоной и выполняет функции шлюза для межзонального трафика?
    (1) внутренний маршрутиазатор
    (2) граничный маршрутизатор
    (3) граничный маршрутизатор автономной системы
    Какую модель реализации QoS называют «мягким QoS»?
    (1) негарантированная доставка данных
    (2) интегрированные услуги
    (3) дифференцированное обслуживание
    Необходимо построить VPN-канал через открытую IP-сеть к NetBEUI-сети. Какие протоколы можно использовать?
    (1) PPTP
    (2) L2TP
    (3) IPSec
    Необходимо построить VPN-канал через открытую IP-сеть к NetBEUI-сети. Какие протоколы можно использовать?
    (1) PPTP
    (2) L2TP
    (3) IPSec
    Какие сигнатуры могут обнаружить попытки перехвата управления и сканеры сети с максимальной точностью?
    (1) сигнатуры предотвращения вторжений
    (2) сигнатуры обнаружения вторжения
    (3) политики сигнатур
    С помощью какой функции межсетевых экранов D-Link можно создать белый и черный список web-сайтов?
    (1) управление трафиком
    (2) фильтрация Web-контента
    (3) виртуальные частные сети
    (4) трансляция адресов
    Какую атаку осуществляет злоумышленник, если он ждет от потенциального объекта атаки передачи ARP-запроса?
    (1) безусловная атака
    (2) атака по запросу от атакуемого объекта
    (3) атака по наступлению ожидаемого события на атакуемом объекте
    Что произойдет с изменениями, внесенными в настройки с помощью CLI, если команда commit не будет выполнена вовремя?
    (1) изменения будут автоматически отменены
    (2) изменения будут автоматически приняты
    (3) изменения получат статус «в ожидании» до соответствующей ручной настройки администратором
    (4) изменения вступят в силу после того, как в следующий раз будет сделана команда activate
    Выделите требования, которым должны отвечать современные методы шифрования.
    (1) вскрытие шифра возможно только при полном переборе ключей
    (2) криптостойкость обеспечивается секретностью алгоритма, а не секретностью ключа
    (3) шифротекст должен существенно превосходить по объему исходную информацию
    (4) стоимость шифрования должна быть согласована со стоимостью закрываемой информации
    (5) время шифрования не должно быть большим
    Какие протоколы предназначены для аутентификации в сетях GSM?
    (1) EAP-MD5
    (2) ЕАР-АКА
    (3) EAP-TLS
    (4) EAP-LEAP
    (5) EAP-TTLS
    (6) EAP-SIM
    Для чего предназначена функция DHCP Relays в межсетевых экранах D-Link NetDefend?
    (1) для автоматического заполнения таблицы маршрутизации
    (2) для поиска оптимального маршрута прохождения пакета по сети
    (3) для передачи запросов DHCP-клиентов DHCP-серверу, находящемуся в другой сети
    (4) для создания резервного DHCP-сервера
    Что такое RSVP?
    (1) протокол динамической маршрутизации
    (2) протокол резервирования ресурсов
    (3) идентификатор для классификации трафика
    (4) алгоритм балансировки нагрузки
    Какие данные в составе кадра L2TP использует компьютер-получатель для идентификации туннеля?
    (1) L2TP-заголовок
    (2) PPP-заголовок
    (3) IP-заголовок
    (4) PPTP-заголовок
    Какие данные в составе кадра L2TP использует компьютер-получатель для идентификации туннеля?
    (1) L2TP-заголовок
    (2) PPP-заголовок
    (3) IP-заголовок
    (4) PPTP-заголовок
    Как происходит обновление баз данных сигнатур в НА-кластере?
    (1) одновременно на обоих устройствах
    (2) поочередно
    (3) автоматическое обновление невозможно; базы данных на резервном межсетевом экране обновляются вручную
    (4) на резервном межсетевом экране базы данных не обновляются
    Какая функция межсетевых экранов D-Link позволяет устройству распределять нагрузку в сети между несколькими хостами?
    (1) Traffic Shaping
    (2) Threshold Rules
    (3) Server Load Balancing
    (4) ZoneDefense
    Благодаря чему стало возможным реализация атак типа «ложный объект сети»?
    (1) слишком большое количество узлов в сети Интернет привело к нехватке места в таблицах маршрутизации
    (2) на клиентских машинах сети не установлено антивирусное программное обеспечение
    (3) уязвимости, присущие протоколам различных уровней стека TCP/IP
    (4) ограниченные возможности системных ресурсов конечных узлов сети
    Как называется предварительно определенная последовательность команд CLI, которые можно выполнить после их сохранения в файл и последующей загрузки файла на межсетевой экран NetDefend?
    (1) апплет
    (2) скрипт
    (3) загрузчик
    (4) модуль
    Как называется шифрование с помощью открытого ключа, при котором используются разные, но взаимно дополняющие друг друга ключи и алгоритмы шифрования и расшифровки?
    (1) симметричное шифрование
    (2) ассиметричное шифрование
    Как называется защищенный канал типа «точка-точка» в VPN-соединении?
    (1) шлюз
    (2) транк
    (3) туннель
    (4) мост
    Сколько DNS-серверов можно настроить в системе NetDefendOS?
    (1) один
    (2) два
    (3) три
    (4) четыре
    В NetDefenseOS имеется три трафика со следующими приоритетами очередей: трафик 1-0, трафик 2 – 4, трафик 3 – 6. Какой трафик будет отправлен первым?
    (1) трафик 1
    (2) трафик 2
    (3) трафик 3
    Какой протокол обеспечивает средства аутентификации между двумя конечными точками VPN?
    (1) AH
    (2) ESP
    (3) IKE
    Какой протокол обеспечивает средства аутентификации между двумя конечными точками VPN?
    (1) AH
    (2) ESP
    (3) IKE
    Какая система помогает администраторам осуществлять мониторинг, управление и контроль использования доступа пользователей локальной сети к интернет-ресурсам, разрешая/блокируя доступ к тем или иным Web-сайтам?
    (1) IDP
    (2) AV
    (3) WCF
    (4) IPS
    С какого интерфейса разрешено управление межсетевыми экранами D-Link?
    (1) WAN
    (2) DMZ
    (3) LAN
    Как называется атака, заключающаяся в прослушивании канала связи с использованием специального программно-аппаратного устройства или программы-анализатора пакетов?
    (1) анализ сетевого трафика
    (2) ложный объект сети
    (3) подмена доверенного объекта сети
    (4) отказ в обслуживании
    Какое имя пользователя и пароль (соответственно) используются по умолчанию для управления посредством WebUI?
    (1) user; user
    (2) admin; admin
    (3) admin; password
    (4) admin; 12345
    Что такое хэш?
    (1) результат преобразования входных данных произвольной длины в данные фиксированной длины
    (2) результат преобразования входных данных произвольной длины в данные произвольной длины
    (3) результат преобразования входных данных фиксированной длины в данные произвольной длины
    (4) секретный ключ при ассиметричном шифровании
    Для какого типа сетевых систем обнаружения вторжений критично иметь надежную информацию о том, как ведет себя сеть в нормальных условиях – точку отсчета?
    (1) NIDS на основе сигнатур
    (2) NIDS на основе базы знаний
    Как метод контроля маршрута при включенном Route Monitoring в системе NetDefendOS обеспечивает самый быстрый анализ маршрута, так как сразу обнаруживаются любые изменения состояния соединений?
    (1) Monitor Interface Link Status
    (2) Monitor Gateway using ARP
    При конфигурировании pipe-канала назначены следующие приоритеты:
  • Minimum Precedence: 0
  • Default Precedence: 2
  • Maximum Precedence: 7
  • Пришел пакет, который явно не принадлежит к какому-нибудь правилу. Какой он будет иметь приоритет?
    (1) 0
    (2) 2
    (3) 7
    (4) любой в диапазоне от 0 до 7
    В каком режиме работы протоколов AH и ESP шифруется весь пакет, в том числе заголовок сетевого уровня?
    (1) транспортный
    (2) туннельный
    В каком режиме работы протоколов AH и ESP шифруется весь пакет, в том числе заголовок сетевого уровня?
    (1) транспортный
    (2) туннельный
    Какой механизм фильтрации интернет-трафика в межсетевых экранах NetDefend позволяет автоматически разрешать или блокировать доступ к Web-страницам в зависимости от категории, к которой их отнесла служба автоматической классификации?
    (1) работа с активным содержимым
    (2) статическая фильтрация
    (3) динамическая фильтрация
    Из нижеперечисленного выделите туннельные интерфейсы NetDefendOS.
    (1) GRE-интерфейсы
    (2) Ethernet-интерфейс
    (3) VLAN-интерфейс
    (4) PPPoE-интерфейс
    (5) IPSec-интерфейс
    (6) PPTP/L2TP-интерфейсы
    На каких уровнях модели OSI реализуется атака «Отказ в обслуживании»?
    (1) сетевой
    (2) канальный
    (3) транспортный
    (4) прикладной
    Какой способ пропускания трафика через межсетевой экран NetDefend применяется по умолчанию?
    (1) отклоняется весь трафик, кроме разрешенного
    (2) пропускается весь трафик, кроме запрещенного
    Выберите алгоритмы хэширования из списка.
    (1) SHA-1
    (2) DES
    (3) 3DES
    (4) RSA
    (5) IDEA
    (6) DSA
    (7) MD5
    Для какого метода Host Monitoring в системе NetDefendOS необходимо определить IP-адрес и порт?
    (1) ICMP
    (2) TCP
    (3) http
    Как администратор узнает о нештатных событиях в сети при использовании межсетевых экранов и интернет-маршрутизаторов D-Link?
    (1) приходит SMS
    (2) приходит SMS
    (3) поступает звонок от робота на указанный телефонный номер
    (4) возможность отслеживания нештатных событий не предусмотрена
    Для чего используется вектор инициализации?
    (1) для сжатия пакета
    (2) для маршрутизации пакета
    (3) для начала процесса расшифровки
    (4) для аутентификации
    Для чего используется вектор инициализации?
    (1) для сжатия пакета
    (2) для маршрутизации пакета
    (3) для начала процесса расшифровки
    (4) для аутентификации
    Как называется протокол прикладного уровня для комплексного управления сетями?
    (1) IPSec
    (2) SSH
    (3) SNMP
    (4) UDP
    Какие правила в NetDefendOS обеспечивают защиту сети от вторжений?
    (1) IP Rules
    (2) Routing Rules
    (3) IGMP Rules
    (4) IDP Rules
    К какому типу атак относится UDP-flood и ICMP-flood?
    (1) анализ сетевого трафика
    (2) подмена доверенного объекта сети
    (3) отказ в обслуживании
    (4) фишинг
    В каких случаях применяется маршрутизация на основе правил (PBR)? Выберите верное утверждение.
    (1) когда неизвестен IP-адрес получателя
    (2) когда неизвестен IP-адрес получателя
    (3) необходимо
    (4) когда необходимо определять маршрут с использованием метрик маршрутов и протоколом OSPF
    Что такое PKI - Public Key Infrastructure?
    (1) симметричный протокол шифрования
    (2) система распространения ключа CA
    (3) формат сертификатов открытых ключей
    Для чего предназначена система GSLB?
    (1) для решения задачи балансировки нагрузки с использованием карусельного алгоритма
    (2) для поиска резервных маршрутов при отказе основного маршрута
    (3) для автоматического распределения IP-адресов
    (4) для решения задачи балансировки для произвольно расположенных ферм серверов с учетом их удаленности от клиента
    Что должно произойти при истечении времени, установленного в качестве IPSec SA lifetime?
    (1) прекращение обмена по данному VPN-каналу
    (2) взаимная переидентификация участниками обмена
    (3) смена ключа шифрования
    (4) смена алгоритма шифрования
    Что должно произойти при истечении времени, установленного в качестве IPSec SA lifetime?
    (1) прекращение обмена по данному VPN-каналу
    (2) взаимная переидентификация участниками обмена
    (3) смена ключа шифрования
    (4) смена алгоритма шифрования
    Как называется компонент SNMP, представляющий собой программное обеспечение, установленное на рабочей станции управления, наблюдающее за сетевыми устройствами и управляющее ими?
    (1) менеджер SNMP
    (2) агент SNMP
    (3) база управляющей информации
    (4) мастер SNMP
    Что происходит с пакетом, если не найдено соответствие с IP-правилами при прохождении через межсетевой экран D-Link?
    (1) пакет проходит к интерфейсу назначения, несоответствие фиксируется в журнале
    (2) пакет отклоняется
    (3) создается новое IP-правило, которое определяет, пройдет ли пакет через межсетевой экран
    (4) к пакету применяются другие правила, например, Routing Rules, которые определяют, пройдет ли пакет через межсетевой экран
    Николай получил поддельное письмо от электронной платежной системы с просьбой проверить последние платежи. Ссылка в письме вела сайт, похожий на официальный сайт платежной системы. Какой атаке подвергся Николай?
    (1) анализ сетевого трафика
    (2) подмена доверенного объекта сети
    (3) отказ в обслуживании
    (4) фишинг
    Компания имеет распределенную сеть, в которой каждый пользователь имеет свой собственный договор с интернет-провайдером. Какой тип PBR нужно выбрать?
    (1) Source based routing
    (2) Service based routing
    (3) User based routing
    Как называется комплекс аппаратных или программных средств, осуществляющий контроль и фильтрацию проходящих через него сетевых пакетов по различным протоколам в соответствии с заданными правилами?
    (1) концентратор
    (2) система обнаружения вторжений
    (3) межсетевой экран
    (4) маршрутизатор
    Для какого алгоритма распределения нагрузки у маршрутов обязательно должны быть разные значения метрик?
    (1) Round Robin
    (2) Destination
    (3) Spillover
    Какой дополнительный заголовок добавляет протокол NAT Traversal к пакетам IPSec?
    (1) TCP
    (2) UDP
    (3) PPP
    (4) ESP
    Какой дополнительный заголовок добавляет протокол NAT Traversal к пакетам IPSec?
    (1) TCP
    (2) UDP
    (3) PPP
    (4) ESP
    Какую ветку дерева OID используют производители сетевого оборудования для управляемых объектов своей продукции?
    (1) directory(1)
    (2) mgmt(2)
    (3) experimental(3)
    (4) private(4)
    Какое требование к системе защиты информации предполагает то, что методы защиты должны обеспечивать возможность перекрытия канала утечки информации, независимо от его вида и места появления?
    (1) адекватность
    (2) непрерывность
    (3) централизованность
    (4) универсальность
    Какую опцию параметра Ordering следует выбрать при создании виртуальных систем?
    (1) Default
    (2) First
    (3) Only
    На каком уровне модели OSI работает proxy-служба?
    (1) сетевой
    (2) сеансовый
    (3) прикладной
    (4) физический
    Для чего применяется НА-кластер?
    (1) для динамического распределения IP-адресов
    (2) для балансировки нагрузки в сети
    (3) для обеспечения отказоустойчивости сети
    (4) для обеспечения целостности передаваемых данных
    Какой дополнительный параметр при настройке VPN в межсетевых экранах необходимо использовать для дополнительного шифрования при обмене ключами во второй фазе?
    (1) NAT Traversal
    (2) режим IKE
    (3) группа ключей DH IKE
    (4) совершенная прямая секретность (PFS)
    Какой дополнительный параметр при настройке VPN в межсетевых экранах необходимо использовать для дополнительного шифрования при обмене ключами во второй фазе?
    (1) NAT Traversal
    (2) режим IKE
    (3) группа ключей DH IKE
    (4) совершенная прямая секретность (PFS)
    Какая версия протокола SNMP обеспечивает двухуровневую аутентификацию: определение тех, кто может быть менеджером SNMP, и действий, которые они могут выполнять?
    (1) SNMPv1
    (2) SNMPv2
    (3) SNMPv3