G) ca
H) com
{Правильный ответ} = A, D, H
$$$007
Управление сетями включает в себя мониторинг и управление
A) активными сетевыми компонентами (маршрутизаторами, коммутаторами (switches), концентраторами, коммутируемыми разветвителями) и линиями их привязки
B) драйверами устройств
C) регистрами
D) программным обеспечением активных сетевых компонентов (маршрутизаторов, коммутаторов).
E) устройствами вводе входе ПК
F) компонентами операционной системы
G) командным процессором
H) узлами сети, которые образуют информационную структуру корпорации: активными (с точки зрения предоставления информации) серверами файлов, приложениями и базами данных, а также пассивными (с точки зрения потребления информации ) клиентскими местами (ПК и рабочими станциями)
{Правильный ответ} = A, D, H
$$$008
Сетевые черви –
A) распространяются в компьютерной сети, проникают в операционную систему компьютера, находят адреса других компьютеров или пользователей и рассылают по этим адресам свои копии
B) разновидность программ, необходимых для мониторинга трафика
C) абоненты сети не имеющие статического адреса
D) транспортного средства для доставки вируса или троянской программы на максимальное количество компьютеров в сети
E) вредоносные программы, действие которых обусловлено активным использованием периферии
F) специально написанные программы для тестирования межсетевых экранов
G) программы рассылки сообщений различного характера по электронной почте
H) разновидность вредоносной программы распространяющейся как один файл
{Правильный ответ} = A, D, H
$$$009
В зависимости от того, как распределены функции сетевой ОС между компьютерами сети, компьютеры могут быть:
A) одноранговым узлом
B) приемником информации о маршрутизации
C) администраторами сети
D) выделенным сервером сети
E) системой безопасности
F) хакером
G) передатчиком информации о маршрутизации
H) клиентским узлом
{Правильный ответ} = A, D, H
$$$010
Повысить производительность сети можно следующим образом:
A) изменить конфигурацию сети таким образом, чтобы структура сети более соответствовала структуре информационных потоков
B) собрать информацию об эффективности по тем переменным, которые представляют интерес для администраторов сети
C) провести анализ информации для определения нормальных уровней
D) перейти к другой модели построения распределенных приложений, которая позволила бы уменьшить сетевой трафик
E) определить соответствующие пороги эффективности
F) измерить параметры использования сети
G) проверить и устранить неисправности на всех важных подсистемах
H) заменить мосты более скоростными коммутаторами
{Правильный ответ} = A, D, H
$$$011
Протокол, предназначенный для обеспечения конфиденциальности работы пользователя Интернет с тем или иным Web-сервером:
A) SSL
B) Gopher
C) Telnet
D) SMTP
E) HTTP
F) криптографический протокол
G) комбинация криптографической системы с открытым ключом и блочного шифрования данных
H) FTP
{Правильный ответ} = A, F, G
$$$012
Утилиты Windows, использующиеся при диагностике проблем, связанных с TCP/IP:
A) Ping
B) Route
C) Nbtstat
D) SNMP
E) Nslookup
F) Netstat
G) ftp
H) http
{Правильный ответ} = A, C, F
$$$013
На одном физическом сервере можно одновременно расположить:
A) AFP сервер
B) FTP сервер
C) NCP сервер
D) DNS сервер
E) DDP сервер
F) ATP сервер
G) WINS сервер
H) DHCP сервер
{Правильный ответ} = D, G, H
$$$014
Proxy-Server – это система, которая:
A) хранит информацию о сетевых адресах компьютеров
B) определяет права пользователей в сети
C) идентифицирует компьютер в сети
D) перехватывает запросы к серверу
E) преобразует сетевые адреса в доменные
F) разграничивает права доступа к сетевым ресурсам
G) может выступать в качестве сетевого экрана
H) кэширует загружаемые из интернета страницы (файлы)
{Правильный ответ} = D, G, H
$$$015
К средствам поиска и неисправностей в настройке в TCP/IP можно отнести:
A) FTP
B) SMTP
C) UDP
D) ipconfig
E) NetBIOS
F) BIOS
G) ping
H) tracert
{Правильный ответ} = D, G, H
$$$016
Сервер, управляющий созданием и использованием информационных ресурсов локальной сети, включая доступ к ее базам данных и отдельным файлам, а также их защиту:
A) почтовый сервер
B) FTP сервер
C) коммуникационный сервер
D) сервер приложений
E) файловый сервер
F) сервер служб каталога
G) сервер, разработанный для хранения большого объема данных с высокой скоростью доступа
H) Web-сервер
{Правильный ответ} = B, E, G
$$$017
Сетевая операционная система определяет взаимосвязанную группу протоколов верхних уровней, обеспечивающих выполнение основных функций сети. К этим функциям можно отнести:
A) адресацию объектов сети
B) шифрование данных
C) кодирование данных
D) функционирование сетевых служб
E) модуляцию сигналов
F) демодуляцию сигналов
G) преобразование сетевых адресов в физические
H) управление сетью
{Правильный ответ} = A, D, H
$$$018
Подсистемы управления защитой данных
A) идентифицируют чувствительные ресурсы сети (включая системы, файлы и другие объекты)
B) определяют симптомы проблемы
C) устраняют проблемы
D) контролируют точки доступа к чувствительным ресурсам сети
E) проверяют неисправности на всех важных подсистемах
F) проводят регистрацию обнаружения проблемы и ее решения
G) переходят к другой модели построения распределенных приложений, которая позволила бы уменьшить сетевой трафик
H) регистрируют несоответствующий доступ к чувствительным ресурсам сети
{Правильный ответ} = A, D, H
$$$019
В качестве подхода к организации управления ресурсами сети в современных сетевых операционных системах используют:
A) таблицу объектов (Bindery)
B) таблицу маршрутизации
C) IP-адресацию
D) структуру доменов
E) таблицу сетевых стандартов
F) структуру протоколов
G) MAC-адреса
H) систему доменных имен
{Правильный ответ} = A, D, H
$$$020
Часть сетевой ОС, обеспечивающая управление локальными ресурсами компьютера отвечают за:
A) распределение оперативной памяти между процессами
B) ведение справочников имен ресурсов
C) обработку запросов удаленных пользователей
D) планирование и диспетчеризацию процессов
E) адресацию и буферизацию сообщений
F) выбор маршрута передачи сообщения по сети
G) управление очередями запросов удаленных пользователей
H) управление периферийными устройствами и управление ресурсами локальных ОС
{Правильный ответ} = A, D, H
$$$021
Active Directory – это комплекс средств Windows Server , включающий в себя:
A) сетевой каталог обо всех объектах сети
B) систему кэширования загружаемых из Интернета страниц
C) систему преобразования сетевых адресов в доменные
D) средства идентификации пользователей
E) сетевой каталог о сетевом оборудовании
F) средства защиты от внешних угроз
G) антивирусные средства защиты
H) средства распределения прав пользователей в сети
{Правильный ответ} = A, D, H
$$$022
В Active Directory могут храниться учетные записи:
A) пользователей
B) серверов
C) сетевых протоколов
D) групп пользователей
E) транспортных протоколов
F) маршрутизаторов
G) коммутаторов
H) компьютеров
{Правильный ответ} = A, D, H
$$$023
Какое утверждение относительно защиты информации в сети является не верным?
A) процесс аутентификации пользователя – это есть процесс идентификации пользователя
B) наиболее эффективный способ присвоить права доступа - использование групп
C) группам могут быть присвоены такие же права доступа, как и индивидуальным пользователям
D) процесс аутентификации оборудования – это есть процесс идентификации оборудования
E) защита через права доступа заключается в присвоении каждому пользователю некоторых прав.
F) обеспечение безопасности данных надо начинать с защиты сетевого оборудования.
G) шифрование данных единственная надежная защита информации в сети
H) переход от работы на персональных компьютерах к работе в сети упрощает защиту информации
{Правильный ответ} = A, D, H
$$$024
Какие сетевые атаки описаны верно ?
A) Сниффер пакетов – прикладная программа, которая использует сетевую карту для фильтрации
B) Парольные атаки – попытка осуществить сбой в сети
C) Сетевая разведка – сбор информации о пользователях корпорации
D) IP-спуфинг – происходит, когда хакер, находящийся внутри корпорации или вне ее, выдает себя за санкционированного пользователя.
E) Несанкционированный доступ – это отдельный тип атаки на сеть
F) Атаки типа Man-in-the-Middle – непосредственный доступ к приложениям серверов
G) Приложения типа "троянский конь" являются антивирусной программой
H) Атака DoS делает сеть недоступной для обычного использования за счет превышения допустимых пределов функционирования сети, операционной системы или приложения.
{Правильный ответ} = A, D, H
$$$025
Системы, позволяющие ограничить и контролировать информационные потоки:
A) Firewalls
B) Маршрутизатор
C) Коммутатор
D) Брандмауэр
E) Шлюз
F) DHCP сервер
G) DNS сервер
H) Proxy сервер
{Правильный ответ} = A, D, H
$$$026
Какое из определений верное ?
A) RADIUS - служба, выполняющая аутентификацию, авторизацию и учет предоставленных услуг
B) BOOT - простой протокол передачи почты
C) Брандмауэр - протокол, обеспечивающий бездисковым рабочим станциям возможность получения сетевого доступа
D) прокси-сервер - компонент брандмауэра, управляющий входящим и исходящим трафиком Интернета в ЛВС
E) SMTP - система «точка-точка», которая передает пакеты по наиболее выгодному, с точки зрения маршруту
F) Firewalls - спецификация безопасности, обеспечивающая поддержку различных форм шифрования и аутентификации, распределения ключей и сопутствующих функций
G) IPSec - набор протоколов для сети с коммутацией пакетов
H) VPN - сетевое соединение (содержащее один или несколько объединенных в пакет протоколов) между определенными отправителем и получателем
{Правильный ответ} = A, D, H
$$$027
Какие три области следует учитывать при проектировании политики сетевой безопасности?
A) удаленный доступ
B) соглашение об уровне обслуживания
C) качество сети обслуживания
D) техническое обслуживание сетей
E) поставщик сетевого оборудования
F) кабельную систему
G) программное обеспечение
H) идентификация и аутентификация
{Правильный ответ} = A, D, H
$$$028
Какие протоколы шифрования обеспечивает конфиденциальность сетевого уровня?
A) протокол IPsec
B) ключи MD5
C) протокол Message Digest 5
D) протокол IP Security
E) протокол Secure Hash Algorithm 1
F) протокол Transport Layer Security
G) протокол Secure Socket Layer
H) Протокол ESP
{Правильный ответ} = A, D, H
$$$029
Какие протоколы обеспечивают конфиденциальность транспортного уровня?
A) протокол Transport Layer Security
B) протокол IPsec
C) ключи MD5
D) протокол Secure Socket Layer
E) протокол Message Digest 5
F) протокол Secure Hash Algorithm 1
G) протокол РРТР
H) протокол SSH
{Правильный ответ} = A, D, H
$$$030
Какие протоколы обеспечивают конфиденциальность канального уровня?
A) протокол РРТР
B) протокол Transport Layer Security
C) протокол Secure Socket Layer
D) протокол L2TP
E) протокол IPsec
F) протокол Message Digest 5
G) протокол VPN
H) протокол L2F
{Правильный ответ} = A, D, H
Достарыңызбен бөлісу: |