Главная /
Безопасность /
Сетевая безопасность на основе серверных продуктов Microsoft
Сетевая безопасность на основе серверных продуктов Microsoft - ответы на тесты Интуит
Правильные ответы выделены зелёным цветом.
Все ответы: Курс является логическим продолжением годичного курса «Системное администрирование + Топология сети» и посвящен проектированию безопасности крупных и очень крупных сетей на базе Windows Server 2003 и ISA Server 2004.
Все ответы: Курс является логическим продолжением годичного курса «Системное администрирование + Топология сети» и посвящен проектированию безопасности крупных и очень крупных сетей на базе Windows Server 2003 и ISA Server 2004.
Для того чтобы пользователи различных доменов имели доступ через внутренние границы корпоративной сети между доменами и лесами, необходимо установить
(1) маршрутизаторы
(2)
NLB
(3) отношения доверия
Какими принципами следует руководствоваться при обеспечении безопасности сети?
(1) принцип совместимости
(2) принцип масштабируемости
(3) принцип удобства сопровождения
Какие серверные службы будут отключены после установки
ISA Server
?
(1)
ICS
(2)
ICF
(3)
NAT
Для управления трафиком между сегментами на
ISA Server
необходимо настроить
(1) наборы пользователей
(2) фильтры содержимого пакетов
(3) сетевые компоненты
Из приведенных ниже записей выделите типы доверия:
(1) модульное доверие
(2) спрямляющее доверие
(3) внешнее доверие
В соответствии с базовыми принципами информационной безопасности, по умолчанию все порты и доступ к файлам для пользователей должны быть
(1) открыты
(2) закрыты
(3) не определены
В зависимости от стратегии внедрения
ISA Server
существуют сценарии развертывания
(1) для рабочей группы
(2) для сетевых экранов
(3) для службы каталогов
Active Directory
Язык обмена данными между компьютерами носит название
(1) протокол
(2) реестр
(3) интерпретатор
Внешнее доверие является
(1) односторонним
(2) маркированным
(3) непереходным
Набор программных компонент, использующихся в сети и обеспечивающих ее функционирование, носит название
(1) программная инфраструктура
(2) логическая инфраструктура
(3) контекстная инфраструктура
Установка
ISA Server
возможна только от имени учетной записи
(1) администратора сервера
(2) модератора леса
(3) редактора домена
К уровням политики брандмауэра следует отнести
(1) сетевые правила
(2) правила системной политики
(3) модификативные правила
Автоматически доверие ограничивается
(1) направлением
(2) кругом доверяемых доменов и лесов
(3) типом доступа
В каком из приведенных ниже случаев можно использовать PKI?
(1) для опознавания пользователей
(2) для опознавания компьютеров
(3) для шифрования данных
Изменять настройки
ISA Server
могут только пользователи с привилегиями
(1) модератора
(2) администратора
(3) редактора
Совокупность правил доступа на разных уровнях называется
(1) сетевой балансировкой
(2) сценарием политики брандмауэра
(3) маршрутизацией
Для сокращения пути доверия и времени отклика нужно использовать
(1) модульное доверие
(2) спрямляющее доверие
(3) наследственное доверие
Служба, отвечающая за выдачу сертификатов пользователям, компьютерам или организациям, носит название
(1) комитет стандартизации
(2) служба сертификации
(3) служба терминализации
К клиентам
ISA Server
следует отнести
(1) клиент брандмауэра
(2) клиент сетевой балансировки
(3) клиент протоколов
К общим ресурсам сети следует отнести
(1) приложения
(2) файлы
(3) принтеры
Активный каталог функционирует на базе протокола
(1)
LDAP
(2)
ATAPI
(3)
DHCP
Набор данных, позволяющий сопоставить открытый ключ с объектом, имеющим соответствующий закрытый ключ, носит название
(1) модуль доступа
(2) цифровой сертификат
(3) конструктивный сертификат
Клиенты
ISA Server
отличаются друг от друга
(1) сложностью настройки
(2) встроенными возможностями
(3) реализуемым уровнем безопасности
К частям репликации Активного каталога следует отнести
(1) схему
(2) маршрутизацию
(3) содержание именований доменов
ACL
- это
(1) интерфейс пользователя
(2) сетевой протокол
(3) список управления доступом
Заявки на сертификаты можно подавать
(1) для служб терминации
(2) для центров сертификации
(3) для конечного пользователя
Если нужна максимальная безопасность и поддержка различных протоколов, на компьютерах необходимо установить
(1) клиент сертификации
(2) клиент брандмауэра
(3) клиент маркировки
В качестве транспортной технологии на брандмауэре используется
(1)
TCP
(2)
UDP
(3)
RTP
Маркер доступа создается
(1) при выходе из системы
(2) при входе в систему
(3) при идентификации
SSI
Что представляет собой
ISA Server
?
(1) протокол маршрутизации
(2) брандмауэр
(3) центр сертификации
К этапам установки клиента брандмауэра на
ISA Server
следует отнести
(1) модификацию сетевых параметров
(2) создание общего ресурса
(3) установку на клиентских компьютерах
Для протокола
RPC
используют
(1) порт
TTL 42
(2) порт
SSI 105
(3) любой порт
TCP
Активный каталог хранит учетные записи
(1) пользователей
(2) компьютеров
(3)
NAT
ISA Server
можно использовать в качестве
(1) внешнего сетевого экрана
(2) прокси
(3) комплексного терминала
Из консоли Управление
ISA Server
можно следить за информацией
(1) о количестве сеансов
(2) о состоянии сеансов
(3) о состоянии служб
DNS-сервера, обслуживающие имена компьютеров корпоративной сети, являются
(1) внутренними
(2) динамическими
(3) комплексными
Правила использования бывают
(1) для путей
(2) для хэша
(3) для сертификата
Что поддерживает брандмауэр
ISA Server
?
(1) фильтры
(2) пакеты
(3) модификаторы
Реакцией на оповещение может быть
(1) запуск программы
(2) запись в системном журнале
(3) превышение сетевой нагрузки
При создании подключения VPN для тунеллирования предпочтительней использовать протокол
(1)
IPSec
(2)
PPTP
(3)
PPOE
К механизмам безопасности для защиты беспроводных сетей следует отнести
(1) проверку подлинности
(2) шифрование
(3)
WPA
В каких вариантах поставляется
ISA Server 2004
?
(1)
ExtendedEdition
(2)
Standard Edition
(3)
Enterprise Edition
Какая служба
ISA Server
управляет чтением и записью информации в локальном хранилище конфигурации?
(1)
Microsoft Data Engine Service
(2)
ISA Server Storage
(3)
Network Load Balancing
Набор правил, привязанный средствами
GPO
к определенному участнику безопасности, носит название
(1) правило
(2) контекст
(3) политика
Какие виды атак могут осуществляться через беспроводные сети?
(1) перехват трафика
(2) взлом адресов протокола
ARP
(3) радиопомехи
NLB
- это
(1) доступ к серверу
ISA
(2) балансировка сетевой нагрузки
(3) модификация сертификата
К объектам
ISA Server
следует отнести
(1)
ISA Server Cache
(2)
ISA Server Firewall Packet Engine
(3)
ISA Server Firewall Service
Для каждого фильтра необходимо настроить
(1) протокол
(2) исходный порт
(3) адрес отправителя
Чтобы построить систему отношений доверия необходимо
(1) задокументировать текущую архитектуру лесов
(2) определить потребность в доступе к ресурсам во всех имеющихся доменах
(3) выбрать направление доверия
К составляющим элементам плана защиты сети следует отнести
(1) методы моделирования угроз
(2) описание ответных действий при атаке
(3) описание сетевых сегментов
Из приведенных ниже записей выделите серверные службы, которые будут отключены после установки
ISA Server
:
(1)
SNMP
(2)
FTP
(3)
TTI
К сетевым компонентам следует отнести
(1) диапазоны адресов
(2) подсети
(3) наборы компьютеров
Отношения доверия с доменом из того же леса носит название
(1) спрямляющее доверие
(2) комплексное доверие
(3) сетевое доверие
После выбора технических средств реализации системы безопасности необходимо
(1) обеспечить оптимальное планирование резидентной защиты
(2) спланировать процедуры восстановления
(3) обсудить возможность сегментирования сети
Сервер, выполняющий роль хранения конфигурации
ISA Server
, носит название
(1)
CSS
(2)
ISP
(3)
IPC
К видам сетей
ISA Server
следует отнести
(1) локальную
(2) внешнюю
(3) корпоративную
Доверие между лесами является
(1) переходным
(2) односторонним
(3) аддитивным
В
Windows Server 2003
реализовать механизм ЭЦП можно с помощью
(1) служб директорий
(2) служб маркировки
(3) служб сертификации
Для централизованной аутентификации можно использовать
(1)
RADIUS
(2)
RETAIL
(3)
CONNECT
Способ пересылки пакетов между сегментами сети определяется
(1) сетевыми правилами
(2) комплексными правилами
(3) правилами брандмауэра
Для аутентификации Kerberos необходимо открыть порты с номерами
(1)
88
(2)
102
(3)
242
К сложностям внедрения системы
PKI
следует отнести
(1) сложную техническую настройку
(2) дополнительное вложение на приобретение лицензии
(3) необходимость постоянного аудита сбоев
К схемам административных ролей следует отнести
(1) администраторов предприятия
(2) администраторов массива
(3) администраторов блока
Изменение политик брандмауэра
(1) применяется к текущим сеансам
(2) закрывает текущие сеансы
(3) не затрагивает текущие сеансы
Для доступа к ресурсам домена
WindowsNT 4.0
нужно использовать
(1) внутреннее одностороннее доверие
(2) внешнее одностороннее доверие
(3) внутреннее двусторонне доверие
С точки зрения серверной роли центр сертификации может быть
(1) модульным
(2) корневым
(3) статическим
Из приведенных ниже записей выделите клиентов
ISA Server
:
(1) Web-прокси
(2) протокол
IIP
(3) модуль балансировки сети
К базовым механизмам организации сети следует отнести
(1) службы каталогов
(2) механизмы разрешения имен
(3) адресацию узлов
Когда пользователь входит в домен, вводя реквизиты своей учетной записи, происходит
(1) идентификация
(2) аутентификация
(3) терминализация
Какие из приведенных ниже данных содержатся в цифровом сертификате?
(1) имя владельца
(2) подпись центра сертификации
(3) идентификатор доступа
Если
ISA Server
используется как сервер кэширования, на клиентах необходимо настроить
(1)
NAT
(2) Web-прокси
(3) модуль
NLB
Из приведенных ниже записей выделите части репликации Активного каталога:
(1) кластер
(2) конфигурация
(3) глобальный каталог
Восстанавливать наследование можно
(1) от дочернего объекта
(2) от родительского объекта
(3) от брандмауэра
Срок действия сертификата устанавливается
(1) при выдаче сертификата
(2) при первичной инициализации
(3) через 3 дня после получения
Поддерживает ли
SecureNAT
аутентификацию клиентов?
(1) да, поддерживает
(2) нет, не поддерживает
(3) только в корпоративных сетях
Какие порты необходимо открыть на брандмауэре для репликации
DNS
?
(1)
53 TCP
(2)
102 UDP
(3)
1280 RPC
EFS - это
(1) общий интерфейс
(2) система шифрования файлов
(3) протокол сетевой нагрузки
На каком количестве уровней протокола
TCP/IP ISA Server
может контролировать сетевой трафик?
(1) на трех
(2) на пяти
(3) на семи
Параметры отображения значка брандмауэра в области уведомлений и возможность автоматического определения параметров Web-прокси настраиваются в файле
(1)
network.ini
(2)
management.ini
(3)
connect.ini
Какие из приведенных ниже атак возможны на
DNS
?
(1)
footprinting
(2)
IP spoofing
(3)
fishing
Для сетевой аутентификации используется протокол
(1)
NTLM
(2)
PPOE
(3)
SSL
При кэшировании
ISA Server
содержимого внешних web-узлов содержимое будет сохраняться
(1) на сервере
ISA
(2) в контейнере хэш-содержимого
(3) в локальной сети
За какой информацией можно следить и консоли Управление
ISA Server
?
(1) о трафике, проходящем через
ISA Server
(2) о конфигурации элементов массива, к которому подключен
ISA Server
(3) об информации о предустановленных и созданных администратором оповещениях
Если в организации развернута система Открытых ключей, репликацию DNS через границы сети можно организовать
(1) по VPN-туннелю
(2) по
NAT
(3) по WINS-серверу
К видам топологии беспроводных сетей следует отнести
(1) сети с точкой доступа
(2) VPN-сети
(3)
ad hoc
Компьютеры при использовании
ISA Server
объединяются в группы в соответствии
(1) с параметрами доступа
(2) с диапазонами адресов
(3) с типом идентификаторов
По умолчанию события регистрируются в журналах
(1) службы
Microsoft Firewall
(2)
NATRestore
(3)
SMTP Massage Screener
В случае если сеть сильно сегментирована, а ее сегменты соединены друг с другом посредством брандмауэров и имеют разный уровень доверия, предпочтительно защитить данные при помощи
(1)
IPSec
(2) VPN-туннеля
(3)
NLB
Подлинность в беспроводных сетях проверяется
(1) открытой проверкой
(2) закрытым ключом
(3) маркером
SSI
Сколько серверов в одном массиве поддерживает
ISA Server 2004 Enterprise Edition
?
(1) до 10
(2) до 15
(3) до 25
Служба
ISA Server
обеспечения функционирования VPN
носит название
(1)
Remote Access Service
(2)
Microsoft Firewall
(3)
Microsoft ISA Server Control
Политика
IPSec
представляет из себя систему фильтров, основанных
(1) на адресах
(2) на протоколах
(3) на номерах портов
Чтобы усилить защиту беспроводной сети следует
(1) изменить заводской SSID
(2) использовать шифрование с уникальными ключами
(3) защитить протокол SSNP
Управлять возможностями
ISA Server
и проводить его настройку можно с помощью
(1) мастеров
(2) сетевого комбинирования
(3) консоли Управление
ISA Server
Набор показаний счетчиков при нормальной работе системы носит название
(1) сетевые маркеры
(2) базовая линия
(3) модуль соответствия
Из приведенных ниже записей элементы, которые необходимо настроить для каждого фильтра:
(1) маска подсети отправителя
(2) имя отправителя
(3) целевой порт
К типам доверия следует отнести
(1) отсутствие доверия
(2) доверие между доменами одного леса
(3) коммутативное доверие
К базовым принципам защиты информации следует отнести
(1) целостность
(2) принцип аддитивности
(3) принцип простоты
Какие из приведенных ниже серверных служб будут отключены после установки
ISA Server
?
(1)
NNTP
(2)
IIS
(3)
WWW
Из приведенных ниже записей выделите сетевые компоненты:
(1) наборы допустимых имен
(2) наборы ссылок
(3) наборы анализаторов
Спрямляющее доверие является
(1) односторонним
(2) непереходным
(3) вариантным
Компьютеры, выполняющие сходные задачи должны
(1) отделяться в разные подсети
(2) объединяться в группы
(3) менять тип поставленной задачи
Для обеспечения бесперебойной связи
CSS
и ISA Server
используется технология
(1)
ADAM
(2)
IPEC
(3)
SETR
Из приведенных ниже записей выделите типы сетей
ISA Server
:
(1) внутренняя
(2) модульная
(3) расширенная
Доверие между доменами одного леса является
(1) двусторонним
(2) переходным
(3) динамическим
PKI
- это
(1) интерфейс пользователя
(2) сетевой протокол
(3) система открытых ключей
После установки
ISA Server
необходимо помнить, что весь трафик через все протоколы и порты по умолчанию
(1) открыт
(2) запрещен
(3) блокируется селекторами
ISA
Какие правила определяют метод передачи данных между сетями?
(1) коммуникативные правила
(2) сетевые правила
(3) правила брандмауэра
Для контроля над ACL объектов необходимо открыть порты с номерами
(1)
135
(2)
449
(3)
211
К составляющим частям системы открытых ключей следует отнести:
(1) центр сертификации
(2) центр стандартизации
(3) сертификаты
К ролям администраторов массивов следует отнести
(1)
Monitoring Auditor
(2)
Auditor
(3)
Administrator
К сетевым шаблонам
ISA Server 2004
следует отнести
(1)
Edge Firewall
(2)
Back Firewall
(3)
Side Firewall
Если используются домены
WS2000
нужно использовать попарную связь лесов
(1) с односторонними довериями
(2) с двухсторонними довериями
(3) с открытыми довериями
В зависимости от физического расположения центра сертификации иерархия этой структуры может быть
(1) коммутативной
(2) географической
(3) организационной
Какие из приведенных ниже записей соответствуют клиентам
ISA Server
?
(1)
DetectIPA
(2)
SecureNAT
(3)
ModuleDPT
Основой корпоративной сети является
(1) контроллер домена
(2) кластер
(3) лес
Проверка наличия введенных реквизитов учетной записи в базе данных Активного каталога носит название
(1) идентификация
(2) актуализация
(3) персонализация
Что такое
CRL
?
(1) интерфейс пользователя
(2) список отзыва сертификатов
(3) протокол шифрования
Если нужна простая маршрутизация без аутентификации и контроля над действиями пользователей, то нужно применять клиент
(1)
ISPData
(2)
SecureNAT
(3)
NetScan
Репликация осуществляется по протоколу
(1)
RPC
(2)
SMTP
(3)
NLB
К группам безопасности Windows Server 2003 следует отнести
(1) локальную доменную
(2) глобальную
(3) универсальную
Сертификаты, как правило, выдаются
(1) на год
(2) на пять лет
(3) на семь лет
На
ISA Server
Web-прокси, как правило, настраивают
(1) во внутренних сетях
(2) в сети-периметре
(3) в модульной сети
Из приведенных ниже записей выделите порты, которые необходимо открыть на брандмауэре для репликации NetBIOS:
(1)
137 TCP
(2)
138 UDP
(3)
139 TCP
При копировании зашифрованных файлов на тома под управлением любой файловой системы информация
(1) дешифруется
(2) остается зашифрованной
(3) форматируется
На каких уровнях протокола
TCP/IP ISA Server
не контролирует сетевой трафик?
(1) на канальном
(2) на физическом
(3) на прикладном
Параметры работы приложений и параметры обработки специальных видов трафика для конкретного клиента настраиваются в файле
(1)
settings.ini
(2)
application.ini
(3)
verify.ini
К атакам на
DNS
следует отнести
(1)
DоS
(2)
cache poisoning
(3)
redirection
К составным частям шаблона безопасности следует отнести
(1) базовые элементы безопасности
(2) административную часть
(3) VPN-туннели
Располагая
ISA Server
на границе корпоративной сети и внешнего Интернета, можно использовать его
(1) как брандмауэр
(2) как прокси
(3) как почтовый клиент
По умолчанию частота обновления информации консоли Управление
ISA Server
составляет
(1) 60 секунд
(2) 60 минут
(3) 2 часа
К протоколам туннелирования следует отнести
(1)
PPTP
(2)
IPSec
(3)
ATAPI
Вне зависимости от количества точек доступа беспроводной сетевой сегмент идентифицируется
(1)
SSID
(2)
TPP
(3)
WFI
Управлять потоками данных при использовании
ISA Server
можно
(1) между приложениями глобальной сети
(2) между внутренней сетью и внешним Интернетом
(3) между отдельными сетевыми сегментами
К службам, обеспечивающим работоспособность
ISA Server
, следует отнести
(1)
Microsoft ISA Server Control
(2)
Microsoft Firewall
(3)
Microsoft ISA Job Scheduler
Трафик между клиентами и серверами во внутренней сети лучше всего защищать при помощи
(1)
SAP
(2)
SSL
(3)
TPC
Шифрование в беспроводных сетях осуществляется по алгоритму
(1)
DFH
(2)
RC4
(3)
SSL
ISA Server 2004 Enterprise Edition
поддерживает
(1) технологию балансировки сетевой нагрузки
(2) возможность управления несколькими серверами централизованно
(3) полную интегрируемость в активный каталог
Какая служба
ISA Server
управляет трафиком через брандмауэр?
(1)
Microsoft ISA Job Scheduler
(2)
Firewall Engine
(3)
Network Load Balancing
К элементам политики
IPSec
следует отнести
(1) правила
(2) список фильтров
(3) роутеры
Для того чтобы свести к минимуму возможность атаки Web-сервера необходимо отключить
(1) службу автоматического обновления
(2) службу удаленного управления реестром
(3)
SMTP
Поддерживает ли
ISA Server
средства удаленного администрирования?
(1) нет, не поддерживает
(2) да, поддерживает
(3) только в корпоративных сетях
Счетчики наблюдения за сеансами
ISA Server
содержатся в объекте
(1)
ISA Server Depend
(2)
ISA Server Restore
(3)
ISA Server Firewall Service
Какие из приведенных ниже записей следует отнести к элементам настройки фильтров?
(1) имя получателя
(2) адрес получателя
(3) маска подсети получателя