Ответы на ИНТУИТ

ИНТУИТ ответы на тесты

Решение тестов / курсов
База ответов ИНТУИТ.RU
Заказать решение курсов или тестов:
https://vk.com/id358194635
https://vk.com/public118569203
Быстрое и качественное решение курсов, тестов, экзаменов на любую оценку.
Низкие цены и выгодная система скидок постоянным клиентам, а также скидки при заказе нескольких решений.
Для заказа решения экзамена, курса полностью или определённых тестов обращайтесь в VK - https://vk.com/id358194635
Подробнее о заказе решения
В сообщении укажите название курса или ссылку на него, а также опишите что необходимо выполнить (решить экзамен экстерном, решить тест или выполнить курс полностью).
Стоимость решения каждого курса, теста или экзамена рассчитывается индивидуально, исходя из количества вопросов и их типов.
Добавь сайт в закладки, чтобы не потерять! (:

Сетевая безопасность на основе серверных продуктов Microsoft

Заказать решение
Количество вопросов 144

В качестве транспортной технологии на брандмауэре используется

перейти к ответу ->>

К элементам политики IPSec следует отнести

перейти к ответу ->>

К схемам административных ролей следует отнести

перейти к ответу ->>

Клиенты ISA Server отличаются друг от друга

перейти к ответу ->>

К объектам ISA Server следует отнести

перейти к ответу ->>

Репликация осуществляется по протоколу

перейти к ответу ->>

Установка ISA Server возможна только от имени учетной записи

перейти к ответу ->>

К сетевым шаблонам ISA Server 2004 следует отнести

перейти к ответу ->>

Из приведенных ниже записей выделите сетевые компоненты:

перейти к ответу ->>

Сервер, выполняющий роль хранения конфигурации ISA Server, носит название

перейти к ответу ->>

На каких уровнях протокола TCP/IP ISA Server не контролирует сетевой трафик?

перейти к ответу ->>

Из приведенных ниже записей выделите серверные службы, которые будут отключены после установки ISA Server:

перейти к ответу ->>

Автоматически доверие ограничивается

перейти к ответу ->>

Для доступа к ресурсам домена WindowsNT 4.0 нужно использовать

перейти к ответу ->>

В зависимости от физического расположения центра сертификации иерархия этой структуры может быть

перейти к ответу ->>

К механизмам безопасности для защиты беспроводных сетей следует отнести

перейти к ответу ->>

Способ пересылки пакетов между сегментами сети определяется

перейти к ответу ->>

Спрямляющее доверие является

перейти к ответу ->>

ISA Server 2004 Enterprise Edition поддерживает

перейти к ответу ->>

Маркер доступа создается

перейти к ответу ->>

Какая служба ISA Server управляет чтением и записью информации в локальном хранилище конфигурации?

перейти к ответу ->>

В случае если сеть сильно сегментирована, а ее сегменты соединены друг с другом посредством брандмауэров и имеют разный уровень доверия, предпочтительно защитить данные при помощи

перейти к ответу ->>

При кэшировании ISA Server содержимого внешних web-узлов содержимое будет сохраняться

перейти к ответу ->>

К общим ресурсам сети следует отнести

перейти к ответу ->>

Из приведенных ниже записей выделите типы сетей ISA Server:

перейти к ответу ->>

В каком из приведенных ниже случаев можно использовать PKI?

перейти к ответу ->>

По умолчанию частота обновления информации консоли Управление ISA Server составляет

перейти к ответу ->>

Реакцией на оповещение может быть

перейти к ответу ->>

Доверие между доменами одного леса является

перейти к ответу ->>

Управлять возможностями ISA Server и проводить его настройку можно с помощью

перейти к ответу ->>

Какими принципами следует руководствоваться при обеспечении безопасности сети?

перейти к ответу ->>

Компьютеры, выполняющие сходные задачи должны

перейти к ответу ->>

Набор программных компонент, использующихся в сети и обеспечивающих ее функционирование, носит название

перейти к ответу ->>

К сложностям внедрения системы PKI следует отнести

перейти к ответу ->>

С точки зрения серверной роли центр сертификации может быть

перейти к ответу ->>

Набор данных, позволяющий сопоставить открытый ключ с объектом, имеющим соответствующий закрытый ключ, носит название

перейти к ответу ->>

Срок действия сертификата устанавливается

перейти к ответу ->>

На каком количестве уровней протокола TCP/IP ISA Server может контролировать сетевой трафик?

перейти к ответу ->>

Располагая ISA Server на границе корпоративной сети и внешнего Интернета, можно использовать его

перейти к ответу ->>

Что поддерживает брандмауэр ISA Server?

перейти к ответу ->>

В каких вариантах поставляется ISA Server 2004?

перейти к ответу ->>

Поддерживает ли ISA Server средства удаленного администрирования?

перейти к ответу ->>

Какие из приведенных ниже серверных служб будут отключены после установки ISA Server?

перейти к ответу ->>

Для обеспечения бесперебойной связи CSS и ISA Server используется технология

перейти к ответу ->>

К ролям администраторов массивов следует отнести

перейти к ответу ->>

Из приведенных ниже записей выделите клиентов ISA Server:

перейти к ответу ->>

Если нужна простая маршрутизация без аутентификации и контроля над действиями пользователей, то нужно применять клиент

перейти к ответу ->>

Поддерживает ли SecureNAT аутентификацию клиентов?

перейти к ответу ->>

Параметры работы приложений и параметры обработки специальных видов трафика для конкретного клиента настраиваются в файле

перейти к ответу ->>

Из консоли Управление ISA Server можно следить за информацией

перейти к ответу ->>

По умолчанию события регистрируются в журналах

перейти к ответу ->>

Набор показаний счетчиков при нормальной работе системы носит название

перейти к ответу ->>

К сетевым компонентам следует отнести

перейти к ответу ->>

К видам сетей ISA Server следует отнести

перейти к ответу ->>

Изменение политик брандмауэра

перейти к ответу ->>

Какие порты необходимо открыть на брандмауэре для репликации DNS?

перейти к ответу ->>

Для протокола RPC используют

перейти к ответу ->>

DNS-сервера, обслуживающие имена компьютеров корпоративной сети, являются

перейти к ответу ->>

Набор правил, привязанный средствами GPO к определенному участнику безопасности, носит название

перейти к ответу ->>

Из приведенных ниже записей элементы, которые необходимо настроить для каждого фильтра:

перейти к ответу ->>

Для того чтобы пользователи различных доменов имели доступ через внутренние границы корпоративной сети между доменами и лесами, необходимо установить

перейти к ответу ->>

Отношения доверия с доменом из того же леса носит название

перейти к ответу ->>

Для аутентификации Kerberos необходимо открыть порты с номерами

перейти к ответу ->>

Для сокращения пути доверия и времени отклика нужно использовать

перейти к ответу ->>

Активный каталог функционирует на базе протокола

перейти к ответу ->>

Для сетевой аутентификации используется протокол

перейти к ответу ->>

Правила использования бывают

перейти к ответу ->>

Для того чтобы свести к минимуму возможность атаки Web-сервера необходимо отключить

перейти к ответу ->>

Служба ISA Server обеспечения функционирования VPN носит название

перейти к ответу ->>

Вне зависимости от количества точек доступа беспроводной сетевой сегмент идентифицируется

перейти к ответу ->>

Для каждого фильтра необходимо настроить

перейти к ответу ->>

Управлять потоками данных при использовании ISA Server можно

перейти к ответу ->>

В соответствии с базовыми принципами информационной безопасности, по умолчанию все порты и доступ к файлам для пользователей должны быть

перейти к ответу ->>

Шифрование в беспроводных сетях осуществляется по алгоритму

перейти к ответу ->>

Чтобы построить систему отношений доверия необходимо

перейти к ответу ->>

Восстанавливать наследование можно

перейти к ответу ->>

Изменять настройки ISA Server могут только пользователи с привилегиями

перейти к ответу ->>

К составляющим элементам плана защиты сети следует отнести

перейти к ответу ->>

К базовым механизмам организации сети следует отнести

перейти к ответу ->>

Если ISA Server используется как сервер кэширования, на клиентах необходимо настроить

перейти к ответу ->>

После установки ISA Server необходимо помнить, что весь трафик через все протоколы и порты по умолчанию

перейти к ответу ->>

За какой информацией можно следить и консоли Управление ISA Server?

перейти к ответу ->>

Если нужна максимальная безопасность и поддержка различных протоколов, на компьютерах необходимо установить

перейти к ответу ->>

Основой корпоративной сети является

перейти к ответу ->>

Активный каталог хранит учетные записи

перейти к ответу ->>

Какие виды атак могут осуществляться через беспроводные сети?

перейти к ответу ->>

Что такое CRL?

перейти к ответу ->>

К типам доверия следует отнести

перейти к ответу ->>

Подлинность в беспроводных сетях проверяется

перейти к ответу ->>

К клиентам ISA Server следует отнести

перейти к ответу ->>

К составляющим частям системы открытых ключей следует отнести:

перейти к ответу ->>

Какие из приведенных ниже атак возможны на DNS?

перейти к ответу ->>

К базовым принципам защиты информации следует отнести

перейти к ответу ->>

Служба, отвечающая за выдачу сертификатов пользователям, компьютерам или организациям, носит название

перейти к ответу ->>

Какие из приведенных ниже данных содержатся в цифровом сертификате?

перейти к ответу ->>

Заявки на сертификаты можно подавать

перейти к ответу ->>

ISA Server можно использовать в качестве

перейти к ответу ->>

Какие серверные службы будут отключены после установки ISA Server?

перейти к ответу ->>

На ISA Server Web-прокси, как правило, настраивают

перейти к ответу ->>

Параметры отображения значка брандмауэра в области уведомлений и возможность автоматического определения параметров Web-прокси настраиваются в файле

перейти к ответу ->>

К службам, обеспечивающим работоспособность ISA Server, следует отнести

перейти к ответу ->>

Счетчики наблюдения за сеансами ISA Server содержатся в объекте

перейти к ответу ->>

К уровням политики брандмауэра следует отнести

перейти к ответу ->>

Совокупность правил доступа на разных уровнях называется

перейти к ответу ->>

К частям репликации Активного каталога следует отнести

перейти к ответу ->>

Если в организации развернута система Открытых ключей, репликацию DNS через границы сети можно организовать

перейти к ответу ->>

Внешнее доверие является

перейти к ответу ->>

Для контроля над ACL объектов необходимо открыть порты с номерами

перейти к ответу ->>

Когда пользователь входит в домен, вводя реквизиты своей учетной записи, происходит

перейти к ответу ->>

При копировании зашифрованных файлов на тома под управлением любой файловой системы информация

перейти к ответу ->>

Из приведенных ниже записей выделите типы доверия:

перейти к ответу ->>

Трафик между клиентами и серверами во внутренней сети лучше всего защищать при помощи

перейти к ответу ->>

К составным частям шаблона безопасности следует отнести

перейти к ответу ->>

К группам безопасности Windows Server 2003 следует отнести

перейти к ответу ->>

Доверие между лесами является

перейти к ответу ->>

При создании подключения VPN для тунеллирования предпочтительней использовать протокол

перейти к ответу ->>

Компьютеры при использовании ISA Server объединяются в группы в соответствии

перейти к ответу ->>

В зависимости от стратегии внедрения ISA Server существуют сценарии развертывания

перейти к ответу ->>

Какие из приведенных ниже записей следует отнести к элементам настройки фильтров?

перейти к ответу ->>

Для управления трафиком между сегментами на ISA Server необходимо настроить

перейти к ответу ->>

Из приведенных ниже записей выделите части репликации Активного каталога:

перейти к ответу ->>

После выбора технических средств реализации системы безопасности необходимо

перейти к ответу ->>

Для централизованной аутентификации можно использовать

перейти к ответу ->>

Из приведенных ниже записей выделите порты, которые необходимо открыть на брандмауэре для репликации NetBIOS:

перейти к ответу ->>

Какие из приведенных ниже записей соответствуют клиентам ISA Server?

перейти к ответу ->>

Сертификаты, как правило, выдаются

перейти к ответу ->>

К видам топологии беспроводных сетей следует отнести

перейти к ответу ->>

Язык обмена данными между компьютерами носит название

перейти к ответу ->>

Какая служба ISA Server управляет трафиком через брандмауэр?

перейти к ответу ->>

Сколько серверов в одном массиве поддерживает ISA Server 2004 Enterprise Edition?

перейти к ответу ->>

К атакам на DNS следует отнести

перейти к ответу ->>

Что представляет собой ISA Server?

перейти к ответу ->>

К этапам установки клиента брандмауэра на ISA Server следует отнести

перейти к ответу ->>

Проверка наличия введенных реквизитов учетной записи в базе данных Активного каталога носит название

перейти к ответу ->>

Чтобы усилить защиту беспроводной сети следует

перейти к ответу ->>

В Windows Server 2003 реализовать механизм ЭЦП можно с помощью

перейти к ответу ->>

Политика IPSec представляет из себя систему фильтров, основанных

перейти к ответу ->>

Какие правила определяют метод передачи данных между сетями?

перейти к ответу ->>

Если используются домены WS2000 нужно использовать попарную связь лесов

перейти к ответу ->>

К протоколам туннелирования следует отнести

перейти к ответу ->>