Изучение дисциплины реализуется в форме отработки полученных знаний на практике. В учебной аудитории методы и приемы разбираются на реальных ситуациях, выполняются настройки конкретных сетей.
4. КОНТРОЛЬНЫЕ ЗАДАНИЯ
Вопросы к зачету
1. Проектирование сети Windows 2003
2. Внедрение TCP/IP
3. Внедрение NWLink
4. Мониторинг сетевой активности
5. Внедрение IPSec
6. Разрешение имен узлов в сети
7. Внедрение DNS
8. Использование DNS
9. Внедрение WINS
10. Внедрение DHCP
11. Маршрутизация и удаленный доступ
12. Поддержка протокола NAT
13. Внедрение служб сертификации
14. Безопасность сети предприятия
Тестовые задания
Протоколы сети интернет – это:
рекомендации по использованию сети
правила передачи пакетов информации
правила для пользователей по использованию сети
RFC – это:
рекомендации для сети Интернет
инструкции для пользователей Интернет
стандарты Интернет
Шлюз – это:
программа для связи двух удаленных компьютеров.
компьютер, соединяющий сети с различными протоколами.
|
|
устройство обмена данными в Интернет
Задачи протокола IP:
повторная отправка недоставленных пакетов в случае сбоев в работе
доставка всей информации получателю
адресация
контроль последовательности
маршрутизация
разбивка больших пакетов на блоки
Сетевая утилита PING позволяет:
протестировать передачу пакетов хосту
просмотреть путь прохождения пакетов до хоста
узнать IP-адрес хоста
Укажите опасные типы файлов-вложений:
xls
pif
ppt
reg
scr
wma
Отметьте типичные функции, которые выполняет брандмауэр (файеруолл):
Обеспечение доступа с компьютеров локальной сети в Интернет
Обеспечение оптимальной доставки от источника к получателю
Сжатие данных
Обеспечение контроля и фильтрации пакетов информации
Защита локальной сети от внешнего доступа
Ограничение доступа из локальной сети к внешней
Анонимизация доступа к различным ресурсам
Соединение подсетей с разными протоколами
Кэширование данных
Укажите приложения, имеющие встроенные языки программирования:
Windows Explorer
Internet Explorer
Microsoft PowerPoint
WordPad
Adobe Photoshop
Какие проявления в поведении компьютера могут являться симптомами его заражения:
Изменение длины и/или даты создания программ;
Замедление выполнения программ;
Необъяснимые зависания или перезагрузка системы;
Потеря работоспособности некоторых резидентных программ или драйверов;
Аварийное завершение ранее нормально функционирующих программ;
Уменьшение объема системной памяти или свободной памяти после загрузки;
Для получения управления вирус записывает свою голову в:
Загрузочные модули (COM-, EXE- файлы);
|
|
FAT
MBR (Master Boot Record – главная загрузочная запись);
Сбойный кластер
Модули библиотек.DLL;
BAT-файл;
Файл-документы, созданные приложениями обработки данных, которые поддерживают работу на макроязыках.
Дисассемблер используется для:
Пошаговой отладки программы
Обработки внешних и внутренних прерываний
Преобразования из машинных кодов в программу на языке ассемблера
Для проведения smurf DDoS-атаки используется протокол:
ICMP
UDP
TCP
ARP
Псевдосбойный кластер это:
Кластер, содержащий ровно 1 дефектный сектор
Нормальный кластер, помеченный в FAT как плохой
Задачи протокола TCP:
повторная отправка недоставленных пакетов в случае сбоев в работе
доставка всей информации получателю
адресация
контроль последовательности
маршрутизация
разбивка больших пакетов на блоки
Протоколы IPX/SPX входят в стек протоколов:
Интернет TCP/IP
IBM/Microsoft
Novell
Номер хоста в IP-адресе занимает:
1 байт
12 бит
16 бит
Разное число бит в зависимости от класса сети
Укажите IP-адреса сети класса C:
204.8.29.22
155.18.0.1
88.14.24.76
192.168.1.1
230.24.111.4
Укажите безопасные типы файлов-вложений:
vbs
mp3
rar
jpg
gif
bat
txt
Укажите возможные состояния активных TCP и UDP-портов:
NOT_ACTIVE
LISTENING
WAITING_FOR
ESTABLISHED
TIME_WAIT
Атака модификации включает в себя следующие действия:
Подслушивание
Замена
Добавление
Перехват
Удаление
Для проведения централизованных DoS-атак используется протокол:
ICMP
UDP
TCP
ARP
Отметьте типичные функции, которые выполняет прокси-сервер:
Обеспечение доступа с компьютеров локальной сети в Интернет
Обеспечение оптимальной доставки от источника к получателю
Сжатие данных
Обеспечение контроля и фильтрации пакетов информации
Защита локальной сети от внешнего доступа
Ограничение доступа из локальной сети к внешней
Анонимизация доступа к различным ресурсам
Соединеие подсетей с разными протоколами
Кэширование данных
Укажите режимы работы брандмауэра Outpost:
Обучения
Разрешение
Внутренней защиты
Фоновый
Игровой
Блокирование
Укажите политики брандмауэра Outpost:
Игровая
Разрешение
Отключение
Блокирование
Внутренней защиты
Обучение
Запрещение
Какие группы приложений в брандмауэре Outpost существуют?
Запрещенные
Глобальные
Доверенные
Локальные
Пользовательский уровень
Можно ли в брандмауэре Outpost отключить глобальное правило не удаляя его?
Да
Нет
Какие уровни тревоги существуют в детекторе атак брандмауэра Outpost?
Высокий. Оповещение об атаке отображается даже если обнаружено единичное сканирование одного из ваших портов.
Средний. Оповещение об атаке отображается, если просканировано 3-5 портов
Обычный. Оповещение об атаке отображается если просканировано несколько портов или если просканирован один из портов, которые, по мнению Outpost Firewall Pro, обычно используются для атаки.
Низкий. Оповещение об атаке отображается при обнаружении нескольких попыток атаки.)
Какие существуют механизмы назначения DHCP IP-адресов?
Серверный
Динамический
Клиентский
Автоматический
Ручной
Какая утилита используется для получения информации протокола DHCP?
netstat
ipconfig
tracert