База ответов ИНТУИТ

Сетевая безопасность на основе серверных продуктов Microsoft - ответы

Количество вопросов - 144

В качестве транспортной технологии на брандмауэре используется

К элементам политики IPSec следует отнести

К схемам административных ролей следует отнести

Клиенты ISA Server отличаются друг от друга

К объектам ISA Server следует отнести

Репликация осуществляется по протоколу

Установка ISA Server возможна только от имени учетной записи

К сетевым шаблонам ISA Server 2004 следует отнести

Из приведенных ниже записей выделите сетевые компоненты:

Сервер, выполняющий роль хранения конфигурации ISA Server, носит название

На каких уровнях протокола TCP/IP ISA Server не контролирует сетевой трафик?

Из приведенных ниже записей выделите серверные службы, которые будут отключены после установки ISA Server:

Автоматически доверие ограничивается

Для доступа к ресурсам домена WindowsNT 4.0 нужно использовать

В зависимости от физического расположения центра сертификации иерархия этой структуры может быть

К механизмам безопасности для защиты беспроводных сетей следует отнести

Способ пересылки пакетов между сегментами сети определяется

Спрямляющее доверие является

ISA Server 2004 Enterprise Edition поддерживает

Маркер доступа создается

Какая служба ISA Server управляет чтением и записью информации в локальном хранилище конфигурации?

В случае если сеть сильно сегментирована, а ее сегменты соединены друг с другом посредством брандмауэров и имеют разный уровень доверия, предпочтительно защитить данные при помощи

При кэшировании ISA Server содержимого внешних web-узлов содержимое будет сохраняться

К общим ресурсам сети следует отнести

Из приведенных ниже записей выделите типы сетей ISA Server:

В каком из приведенных ниже случаев можно использовать PKI?

По умолчанию частота обновления информации консоли Управление ISA Server составляет

Реакцией на оповещение может быть

Доверие между доменами одного леса является

Управлять возможностями ISA Server и проводить его настройку можно с помощью

Какими принципами следует руководствоваться при обеспечении безопасности сети?

Компьютеры, выполняющие сходные задачи должны

Набор программных компонент, использующихся в сети и обеспечивающих ее функционирование, носит название

К сложностям внедрения системы PKI следует отнести

С точки зрения серверной роли центр сертификации может быть

Набор данных, позволяющий сопоставить открытый ключ с объектом, имеющим соответствующий закрытый ключ, носит название

Срок действия сертификата устанавливается

На каком количестве уровней протокола TCP/IP ISA Server может контролировать сетевой трафик?

Располагая ISA Server на границе корпоративной сети и внешнего Интернета, можно использовать его

Что поддерживает брандмауэр ISA Server?

В каких вариантах поставляется ISA Server 2004?

Поддерживает ли ISA Server средства удаленного администрирования?

Какие из приведенных ниже серверных служб будут отключены после установки ISA Server?

Для обеспечения бесперебойной связи CSS и ISA Server используется технология

К ролям администраторов массивов следует отнести

Из приведенных ниже записей выделите клиентов ISA Server:

Если нужна простая маршрутизация без аутентификации и контроля над действиями пользователей, то нужно применять клиент

Поддерживает ли SecureNAT аутентификацию клиентов?

Параметры работы приложений и параметры обработки специальных видов трафика для конкретного клиента настраиваются в файле

Из консоли Управление ISA Server можно следить за информацией

По умолчанию события регистрируются в журналах

Набор показаний счетчиков при нормальной работе системы носит название

К сетевым компонентам следует отнести

К видам сетей ISA Server следует отнести

Изменение политик брандмауэра

Какие порты необходимо открыть на брандмауэре для репликации DNS?

Для протокола RPC используют

DNS-сервера, обслуживающие имена компьютеров корпоративной сети, являются

Набор правил, привязанный средствами GPO к определенному участнику безопасности, носит название

Из приведенных ниже записей элементы, которые необходимо настроить для каждого фильтра:

Для того чтобы пользователи различных доменов имели доступ через внутренние границы корпоративной сети между доменами и лесами, необходимо установить

Отношения доверия с доменом из того же леса носит название

Для аутентификации Kerberos необходимо открыть порты с номерами

Для сокращения пути доверия и времени отклика нужно использовать

Активный каталог функционирует на базе протокола

ACL - это

Для сетевой аутентификации используется протокол

Правила использования бывают

Для того чтобы свести к минимуму возможность атаки Web-сервера необходимо отключить

Служба ISA Server обеспечения функционирования VPN носит название

Вне зависимости от количества точек доступа беспроводной сетевой сегмент идентифицируется

Для каждого фильтра необходимо настроить

Управлять потоками данных при использовании ISA Server можно

В соответствии с базовыми принципами информационной безопасности, по умолчанию все порты и доступ к файлам для пользователей должны быть

Шифрование в беспроводных сетях осуществляется по алгоритму

Чтобы построить систему отношений доверия необходимо

Восстанавливать наследование можно

Изменять настройки ISA Server могут только пользователи с привилегиями

К составляющим элементам плана защиты сети следует отнести

К базовым механизмам организации сети следует отнести

Если ISA Server используется как сервер кэширования, на клиентах необходимо настроить

После установки ISA Server необходимо помнить, что весь трафик через все протоколы и порты по умолчанию

PKI - это

За какой информацией можно следить и консоли Управление ISA Server?

Если нужна максимальная безопасность и поддержка различных протоколов, на компьютерах необходимо установить

Основой корпоративной сети является

Активный каталог хранит учетные записи

Какие виды атак могут осуществляться через беспроводные сети?

Что такое CRL?

К типам доверия следует отнести

Подлинность в беспроводных сетях проверяется

К клиентам ISA Server следует отнести

К составляющим частям системы открытых ключей следует отнести:

Какие из приведенных ниже атак возможны на DNS?

К базовым принципам защиты информации следует отнести

Служба, отвечающая за выдачу сертификатов пользователям, компьютерам или организациям, носит название

Какие из приведенных ниже данных содержатся в цифровом сертификате?

Заявки на сертификаты можно подавать

ISA Server можно использовать в качестве

Какие серверные службы будут отключены после установки ISA Server?

На ISA Server Web-прокси, как правило, настраивают

Параметры отображения значка брандмауэра в области уведомлений и возможность автоматического определения параметров Web-прокси настраиваются в файле

К службам, обеспечивающим работоспособность ISA Server, следует отнести

Счетчики наблюдения за сеансами ISA Server содержатся в объекте

К уровням политики брандмауэра следует отнести

Совокупность правил доступа на разных уровнях называется

К частям репликации Активного каталога следует отнести

Если в организации развернута система Открытых ключей, репликацию DNS через границы сети можно организовать

Внешнее доверие является

Для контроля над ACL объектов необходимо открыть порты с номерами

Когда пользователь входит в домен, вводя реквизиты своей учетной записи, происходит

При копировании зашифрованных файлов на тома под управлением любой файловой системы информация

Из приведенных ниже записей выделите типы доверия:

Трафик между клиентами и серверами во внутренней сети лучше всего защищать при помощи

EFS - это

К составным частям шаблона безопасности следует отнести

К группам безопасности Windows Server 2003 следует отнести

Доверие между лесами является

При создании подключения VPN для тунеллирования предпочтительней использовать протокол

Компьютеры при использовании ISA Server объединяются в группы в соответствии

В зависимости от стратегии внедрения ISA Server существуют сценарии развертывания

Какие из приведенных ниже записей следует отнести к элементам настройки фильтров?

Для управления трафиком между сегментами на ISA Server необходимо настроить

Из приведенных ниже записей выделите части репликации Активного каталога:

После выбора технических средств реализации системы безопасности необходимо

NLB - это

Для централизованной аутентификации можно использовать

Из приведенных ниже записей выделите порты, которые необходимо открыть на брандмауэре для репликации NetBIOS:

Какие из приведенных ниже записей соответствуют клиентам ISA Server?

Сертификаты, как правило, выдаются

К видам топологии беспроводных сетей следует отнести

Язык обмена данными между компьютерами носит название

Какая служба ISA Server управляет трафиком через брандмауэр?

Сколько серверов в одном массиве поддерживает ISA Server 2004 Enterprise Edition?

К атакам на DNS следует отнести

Что представляет собой ISA Server?

К этапам установки клиента брандмауэра на ISA Server следует отнести

Проверка наличия введенных реквизитов учетной записи в базе данных Активного каталога носит название

Чтобы усилить защиту беспроводной сети следует

В Windows Server 2003 реализовать механизм ЭЦП можно с помощью

Политика IPSec представляет из себя систему фильтров, основанных

Какие правила определяют метод передачи данных между сетями?

Если используются домены WS2000 нужно использовать попарную связь лесов

К протоколам туннелирования следует отнести