Методические рекомендации ПО изучению дисциплины

       Изучение дисциплины реализуется в форме отработки полученных знаний на практике. В учебной аудитории методы и приемы разбираются на реальных ситуациях, выполняются настройки конкретных сетей.

 4. КОНТРОЛЬНЫЕ ЗАДАНИЯ

Вопросы к зачету

1. Проектирование сети Windows 2003

2. Внедрение TCP/IP

3. Внедрение NWLink

4. Мониторинг сетевой активности

5. Внедрение IPSec

6. Разрешение имен узлов в сети

7. Внедрение DNS

8. Использование DNS

9. Внедрение WINS

10. Внедрение DHCP

11. Маршрутизация и удаленный доступ

12. Поддержка протокола NAT

13. Внедрение служб сертификации

14. Безопасность сети предприятия

 

Тестовые задания

Протоколы сети интернет – это:

рекомендации по использованию сети

правила передачи пакетов информации

правила для пользователей по использованию сети

RFC – это:

рекомендации для сети Интернет

инструкции для пользователей Интернет

стандарты Интернет

Шлюз – это:

программа для связи двух удаленных компьютеров.

компьютер, соединяющий сети с различными протоколами.

устройство обмена данными в Интернет

Задачи протокола IP:

повторная отправка недоставленных пакетов в случае сбоев в работе

доставка всей информации получателю

адресация

контроль последовательности

маршрутизация

разбивка больших пакетов на блоки

Сетевая утилита PING позволяет:

протестировать передачу пакетов хосту

просмотреть путь прохождения пакетов до хоста

узнать IP-адрес хоста

Укажите опасные типы файлов-вложений:

xls

pif

ppt

reg

scr

wma

Отметьте типичные функции, которые выполняет брандмауэр (файеруолл):

Обеспечение доступа с компьютеров локальной сети в Интернет

Обеспечение оптимальной доставки от источника к получателю

Сжатие данных

Обеспечение контроля и фильтрации пакетов информации

Защита локальной сети от внешнего доступа

Ограничение доступа из локальной сети к внешней

Анонимизация доступа к различным ресурсам

Соединение подсетей с разными протоколами

Кэширование данных

Укажите приложения, имеющие встроенные языки программирования:

Windows Explorer

Internet Explorer

Microsoft PowerPoint

WordPad

Adobe Photoshop

Какие проявления в поведении компьютера могут являться симптомами его заражения:

Изменение длины и/или даты создания программ;

Замедление выполнения программ;

Необъяснимые зависания или перезагрузка системы;

Потеря работоспособности некоторых резидентных программ или драйверов;

Аварийное завершение ранее нормально функционирующих программ;

Уменьшение объема системной памяти или свободной памяти после загрузки;

Для получения управления вирус записывает свою голову в:

Загрузочные модули (COM-, EXE- файлы);

FAT

MBR (Master Boot Record – главная загрузочная запись);

Сбойный кластер

Модули библиотек.DLL;

BAT-файл;

Файл-документы, созданные приложениями обработки данных, которые поддерживают работу на макроязыках.

Дисассемблер используется для:

Пошаговой отладки программы

Обработки внешних и внутренних прерываний

Преобразования из машинных кодов в программу на языке ассемблера

Для проведения smurf DDoS-атаки используется протокол:

ICMP

UDP

TCP

ARP

Псевдосбойный кластер это:

Кластер, содержащий ровно 1 дефектный сектор

Нормальный кластер, помеченный в FAT как плохой

Задачи протокола TCP:

повторная отправка недоставленных пакетов в случае сбоев в работе

доставка всей информации получателю

адресация

контроль последовательности

маршрутизация

разбивка больших пакетов на блоки

Протоколы IPX/SPX входят в стек протоколов:

Интернет TCP/IP

IBM/Microsoft

Novell

Номер хоста в IP-адресе занимает:

1 байт

12 бит

16 бит

Разное число бит в зависимости от класса сети

Укажите IP-адреса сети класса C:

204.8.29.22

155.18.0.1

88.14.24.76

192.168.1.1

230.24.111.4

Укажите безопасные типы файлов-вложений:

vbs

mp3

rar

jpg

gif

bat

txt

Укажите возможные состояния активных TCP и UDP-портов:

NOT_ACTIVE

LISTENING

WAITING_FOR

ESTABLISHED

TIME_WAIT

Атака модификации включает в себя следующие действия:

Подслушивание

Замена

Добавление

Перехват

Удаление

Для проведения централизованных DoS-атак используется протокол:

ICMP

UDP

TCP

ARP

Отметьте типичные функции, которые выполняет прокси-сервер:

Обеспечение доступа с компьютеров локальной сети в Интернет

Обеспечение оптимальной доставки от источника к получателю

Сжатие данных

Обеспечение контроля и фильтрации пакетов информации

Защита локальной сети от внешнего доступа

Ограничение доступа из локальной сети к внешней

Анонимизация доступа к различным ресурсам

Соединеие подсетей с разными протоколами

Кэширование данных

Укажите режимы работы брандмауэра Outpost:

Обучения

Разрешение

Внутренней защиты

Фоновый

Игровой

Блокирование

Укажите политики брандмауэра Outpost:

 Игровая

 Разрешение

 Отключение

 Блокирование

 Внутренней защиты

 Обучение

Запрещение

Какие группы приложений в брандмауэре Outpost существуют?

Запрещенные

Глобальные

Доверенные

Локальные

Пользовательский уровень

Можно ли в брандмауэре Outpost отключить глобальное правило не удаляя его?

 Да

 Нет

Какие уровни тревоги существуют в детекторе атак брандмауэра Outpost?

Высокий. Оповещение об атаке отображается даже если обнаружено единичное сканирование одного из ваших портов.

Средний. Оповещение об атаке отображается, если просканировано 3-5 портов

Обычный. Оповещение об атаке отображается если просканировано несколько портов или если просканирован один из портов, которые, по мнению Outpost Firewall Pro, обычно используются для атаки.

Низкий. Оповещение об атаке отображается при обнаружении нескольких попыток атаки.)

Какие существуют механизмы назначения DHCP IP-адресов?

Серверный

Динамический

Клиентский

Автоматический

Ручной

Какая утилита используется для получения информации протокола DHCP?

netstat

ipconfig

tracert


Понравилась статья? Добавь ее в закладку (CTRL+D) и не забудь поделиться с друзьями:  



double arrow
Сейчас читают про: