База ответов ИНТУИТ

Технологии защиты информации в компьютерных сетях - ответы

Количество вопросов - 333

Что произойдет с изменениями, внесенными в настройки с помощью CLI, если команда commit не будет выполнена вовремя?

На каком уровне модели OSI осуществляется маршрутизация?

Выберите алгоритмы хэширования из списка.

Как называются предварительно определенные элементы, используемые в последующем в наборах правил?

Как называется операционная система для управления межсетевыми экранами D-Link?

В чем отличие транспортного режима работы протоколов AH и ESP от режима туннелирования?

Что произойдет в CLI при нажатии клавиши tab?

Какой параметр нужно использовать, чтобы с помощью команды add добавить правило на нужную позицию в списке?

Как называется программа-анализатор пакетов, которая используется для анализа сетевого трафика?

Как называется процедура предоставления определенному пользователю прав на выполнение некоторых действий?

Какая команда CLI предназначена для установки какого-либо свойства объекта в качестве значения?

При конфигурировании pipe-канала назначены следующие приоритеты:
  • Minimum Precedence: 2
  • Default Precedence: 4
  • Maximum Precedence: 7
  • Пришел пакет с приоритетом 1. Какой он будет иметь приоритет?

    Какую модель реализации QoS называют «жестким QoS»?

    Выберите верное утверждение в отношении VLAN.

    Для чего нужна функция Route Monitoring в системе Host Monitoring?

    В компании, где Вы работаете, используется два интернет-провайдера – ISP1 и ISP2. Вы хотите, чтобы весь ftp-трафик передавался по каналу ISP1. Какой тип PBR нужно выбрать?

    Какая команда используется для того, чтобы на коммутаторе включить управление по SNMP ?

    Для каких операций при ассиметричном шифровании используется открытый ключ?

    Какая зона формирует ядро сети OSPF?

    Какой протокол следует применить для туннелирования IPv6-трафика через сеть IPv4 без шифрования?

    Для чего при удаленном доступе к CLI применяется протокол SSH?

    Как называется атрибут беспроводной сети, позволяющий логически отличать сети друг от друга?

    Какой способ пропускания трафика через межсетевой экран NetDefend применяется по умолчанию?

    Какой метод криптографического преобразования информации позволяет не только сохранять смыслхранящейся или передаваемой информации, но и сам факт хранения или передачи закрытой информации?

    Какую атаку осуществляет злоумышленник, если он ждет от потенциального объекта атаки передачи ARP-запроса?

    Какой протокол динамической маршрутизации использует для нахождения кратчайшего пути алгоритм Дейкстры?

    Как называется это метод выбора маршрута в сетях с коммутацией каналов, учитывающий динамическое состояние выходных каналов хоста или сети?

    Обязательной частью какого стандарта беспроводных сетей является метод шифрования CCMP (Counter-Mode with CBCMAC Protocol)?

    Для чего нужен идентификатор объекта (Object IDentifier, OID)?

    Что такое программа-ревизор?

    Какой аспект информационной безопасности был нарушен, если при передаче по сети файла, информация в нем была прочитана злоумышленником?

    Каким термином обозначается целостность информации, подлинность факта, что данные были созданы законными участниками информационного процесса, и невозможность отказа от авторства?

    Какие из нижеперечисленных угроз относятся к случайным воздействиям?

    Как называется вредоносная программа, которая обладает способностью к саморазмножению по каналам файлообменных пиринговых сетей?

    Как называется вредоносная программа-троян, предназначенная для сокрытия в системе определенных объектов либо активности?

    К каким типам удаленного воздействия по характеру воздействия и цели реализации относится несанкционированный анализ сетевого трафика без возможности модификации передаваемой информации?

    Благодаря чему стало возможным реализация атак типа «ложный объект сети»?

    Как называется атака, при которой атакующий передает сообщения от имени легального объекта сети?

    На каком уровне модели OSI реализуется атака типа «анализ сетевого трафика»?

    Злоумышленник послал на атакуемый сервер множество SYN-пакетов и не выслал на SYN-ACK пакеты ответы, в результате чего сервер потерял способность устанавливать новые соединения с легальными пользователями. Какая атака была реализована?

    Как называется атака, при которой злоумышленник генерирует большое количество сообщений с разных источников для почтового сервера, чтобы реализовать ограничениедоступа (или полный отказ) к этому почтовому серверу?

    Для чего применяется экранирование помещений и дополнительное заземление объектов защиты?

    Что такое сигнатура?

    Недостатком какого метода обнаружения вирусов является большое количество ложныхсрабатываний антивирусных средств?

    Для какого метода обнаружения вирусов необходимо регулярное обновление сведений о новых вирусах?

    Как называется наука о методах обеспечения конфиденциальности и аутентичности информации?

    Какой криптографический метод преобразования информации применяется в информационных сетях для повышения достоверности передаваемой информации?

    Выделите требования, которым должны отвечать современные методы шифрования.

    Как называется шифрование с помощью открытого ключа, при котором используются разные, но взаимно дополняющие друг друга ключи и алгоритмы шифрования и расшифровки?

    Что такое коллизия?

    Что такое PKI - Public Key Infrastructure?

    Как называется комплекс аппаратных или программных средств, осуществляющий контроль и фильтрацию проходящих через него сетевых пакетов по различным протоколам в соответствии с заданными правилами?

    На каком уровне модели OSI работает межсетевой экран, если он оперирует данными о состоянии соединения для фильтрации трафика?

    Что посылает устройство клиента во все радиоканалы в беспроводной локальной сети IEEE 802.11 в начале процесса открытой аутентификации?

    Какой метод аутентификации стандарта IEEE 802.11 требует настройки статического ключа шифрования WEP, одинакового для точки доступа и клиентского устройства?

    На каком алгоритме шифрования основан CCMP (Counter-Mode with CBCMACProtocol)?

    Какая составляющая WPA отвечает за замену одного статического ключа WEP-ключами, которые автоматически генерируются и рассылаются сервером аутентификации?

    Какой протокол является уязвимым для атаки «человек посередине» с применением фальши-вой точки доступа и для атаки на сервер аутентификации, так как аутентифицируются только клиенты?

    Для работы какого протокола необходимо, чтобы был сертифицирован только сервер аутентификации, а у клиентов сертификатов может не быть?

    Как называется защищенный канал типа «точка-точка» в VPN-соединении?

    Для чего предназначены системы IDS?

    Если сетевой администратор самостоятельно заполняет таблицы маршрутизации, то в сети используется…

    192.168.1.1 – это …

    При помощи каких пакетов в протоколе OSPF происходит обновление информации о состоянии каналов?

    Для чего в протоколе OSPF используются hello-пакеты?

    Выберите утверждения, верные в отношении протокола DHCP.

    Сколько DNS-серверов необходимо настроить в системе NetDefendOS для автоматической синхронизации времени и доступа к внешнему авторизованному CA?

    Для какого метода Host Monitoring в системе NetDefendOS необходимо определить IP-адрес и порт?

    Как называется распределение процесса выполнения заданий между несколькими серверами сети с целью оптимизации использования ресурсов и сокращения времени вычисления?

    Для какого алгоритма распределения нагрузки у маршрутов обязательно должны быть разные значения метрик?

    Для чего применяется НА-кластер?

    Какой протокол используется для динамической регистрации отдельных узлов в многоадресной группе локальной сети?

    Какой протокол необходимо разрешить в системных правилах межсетевых экранов для работы IPTV?

    Как называется функция, позволяющая коммутаторам обрабатывать IGMP-трафик?

    Какая модель реализации QoS в сети предполагает предварительное резервирование сетевых ресурсов с целью обеспечения предсказуемого поведения сети для приложений, требующих для нормального функционирования гарантированной выделенной полосы пропускания на всем пути следования трафика?

    Какая модель реализации QoS в сети предполагает обеспечение гарантий предоставляемых услуг?

    Что такое DSCP (DiffServ code Point)?

    Что такое Pipe-канал?

    Какую технологию необходимо использовать для организации совместного доступа пользователей к USB-принтеру из любой точки сети?

    Как называется логическая группа устройств, имеющих возможность взаимодействовать между собой напрямую на канальном уровне, хотя физически при этом они могут быть подключены к разным сетевым коммутаторам?

    Выберите верные утверждения в отношении VLAN и NetDefendOS.

    Как называется канал типа «точка-точка» в VPN-соединении?

    Как называется протокол инкапсуляции сетевых пакетов, обеспечивающий туннелирование трафика через сети без шифрования?

    Необходимо построить VPN-канал через открытую IP-сеть к NetBEUI-сети. Какие протоколы можно использовать?

    Компьютер-получатель получил данные по туннелю L2TP. Какой заголовок он обрабатывает вначале?

    Какой протокол в составе IPSec обеспечивает конфиденциальность и целостность передаваемых данных?

    Какой режим работы протоколов AH и ESP используется при организации безопасной передачи данных через Интернет между шлюзами для объединения разных частей виртуальной частной сети?

    Что такое ICV?

    Что должно произойти при истечении времени, установленного в качестве IPSecSA lifetime?

    Какой дополнительный заголовок добавляет протокол NAT Traversal к пакетам IPSec?

    Для чего центр сертификации CA подписывает сертификаты открытых ключей?

    Выберите верные утверждения в отношении VLAN и NetDefendOS.

    Для какой цели применяются виртуальные частные сети?

    На каком уровне модели OSI создается управляющее VPN-туннелем соединение при работе с протоколом PPTP?

    Необходимо построить VPN-канал через открытую IP-сеть к NetBEUI-сети. Какие протоколы можно использовать?

    Какие данные в составе кадра L2TP использует компьютер-получатель для идентификации туннеля?

    Какой протокол в составе IPSec обеспечивает проверку целостности защищаемой части пакета, но при этом не гарантирует конфиденциальность?

    Для чего используется контрольная сумма пакета?

    Выберите верные утверждения в отношении Phase One и Phase Two.

    Для чего был создан протокол NAT Traversal?

    Какой дополнительный параметр при настройке VPN в межсетевых экранах необходимо использовать для дополнительного шифрования при обмене ключами во второй фазе?

    Какие системы предназначены для обеспечения сетевого мониторинга, анализа, оповещения в случае обнаружения сетевой атаки, а также способны ее блокировать?

    В чем заключается отличие вторжений от вирусных атак?

    Какая настройка в NetDefendOS IDP определяет действие, которое следует предпринять при обнаружении вторжения во входящем трафике?

    Какие сигнатуры способны обнаруживать события, которые могутоказаться вторжениями, но не обязательно ими являются?

    Какое действие рекомендуется выбрать для сигнатур обнаружения вторжений?

    Какова длительность триального периода подписки для опциональных сервисов IPS, AV и WCF?

    Какие системы предназначены для проверки сетевого трафика на вирусы, троянские и другие вредоносные программы?

    Какой механизм фильтрации интернет-трафика в межсетевых экранах NetDefend помогает защитить пользователей от потенциально опасного контента веб-страниц – объектов ActiveX, Java-скриптов и т.п.?

    Какой протокол использует технология ZoneDefense для блокировки трафика зараженного компьютера?

    Какая настройка в NetDefendOS IDP инициирует механизм ZoneDefense для блокировки определенных узлов или сети, если превышен указанный порог соединений?

    Какое имя пользователя используется по умолчанию в интернет-маршрутизаторах D-Link серии DSR-xxx?

    Как называется функция DIR-100, которая позволяет фильтровать нежелательные URL-адреса Web-сайтов, блокировать домены и управлять расписанием по использованию выхода в Интернет?

    Какая модель маршрутизаторов D-Link разработана для применения в сетях ETTH(Ethernet To The Home)?

    Какой межсетевой экран D-Link следует выбрать для работы в сети крупного предприятия?

    С помощью какой функции межсетевых экранов D-Link можно создать белый и черный список web-сайтов?

    Какая функция межсетевых экранов D-Link обеспечивает ограничение и распределение полосы пропускания?

    Какая функция межсетевых экранов D-Link автоматически изолирует инфицированные компьютеры локальной сети и предотвращает распространение ими вредоносного трафика?

    Из нижеперечисленного выделите под-интерфейсы NetDefendOS.

    По какому параметру межсетевой экран узнает, в на какой VLAN-интерфейс направлять данные?

    Что в первую очередь делает межсетевой экран D-Link при получении пакета?

    Какая команда CLI предназначена для добавления объекта, например, IP-адреса или правила в настройки NetDefendOS?

    Какая команда используется для отмены категории?

    Какой префикс нужно добавлять к текстовому имени хоста в CLI?

    Какую команду можно применить, чтобы выполнить проверку на наличие каких-либо проблем в настройках?

    Какую команду необходимо выполнить для того, чтобы сделанные с помощью CLI изменения загрузились в NetDefendOS?

    Какую опцию команды sessionmanager нужно использовать, чтобы закрыть определенную сессию?

    Какое имя пользователя и пароль (соответственно) используются по умолчанию для управления посредством WebUI?

    Какие правила определяют, какой трафик пройдет через межсетевой экран NetDefend и для какого трафика требуется преобразование адреса?

    Какое действие предназначено для беспрепятственного прохождения пакетов через межсетевой экран без отслеживания контекста соединений?

    В компании, где Вы работаете, используется два интернет-провайдера. Вы хотите разделить пользователей на 2 группы (по IP-адресам) и направлять их трафик по каналам разных провайдеров. Какой тип PBR нужно выбрать?

    Какую опцию параметра Ordering следует выбрать при создании виртуальных систем?

    На каком уровне модели OSI работает proxy-служба?

    Как называется атака, заключающаяся в прослушивании канала связи с использованием специального программно-аппаратного устройства или программы-анализатора пакетов?

    Злоумышленник благодаря использованию ложных ARP-пакетов в сегменте Ethernet стал «человеком в середине» между двумя легитимными пользователями. Какую атаку он реализовал?

    Из нижеперечисленного выделите туннельные интерфейсы NetDefendOS.

    На каких уровнях модели OSI реализуется атака «Отказ в обслуживании»?

    На каком уровне модели OSI работает IGMP snooping?

    Какую команду необходимо выполнить для того, чтобы сделанные с помощью CLI изменения применились в NetDefendOS?

    Для чего в межсетевых экранах D-Link серии NetDefend используется функция Traffic shaping?

    Какой режим работы протоколов AH и ESP используется при организации безопасной передачи данных через Интернет между шлюзами для объединения разных частей виртуальной частной сети?

    Николай получил поддельное письмо от электронной платежной системы с просьбой проверить последние платежи. Ссылка в письме вела сайт, похожий на официальный сайт платежной системы. Какой атаке подвергся Николай?

    Какие данные в составе кадра L2TP использует компьютер-получатель для идентификации туннеля?

    Какой протокол в составе IPSec обеспечивает проверку целостности защищаемой части пакета, но при этом не гарантирует конфиденциальность?

    Как называется стандарт, который позволяет пробрасывать VLAN внутри другого VLAN’а?

    Вы набрали в CLI set Address IP4Address lan_ip Address и не знаете, в каком формате нужно ввести IP-адрес. Как с помощью средств NetDefendOS в данной ситуации можно узнать возможности ввода значений IP-адресации?

    Как система IDP в NetDefend обнаруживает вторжения?

    Какое требование к системе защиты информации предполагает организацию единого управления по обеспечению защиты информации?

    Как называется процедура анализа накопленной в результате журналирования информации?

    Выберите ассиметричные алгоритмы шифрования.

    К какому типу атак относится UDP-flood и ICMP-flood?

    При выборе какой опции параметра Ordering все таблицы маршрутизации, за исключением альтернативной, игнорируются?

    Какой браузер необходимо использовать для просмотра web-интерфейса маршрутизатора D-Link?

    Кто контролирует пространство имен OID?

    В каком режиме установки VPN-соединения есть возможность согласования всех параметров конфигурации устройств отправителя и получателя?

    Что должно произойти при истечении времени, установленного в качестве IPSecSA lifetime?

    Какой аспект информационной безопасности был нарушен, если в результате атаки на сайт авторизованные пользователи не могут получить доступ к необходимым данным?

    Какие из нижеперечисленных угроз относятся к внешним угрозам?

    Что такое резидентный сторож?

    В чем основное отличие кодирования от шифрования?

    Чем определяется криптостойкость шифра?

    Сколько ключей используется при симметричном шифровании?

    Что такое хэш?

    Что делает Удостоверяющий Центр?

    Какие механизмы аутентификации беспроводных клиентов предусматривает стандарт IEEE 802.11 с традиционной безопасностью?

    Какой протокол поддерживает взаимную аутентификацию на базе сертификатов?

    Какие системы обнаружения вторжений наиболее подвержены ложным срабатываниям?

    Как называется маршрутизатор, который соединяет одну или больше зон с магистральной зоной и выполняет функции шлюза для межзонального трафика?

    Как называется служба преобразования текстового доменного имени в цифровой IP-адрес?

    Выберите верное утверждение в отношении настройки основного и резервного маршрутов в системе NetDefendOS.

    Как называется протокол управления групповой передачей данных в сетях, основанных на протоколе IP?

    Что такое IPTV?

    Какую модель реализации QoS называют «мягким QoS»?

    Что такое RSVP?

    При конфигурировании pipe-канала назначены следующие приоритеты:
  • Minimum Precedence: 0
  • Default Precedence: 2
  • Maximum Precedence: 7
  • Пришел пакет, который явно не принадлежит к какому-нибудь правилу. Какой он будет иметь приоритет?

    Как администратор узнает о нештатных событиях в сети при использовании межсетевых экранов и интернет-маршрутизаторов D-Link?

    Для какой цели применяются виртуальные частные сети?

    На каком уровне модели OSI создается управляющее VPN-туннелем соединение при работе с протоколом PPTP?

    Какой заголовок добавляется к пакету при передаче по туннелю L2TP после UDP-заголовка?

    Какой протокол обеспечивает средства аутентификации между двумя конечными точками VPN?

    В чем отличие транспортного режима работы протоколов AH и ESP от режима туннелирования?

    Для чего используется вектор инициализации?

    Для чего применяется параметр DPD Expire Time в межсетевых экранах D-Link?

    Какой дополнительный параметр при настройке VPN в межсетевых экранах необходимо использовать для дополнительного шифрования при обмене ключами во второй фазе?

    Как называется стандарт, который позволяет пробрасывать VLAN внутри другого VLAN’а?

    Компьютер-получатель получил данные по туннелю L2TP. Какой заголовок он обрабатывает вначале?

    Какой протокол в составе IPSec обеспечивает конфиденциальность и целостность передаваемых данных?

    В каком режиме работы протоколов AH и ESP шифруется весь пакет, в том числе заголовок сетевого уровня?

    Для чего используется вектор инициализации?

    В каком режиме установки VPN-соединения есть возможность согласования всех параметров конфигурации устройств отправителя и получателя?

    Какой дополнительный заголовок добавляет протокол NAT Traversal к пакетам IPSec?

    Система IDP предназначена для обнаружения…

    Какое действие рекомендуется выбрать для сигнатур предотвращения вторжений?

    Какой механизм фильтрации интернет-трафика в межсетевых экранах NetDefend позволяет автоматически разрешать или блокировать доступ к Web-страницам в зависимости от категории, к которой их отнесла служба автоматической классификации?

    Как называется протокол прикладного уровня для комплексного управления сетями?

    Как называется компонент SNMP, представляющий собой программное обеспечение,установленное на рабочей станции управления, наблюдающее за сетевыми устройствами и управляющее ими?

    Какую ветку дерева OID используют производители сетевого оборудования для управляемых объектов своей продукции?

    Что такое Triple Play?

    В какую серию маршрутизаторов D-Link входят маршрутизаторы, поддерживающие 3G-сети?

    Какая функция межсетевых экранов D-Link обеспечивает спецификацию порогов для отправки сообщений об авариях и/или ограничениях сетевого трафика?

    С какого интерфейса разрешено управление межсетевыми экранами D-Link?

    Какую команду необходимо выполнить, чтобы перейти к управлению таблицей маршрутизации с именем table1 в CLI?

    Какая система помогает администраторам осуществлять мониторинг, управление и контроль использования доступа пользователей локальной сети к интернет-ресурсам,разрешая/блокируя доступ к тем или иным Web-сайтам?

    Какую команду нужно выполнить для запуска скрипта ip_config.sgs на исполнение?

    Для чего нужна функция Rote Monitoring в системе NetDefendOS?

    Что происходит с пакетом, если не найдено соответствие с IP-правилами при прохождении через межсетевой экран D-Link?

    Какое название получила технология, позволяющая обеспечить одно или несколько сетевых соединений (логическую сеть) поверх другой сети с применением средств криптографии?

    Что происходит, если клиент послал на коммутатор с включенным IGMP snooping запрос «IGMP Leave»?

    Какое требование к системе защиты информации предполагает то, что методы защиты должны обеспечивать возможность перекрытия канала утечки информации, независимо от его вида и места появления?

    Какой протокол обеспечивает средства аутентификации между двумя конечными точками VPN?

    Какие протоколы обмена позволят защититься от атаки «анализ сетевого трафика»?

    СА81:0:0:0:800:800С:121:1 – это…

    Как называется стандарт для виртуальных локальных сетей?

    Какой метод шифрования является наиболее стойким?

    Как называется шифрование, при котором пользователи должны совместно выбрать единый математический алгоритм и секретный ключ, которые будут использоваться для шифрования и расшифровки данных?

    Какой протокол следует применить для туннелирования IPv6-трафика через сеть IPv4 без шифрования?

    Как называется вредоносная программа-троян, предназначенная для скрытого удаленного управления злоумышленником пораженного компьютера?

    При конфигурировании pipe-канала назначены следующие приоритеты:
  • Minimum Precedence: 2
  • Default Precedence: 4
  • Maximum Precedence: 6
  • Пришел пакет с приоритетом 7. Какой он будет иметь приоритет?

    В каком режиме работы протоколов AH и ESP шифруется весь пакет, в том числе заголовок сетевого уровня?

    Сигнатуры вирусов какой компании используются при антивирусном сканировании с межсетевых экранах D-Link?

    Что из нижеперечисленного предназначено для борьбы с вирусным ПО?

    Какие сигнатуры обладают самой высокой точностью?

    Что такое ферма серверов?

    Какой вариант EAP при конфигурировании способа аутентификации пользователей в беспроводной сети был разработан первым и должен присутствовать во всех реализациях стандарта 802.1x?

    Какая модель реализации QoS в сети предполагает обеспечение гарантий предоставляемых услуг?

    Чем системы IPS отличаются от систем IDS?

    Какой аспект информационной безопасности был нарушен, если при передаче по сети файла, информация в нем была модифицирована злоумышленником?

    Как называется процедура проверки идентификационных данных пользователя при доступе к информационной системе?

    В чем заключается ключевое отличие троянских программ от вирусов и червей?

    К каким типам удаленного воздействия по характеру воздействия и цели реализации относится DOS-атака?

    На каких уровнях модели OSI реализуется подмена доверенного объекта?

    Как называется использование некомпетентности, непрофессионализма или небрежности персонала для получения доступа к информации?

    Суть какого метода криптографического преобразования информации заключается в замене исходного смысла сообщения сочетаниями букв, цифр и знаков?

    Целью какого криптографического метода преобразования информации является сокращение ее объема?

    На каком уровне модели OSI работает межсетевой экран, если он фильтрует трафик по IP-адресам и портам отправителя/получателя?

    Что такое ICV в составе WEP-кадра?

    Какой из нижеперечисленных вариантов реализации EAP основан на паролях?

    В версии IPv4 IP-адрес представляет собой … двоичное число.

    Для чего предназначена функция DHCP Relays в межсетевых экранах D-Link NetDefend?

    Выберите верные утверждения в отношении использования метрик маршрута с алгоритмом Round Robin

    В сети используется алгоритм распределения нагрузки Spillover. Имеется три альтернативных маршрута со значениями метрик: маршрут 1=20, маршрут 2=50, маршрут 3=30. Выберите верное утверждение. На всех маршрутах достигнуты пороговые значения. Что изменится?

    Как называется сетевая архитектура, предоставляющая возможность легко и быстро организовывать обмен данными между любыми устройствами в сети, автоматически определяя, подключая и настраивая эти устройства для работы с локальными сетями?

    В NetDefenseOS имеется три трафика со следующими приоритетами очередей: трафик 1-0, трафик 2 – 4, трафик 3 – 6. Какой трафик будет отправлен первым?

    Для чего был создан протокол NAT Traversal?

    Для чего сертификат центра сертификации CA добавляется в поле Root Certificates в межсетевых экранах D-Link?

    Как называется стандарт для виртуальных локальных сетей?

    Как называется протокол инкапсуляции сетевых пакетов, обеспечивающий туннелирование трафика через сети без шифрования?

    Для чего сертификат центра сертификации CA добавляется в поле Root Certificates в межсетевых экранах D-Link?

    На каком принципе основано обнаружение неизвестных угроз в NetDefendOS IDP?

    Какие сигнатуры могут обнаружить попытки перехвата управления и сканеры сети с максимальной точностью?

    На межсетевом экране NetDefend в настройках ZoneDefense установлен порог для TCP порт 445 «30 connections/second». Хост в сети создал 25 подключений в секунду. Что произойдет?

    Какая версия протокола SNMP обеспечивает двухуровневую аутентификацию: определение тех, кто может быть менеджером SNMP, и действий, которые они могут выполнять?

    Какие из нижеперечисленных маршрутизаторов могут одновременно работать в двух диапазонах частот?

    Какой из перечисленных межсетевых экранов D-Link обладает наименьшей производительностью?

    Какие из нижеперечисленных межсетевых экранов имеют порты Gigabit Ethernet?

    На межсетевой экран D-Link поступил пакет, не содержащий VLAN ID и PPP-данные. Какой интерфейс станет интерфейсом источника? Выберите верное утверждение.

    Какая команда CLI предназначена для отображения текущих категорий или значений объекта?

    Как правильно использовать имя хоста host.company.ru в текстовом виде в командах CLI?

    Какую команду нужно использовать, чтобы посмотреть информацию об открытых сессиях?

    В каких случаях применяется маршрутизация на основе правил (PBR)? Выберите верное утверждение.

    Какую опцию параметра Ordering следует выбрать, чтобы маршрут сначала искался в альтернативной таблице маршрутизации?

    Выберите верное утверждение в отношении VLAN.

    На каком уровне модели OSI создают туннели протоколы L2TP и PPTP?

    Как называется функция в межсетевых экранах D-Link, которая автоматически изолирует инфицированные компьютеры локальной сети и предотвращает распространение ими вредоносного трафика?

    На каком уровне модели OSI создают туннели протоколы L2TP и PPTP?

    Какой механизм в составе WPA позволяет предотвратить перехват пакетов, содержание которых может быть изменено, а модифицированный пакет вновь передан по сети?

    Для чего применяется параметр DPD Expire Time в межсетевых экранах D-Link?

    На применении каких программ основан метод обнаружения изменений?

    С помощью каких команд можно выйти из интерфейса командной строки CLI?

    Как называется атака, направленная на исчерпание критичных системных ресурсов, что приводит к прекращению или нарушению функционирования системы и невозможности доступа к серверу удаленных пользователей?

    Что такое DDoS-атака?

    Какой протокол стал первым стандартом шифрования данных в беспроводных сетях?

    На каком алгоритме шифрования основан WEP?

    Почему целесообразнее использовать VPN для защиты двухточечных каналов, чем реализовывать защиту на базе стандарта IEEE 802.11i, включающую RADIUS-сервер и базу данных о пользователях?

    Какой протокол предназначен для того, чтобы хосты автоматически получали IP-адреса и другие параметры, необходимые для работы в сети TCP/IP?

    В сети используется алгоритм распределения нагрузки Spillover. Имеется три альтернативных маршрута со значениями метрик: маршрут 1=20, маршрут 2=50, маршрут 3=30. Выберите верное утверждение.

    Для чего предназначена функция IGMP snooping?

    Какая модель реализации QoS в сети обеспечивает связь между узлами, но не гарантирует надежную доставку данных, время доставки, пропускную способность и определенный приоритет?

    Выберите верные утверждения в отношении Phase One и Phase Two.

    Как называется логическая группа устройств, имеющих возможность взаимодействовать между собой напрямую на канальном уровне, хотя физически при этом они могут быть подключены к разным сетевым коммутаторам?

    Какое название получила технология, позволяющая обеспечить одно или несколько сетевых соединений (логическую сеть) поверх другой сети с применением средств криптографии?

    Для чего центр сертификации CA подписывает сертификаты открытых ключей?

    Какие системы предназначены для обеспечения сетевого мониторинга, анализа и оповещения в случае обнаружения сетевой атаки?

    Как называется определенные образцы вирусов и атак, с использованием которых IDP обнаруживает вторжения?

    Какие сигнатуры обнаруживают различные типы приложений трафика и могут применяться для блокировки определенных приложений?

    Какой механизм фильтрации интернет-трафика в межсетевых экранах NetDefend предполагает то, что администратор вручную создает «черные» и «белые» списки сайтов?

    Какой тип физических интерфейсов поддерживает NetDefendOS?

    Какая часть команды CLI необходима для идентификации категории объекта, к которой относится имя объекта?

    Компания имеет распределенную сеть, в которой каждый пользователь имеет свой собственный договор с интернет-провайдером. Какой тип PBR нужно выбрать?

    Вы хотите настроить межсетевой экран так, чтобы при общем количестве соединений к нему в количестве 100, срабатывала функция ZoneDefense. Какое пороговое правило необходимо использовать?

    Какие правила в NetDefendOS обеспечивают защиту сети от вторжений?

    Сколько DNS-серверов можно настроить в системе NetDefendOS?

    Недостатком какого метода является невозможность обнаружения вируса в файлах, которые поступают в систему уже зараженными?

    Выберите верное утверждение в отношении протокола IGMP

    Какие угрозы направлены на создание ситуаций, когда определенные действия либо снижают работоспособность информационной системы, либо блокируют доступ к некоторым ее ресурсам?

    Если по ICQ пришло сообщение, содержащие URL на файл с телом червя, то это…

    Для каких операций при ассиметричном шифровании используется секретный ключ?

    Какие протоколы предназначены для аутентификации в сетях GSM?

    Для какого типа сетевых систем обнаружения вторжений критично иметь надежную информацию о том, как ведет себя сеть в нормальных условиях – точку отсчета?

    Как называется процесс определения наилучшего пути, по которому пакет может достигнуть адресата?

    Как метод контроля маршрута при включенном Route Monitoring в системе NetDefendOS обеспечивает самый быстрый анализ маршрута, так как сразу обнаруживаются любыеизменения состояния соединений?

    Какое основное отличие протокола L2TP перед PPTP?

    Для чего используется контрольная сумма пакета?

    Выберите верное утверждение в отношении VLAN.

    Как называется канал типа «точка-точка» в VPN-соединении?

    Какой заголовок добавляется к пакету при передаче по туннелю L2TP после UDP-заголовка?

    Что такое ICV?

    Что необходимо сделать для обновления локальной базы сигнатур в NetDefendOS?

    Какая система обеспечивает защиту от вредоносного кода во время загрузки файлов пользователями?

    Какой из перечисленных межсетевых экранов D-Link обладает наибольшей производительностью?

    Как называется предварительно определенная последовательность команд CLI, которые можно выполнить после их сохранения в файл и последующей загрузки файла на межсетевой экран NetDefend?

    Какие команды можно использовать в скриптах?

    Чем действие Reject отличается от Drop при настройке IP-правил?

    Какие правила определяют, какой трафик активирует ограничение полосы пропускания трафика Traffic Shaping?

    Какой метод обнаружения вирусов базируется на применении программ-ревизоров, которые следят за изменениями файлов и дисковых секторов на компьютере?

    Как называется технология компании D-Link, которая позволяет обеспечить совместный доступ к USB-устройствам через сети Ethernet и Wi-Fi?

    Для чего нужна функция Route Load Balancing в системе NetDefendOS?

    Для чего предназначены сертификаты открытых ключей?

    Как осуществляется статическая маршрутизация?

    «Соседи» в терминологии OSPF это…

    Для какого метода Host Monitoring в системе NetDefendOS достаточно знать только IP-адрес хоста?

    Выберите верное утверждение в отношении VLAN.

    Какой IP-адрес интерфейса управления при использовании протоколаHTTP назначается по умолчанию интернет-маршрутизатору D-Link?

    Вы хотите изменить имя устройства, которое отображается на домашней странице Web-интерфейса управления, на Main. Какую команду необходимо использовать?

    Чем червь отличается от компьютерного вируса?

    Для чего предназначена система GSLB?

    Какое основное отличие протокола L2TP перед PPTP?

    Как происходит обновление баз данных сигнатур в НА-кластере?

    Что такое атака на шифр?

    Какая функция межсетевых экранов D-Link позволяет устройству распределять нагрузку в сети между несколькими хостами?

    Какие аспекты информационной безопасности обеспечивает применение VPN в беспроводных сетях?

    Какие из нижеперечисленных протоколов относятся к протоколам маршрутизации?

    Что необходимо сделать для того, чтобы маршрутизатор DIR-100 превратился из широкополосного маршрутизатора в маршрутизатор Triple Play?