Ответы на ИНТУИТ

ИНТУИТ ответы на тесты

Решение тестов / курсов
База ответов ИНТУИТ.RU
Заказать решение курсов или тестов:
https://vk.com/id358194635
https://vk.com/public118569203

Технологии защиты информации в компьютерных сетях

Заказать решение
Количество вопросов 333

Что произойдет с изменениями, внесенными в настройки с помощью CLI, если команда commit не будет выполнена вовремя?

перейти к ответу ->>

На каком уровне модели OSI осуществляется маршрутизация?

перейти к ответу ->>

Выберите алгоритмы хэширования из списка.

перейти к ответу ->>

Как называются предварительно определенные элементы, используемые в последующем в наборах правил?

перейти к ответу ->>

Как называется операционная система для управления межсетевыми экранами D-Link?

перейти к ответу ->>

В чем отличие транспортного режима работы протоколов AH и ESP от режима туннелирования?

перейти к ответу ->>

Что произойдет в CLI при нажатии клавиши tab?

перейти к ответу ->>

Какой параметр нужно использовать, чтобы с помощью команды add добавить правило на нужную позицию в списке?

перейти к ответу ->>

Как называется программа-анализатор пакетов, которая используется для анализа сетевого трафика?

перейти к ответу ->>

Как называется процедура предоставления определенному пользователю прав на выполнение некоторых действий?

перейти к ответу ->>

Какая команда CLI предназначена для установки какого-либо свойства объекта в качестве значения?

перейти к ответу ->>

При конфигурировании pipe-канала назначены следующие приоритеты:
  • Minimum Precedence: 2
  • Default Precedence: 4
  • Maximum Precedence: 7
  • Пришел пакет с приоритетом 1. Какой он будет иметь приоритет?

    перейти к ответу ->>

    Какую модель реализации QoS называют «жестким QoS»?

    перейти к ответу ->>

    Выберите верное утверждение в отношении VLAN.

    перейти к ответу ->>

    Для чего нужна функция Route Monitoring в системе Host Monitoring?

    перейти к ответу ->>

    В компании, где Вы работаете, используется два интернет-провайдера – ISP1 и ISP2. Вы хотите, чтобы весь ftp-трафик передавался по каналу ISP1. Какой тип PBR нужно выбрать?

    перейти к ответу ->>

    Какая команда используется для того, чтобы на коммутаторе включить управление по SNMP ?

    перейти к ответу ->>

    Для каких операций при ассиметричном шифровании используется открытый ключ?

    перейти к ответу ->>

    Какая зона формирует ядро сети OSPF?

    перейти к ответу ->>

    Какой протокол следует применить для туннелирования IPv6-трафика через сеть IPv4 без шифрования?

    перейти к ответу ->>

    Для чего при удаленном доступе к CLI применяется протокол SSH?

    перейти к ответу ->>

    Как называется атрибут беспроводной сети, позволяющий логически отличать сети друг от друга?

    перейти к ответу ->>

    Какой способ пропускания трафика через межсетевой экран NetDefend применяется по умолчанию?

    перейти к ответу ->>

    Какой метод криптографического преобразования информации позволяет не только сохранять смыслхранящейся или передаваемой информации, но и сам факт хранения или передачи закрытой информации?

    перейти к ответу ->>

    Какую атаку осуществляет злоумышленник, если он ждет от потенциального объекта атаки передачи ARP-запроса?

    перейти к ответу ->>

    Какой протокол динамической маршрутизации использует для нахождения кратчайшего пути алгоритм Дейкстры?

    перейти к ответу ->>

    Как называется это метод выбора маршрута в сетях с коммутацией каналов, учитывающий динамическое состояние выходных каналов хоста или сети?

    перейти к ответу ->>

    Обязательной частью какого стандарта беспроводных сетей является метод шифрования CCMP (Counter-Mode with CBCMAC Protocol)?

    перейти к ответу ->>

    Для чего нужен идентификатор объекта (Object IDentifier, OID)?

    перейти к ответу ->>

    Что такое программа-ревизор?

    перейти к ответу ->>

    Какой аспект информационной безопасности был нарушен, если при передаче по сети файла, информация в нем была прочитана злоумышленником?

    перейти к ответу ->>

    Каким термином обозначается целостность информации, подлинность факта, что данные были созданы законными участниками информационного процесса, и невозможность отказа от авторства?

    перейти к ответу ->>

    Какие из нижеперечисленных угроз относятся к случайным воздействиям?

    перейти к ответу ->>

    Как называется вредоносная программа, которая обладает способностью к саморазмножению по каналам файлообменных пиринговых сетей?

    перейти к ответу ->>

    Как называется вредоносная программа-троян, предназначенная для сокрытия в системе определенных объектов либо активности?

    перейти к ответу ->>

    К каким типам удаленного воздействия по характеру воздействия и цели реализации относится несанкционированный анализ сетевого трафика без возможности модификации передаваемой информации?

    перейти к ответу ->>

    Благодаря чему стало возможным реализация атак типа «ложный объект сети»?

    перейти к ответу ->>

    Как называется атака, при которой атакующий передает сообщения от имени легального объекта сети?

    перейти к ответу ->>

    На каком уровне модели OSI реализуется атака типа «анализ сетевого трафика»?

    перейти к ответу ->>

    Злоумышленник послал на атакуемый сервер множество SYN-пакетов и не выслал на SYN-ACK пакеты ответы, в результате чего сервер потерял способность устанавливать новые соединения с легальными пользователями. Какая атака была реализована?

    перейти к ответу ->>

    Как называется атака, при которой злоумышленник генерирует большое количество сообщений с разных источников для почтового сервера, чтобы реализовать ограничениедоступа (или полный отказ) к этому почтовому серверу?

    перейти к ответу ->>

    Для чего применяется экранирование помещений и дополнительное заземление объектов защиты?

    перейти к ответу ->>

    Что такое сигнатура?

    перейти к ответу ->>

    Недостатком какого метода обнаружения вирусов является большое количество ложныхсрабатываний антивирусных средств?

    перейти к ответу ->>

    Для какого метода обнаружения вирусов необходимо регулярное обновление сведений о новых вирусах?

    перейти к ответу ->>

    Как называется наука о методах обеспечения конфиденциальности и аутентичности информации?

    перейти к ответу ->>

    Какой криптографический метод преобразования информации применяется в информационных сетях для повышения достоверности передаваемой информации?

    перейти к ответу ->>

    Выделите требования, которым должны отвечать современные методы шифрования.

    перейти к ответу ->>

    Как называется шифрование с помощью открытого ключа, при котором используются разные, но взаимно дополняющие друг друга ключи и алгоритмы шифрования и расшифровки?

    перейти к ответу ->>

    Что такое коллизия?

    перейти к ответу ->>

    Что такое PKI - Public Key Infrastructure?

    перейти к ответу ->>

    Как называется комплекс аппаратных или программных средств, осуществляющий контроль и фильтрацию проходящих через него сетевых пакетов по различным протоколам в соответствии с заданными правилами?

    перейти к ответу ->>

    На каком уровне модели OSI работает межсетевой экран, если он оперирует данными о состоянии соединения для фильтрации трафика?

    перейти к ответу ->>

    Что посылает устройство клиента во все радиоканалы в беспроводной локальной сети IEEE 802.11 в начале процесса открытой аутентификации?

    перейти к ответу ->>

    Какой метод аутентификации стандарта IEEE 802.11 требует настройки статического ключа шифрования WEP, одинакового для точки доступа и клиентского устройства?

    перейти к ответу ->>

    На каком алгоритме шифрования основан CCMP (Counter-Mode with CBCMACProtocol)?

    перейти к ответу ->>

    Какая составляющая WPA отвечает за замену одного статического ключа WEP-ключами, которые автоматически генерируются и рассылаются сервером аутентификации?

    перейти к ответу ->>

    Какой протокол является уязвимым для атаки «человек посередине» с применением фальши-вой точки доступа и для атаки на сервер аутентификации, так как аутентифицируются только клиенты?

    перейти к ответу ->>

    Для работы какого протокола необходимо, чтобы был сертифицирован только сервер аутентификации, а у клиентов сертификатов может не быть?

    перейти к ответу ->>

    Как называется защищенный канал типа «точка-точка» в VPN-соединении?

    перейти к ответу ->>

    Для чего предназначены системы IDS?

    перейти к ответу ->>

    Если сетевой администратор самостоятельно заполняет таблицы маршрутизации, то в сети используется…

    перейти к ответу ->>

    192.168.1.1 – это …

    перейти к ответу ->>

    При помощи каких пакетов в протоколе OSPF происходит обновление информации о состоянии каналов?

    перейти к ответу ->>

    Для чего в протоколе OSPF используются hello-пакеты?

    перейти к ответу ->>

    Выберите утверждения, верные в отношении протокола DHCP.

    перейти к ответу ->>

    Сколько DNS-серверов необходимо настроить в системе NetDefendOS для автоматической синхронизации времени и доступа к внешнему авторизованному CA?

    перейти к ответу ->>

    Для какого метода Host Monitoring в системе NetDefendOS необходимо определить IP-адрес и порт?

    перейти к ответу ->>

    Как называется распределение процесса выполнения заданий между несколькими серверами сети с целью оптимизации использования ресурсов и сокращения времени вычисления?

    перейти к ответу ->>

    Для какого алгоритма распределения нагрузки у маршрутов обязательно должны быть разные значения метрик?

    перейти к ответу ->>

    Для чего применяется НА-кластер?

    перейти к ответу ->>

    Какой протокол используется для динамической регистрации отдельных узлов в многоадресной группе локальной сети?

    перейти к ответу ->>

    Какой протокол необходимо разрешить в системных правилах межсетевых экранов для работы IPTV?

    перейти к ответу ->>

    Как называется функция, позволяющая коммутаторам обрабатывать IGMP-трафик?

    перейти к ответу ->>

    Какая модель реализации QoS в сети предполагает предварительное резервирование сетевых ресурсов с целью обеспечения предсказуемого поведения сети для приложений, требующих для нормального функционирования гарантированной выделенной полосы пропускания на всем пути следования трафика?

    перейти к ответу ->>

    Какая модель реализации QoS в сети предполагает обеспечение гарантий предоставляемых услуг?

    перейти к ответу ->>

    Что такое DSCP (DiffServ code Point)?

    перейти к ответу ->>

    Что такое Pipe-канал?

    перейти к ответу ->>

    Какую технологию необходимо использовать для организации совместного доступа пользователей к USB-принтеру из любой точки сети?

    перейти к ответу ->>

    Как называется логическая группа устройств, имеющих возможность взаимодействовать между собой напрямую на канальном уровне, хотя физически при этом они могут быть подключены к разным сетевым коммутаторам?

    перейти к ответу ->>

    Выберите верные утверждения в отношении VLAN и NetDefendOS.

    перейти к ответу ->>

    Как называется канал типа «точка-точка» в VPN-соединении?

    перейти к ответу ->>

    Как называется протокол инкапсуляции сетевых пакетов, обеспечивающий туннелирование трафика через сети без шифрования?

    перейти к ответу ->>

    Необходимо построить VPN-канал через открытую IP-сеть к NetBEUI-сети. Какие протоколы можно использовать?

    перейти к ответу ->>

    Компьютер-получатель получил данные по туннелю L2TP. Какой заголовок он обрабатывает вначале?

    перейти к ответу ->>

    Какой протокол в составе IPSec обеспечивает конфиденциальность и целостность передаваемых данных?

    перейти к ответу ->>

    Какой режим работы протоколов AH и ESP используется при организации безопасной передачи данных через Интернет между шлюзами для объединения разных частей виртуальной частной сети?

    перейти к ответу ->>

    Что такое ICV?

    перейти к ответу ->>

    Что должно произойти при истечении времени, установленного в качестве IPSecSA lifetime?

    перейти к ответу ->>

    Какой дополнительный заголовок добавляет протокол NAT Traversal к пакетам IPSec?

    перейти к ответу ->>

    Для чего центр сертификации CA подписывает сертификаты открытых ключей?

    перейти к ответу ->>

    Выберите верные утверждения в отношении VLAN и NetDefendOS.

    перейти к ответу ->>

    Для какой цели применяются виртуальные частные сети?

    перейти к ответу ->>

    На каком уровне модели OSI создается управляющее VPN-туннелем соединение при работе с протоколом PPTP?

    перейти к ответу ->>

    Необходимо построить VPN-канал через открытую IP-сеть к NetBEUI-сети. Какие протоколы можно использовать?

    перейти к ответу ->>

    Какие данные в составе кадра L2TP использует компьютер-получатель для идентификации туннеля?

    перейти к ответу ->>

    Какой протокол в составе IPSec обеспечивает проверку целостности защищаемой части пакета, но при этом не гарантирует конфиденциальность?

    перейти к ответу ->>

    Для чего используется контрольная сумма пакета?

    перейти к ответу ->>

    Выберите верные утверждения в отношении Phase One и Phase Two.

    перейти к ответу ->>

    Для чего был создан протокол NAT Traversal?

    перейти к ответу ->>

    Какой дополнительный параметр при настройке VPN в межсетевых экранах необходимо использовать для дополнительного шифрования при обмене ключами во второй фазе?

    перейти к ответу ->>

    Какие системы предназначены для обеспечения сетевого мониторинга, анализа, оповещения в случае обнаружения сетевой атаки, а также способны ее блокировать?

    перейти к ответу ->>

    В чем заключается отличие вторжений от вирусных атак?

    перейти к ответу ->>

    Какая настройка в NetDefendOS IDP определяет действие, которое следует предпринять при обнаружении вторжения во входящем трафике?

    перейти к ответу ->>

    Какие сигнатуры способны обнаруживать события, которые могутоказаться вторжениями, но не обязательно ими являются?

    перейти к ответу ->>

    Какое действие рекомендуется выбрать для сигнатур обнаружения вторжений?

    перейти к ответу ->>

    Какова длительность триального периода подписки для опциональных сервисов IPS, AV и WCF?

    перейти к ответу ->>

    Какие системы предназначены для проверки сетевого трафика на вирусы, троянские и другие вредоносные программы?

    перейти к ответу ->>

    Какой механизм фильтрации интернет-трафика в межсетевых экранах NetDefend помогает защитить пользователей от потенциально опасного контента веб-страниц – объектов ActiveX, Java-скриптов и т.п.?

    перейти к ответу ->>

    Какой протокол использует технология ZoneDefense для блокировки трафика зараженного компьютера?

    перейти к ответу ->>

    Какая настройка в NetDefendOS IDP инициирует механизм ZoneDefense для блокировки определенных узлов или сети, если превышен указанный порог соединений?

    перейти к ответу ->>

    Какое имя пользователя используется по умолчанию в интернет-маршрутизаторах D-Link серии DSR-xxx?

    перейти к ответу ->>

    Как называется функция DIR-100, которая позволяет фильтровать нежелательные URL-адреса Web-сайтов, блокировать домены и управлять расписанием по использованию выхода в Интернет?

    перейти к ответу ->>

    Какая модель маршрутизаторов D-Link разработана для применения в сетях ETTH(Ethernet To The Home)?

    перейти к ответу ->>

    Какой межсетевой экран D-Link следует выбрать для работы в сети крупного предприятия?

    перейти к ответу ->>

    С помощью какой функции межсетевых экранов D-Link можно создать белый и черный список web-сайтов?

    перейти к ответу ->>

    Какая функция межсетевых экранов D-Link обеспечивает ограничение и распределение полосы пропускания?

    перейти к ответу ->>

    Какая функция межсетевых экранов D-Link автоматически изолирует инфицированные компьютеры локальной сети и предотвращает распространение ими вредоносного трафика?

    перейти к ответу ->>

    Из нижеперечисленного выделите под-интерфейсы NetDefendOS.

    перейти к ответу ->>

    По какому параметру межсетевой экран узнает, в на какой VLAN-интерфейс направлять данные?

    перейти к ответу ->>

    Что в первую очередь делает межсетевой экран D-Link при получении пакета?

    перейти к ответу ->>

    Какая команда CLI предназначена для добавления объекта, например, IP-адреса или правила в настройки NetDefendOS?

    перейти к ответу ->>

    Какая команда используется для отмены категории?

    перейти к ответу ->>

    Какой префикс нужно добавлять к текстовому имени хоста в CLI?

    перейти к ответу ->>

    Какую команду можно применить, чтобы выполнить проверку на наличие каких-либо проблем в настройках?

    перейти к ответу ->>

    Какую команду необходимо выполнить для того, чтобы сделанные с помощью CLI изменения загрузились в NetDefendOS?

    перейти к ответу ->>

    Какую опцию команды sessionmanager нужно использовать, чтобы закрыть определенную сессию?

    перейти к ответу ->>

    Какое имя пользователя и пароль (соответственно) используются по умолчанию для управления посредством WebUI?

    перейти к ответу ->>

    Какие правила определяют, какой трафик пройдет через межсетевой экран NetDefend и для какого трафика требуется преобразование адреса?

    перейти к ответу ->>

    Какое действие предназначено для беспрепятственного прохождения пакетов через межсетевой экран без отслеживания контекста соединений?

    перейти к ответу ->>

    В компании, где Вы работаете, используется два интернет-провайдера. Вы хотите разделить пользователей на 2 группы (по IP-адресам) и направлять их трафик по каналам разных провайдеров. Какой тип PBR нужно выбрать?

    перейти к ответу ->>

    Какую опцию параметра Ordering следует выбрать при создании виртуальных систем?

    перейти к ответу ->>

    На каком уровне модели OSI работает proxy-служба?

    перейти к ответу ->>

    Как называется атака, заключающаяся в прослушивании канала связи с использованием специального программно-аппаратного устройства или программы-анализатора пакетов?

    перейти к ответу ->>

    Злоумышленник благодаря использованию ложных ARP-пакетов в сегменте Ethernet стал «человеком в середине» между двумя легитимными пользователями. Какую атаку он реализовал?

    перейти к ответу ->>

    Из нижеперечисленного выделите туннельные интерфейсы NetDefendOS.

    перейти к ответу ->>

    На каких уровнях модели OSI реализуется атака «Отказ в обслуживании»?

    перейти к ответу ->>

    На каком уровне модели OSI работает IGMP snooping?

    перейти к ответу ->>

    Какую команду необходимо выполнить для того, чтобы сделанные с помощью CLI изменения применились в NetDefendOS?

    перейти к ответу ->>

    Для чего в межсетевых экранах D-Link серии NetDefend используется функция Traffic shaping?

    перейти к ответу ->>

    Какой режим работы протоколов AH и ESP используется при организации безопасной передачи данных через Интернет между шлюзами для объединения разных частей виртуальной частной сети?

    перейти к ответу ->>

    Николай получил поддельное письмо от электронной платежной системы с просьбой проверить последние платежи. Ссылка в письме вела сайт, похожий на официальный сайт платежной системы. Какой атаке подвергся Николай?

    перейти к ответу ->>

    Какие данные в составе кадра L2TP использует компьютер-получатель для идентификации туннеля?

    перейти к ответу ->>

    Какой протокол в составе IPSec обеспечивает проверку целостности защищаемой части пакета, но при этом не гарантирует конфиденциальность?

    перейти к ответу ->>

    Как называется стандарт, который позволяет пробрасывать VLAN внутри другого VLAN’а?

    перейти к ответу ->>

    Вы набрали в CLI set Address IP4Address lan_ip Address и не знаете, в каком формате нужно ввести IP-адрес. Как с помощью средств NetDefendOS в данной ситуации можно узнать возможности ввода значений IP-адресации?

    перейти к ответу ->>

    Как система IDP в NetDefend обнаруживает вторжения?

    перейти к ответу ->>

    Какое требование к системе защиты информации предполагает организацию единого управления по обеспечению защиты информации?

    перейти к ответу ->>

    Как называется процедура анализа накопленной в результате журналирования информации?

    перейти к ответу ->>

    Выберите ассиметричные алгоритмы шифрования.

    перейти к ответу ->>

    К какому типу атак относится UDP-flood и ICMP-flood?

    перейти к ответу ->>

    При выборе какой опции параметра Ordering все таблицы маршрутизации, за исключением альтернативной, игнорируются?

    перейти к ответу ->>

    Какой браузер необходимо использовать для просмотра web-интерфейса маршрутизатора D-Link?

    перейти к ответу ->>

    Кто контролирует пространство имен OID?

    перейти к ответу ->>

    В каком режиме установки VPN-соединения есть возможность согласования всех параметров конфигурации устройств отправителя и получателя?

    перейти к ответу ->>

    Что должно произойти при истечении времени, установленного в качестве IPSecSA lifetime?

    перейти к ответу ->>

    Какой аспект информационной безопасности был нарушен, если в результате атаки на сайт авторизованные пользователи не могут получить доступ к необходимым данным?

    перейти к ответу ->>

    Какие из нижеперечисленных угроз относятся к внешним угрозам?

    перейти к ответу ->>

    Что такое резидентный сторож?

    перейти к ответу ->>

    В чем основное отличие кодирования от шифрования?

    перейти к ответу ->>

    Чем определяется криптостойкость шифра?

    перейти к ответу ->>

    Сколько ключей используется при симметричном шифровании?

    перейти к ответу ->>

    Что такое хэш?

    перейти к ответу ->>

    Что делает Удостоверяющий Центр?

    перейти к ответу ->>

    Какие механизмы аутентификации беспроводных клиентов предусматривает стандарт IEEE 802.11 с традиционной безопасностью?

    перейти к ответу ->>

    Какой протокол поддерживает взаимную аутентификацию на базе сертификатов?

    перейти к ответу ->>

    Какие системы обнаружения вторжений наиболее подвержены ложным срабатываниям?

    перейти к ответу ->>

    Как называется маршрутизатор, который соединяет одну или больше зон с магистральной зоной и выполняет функции шлюза для межзонального трафика?

    перейти к ответу ->>

    Как называется служба преобразования текстового доменного имени в цифровой IP-адрес?

    перейти к ответу ->>

    Выберите верное утверждение в отношении настройки основного и резервного маршрутов в системе NetDefendOS.

    перейти к ответу ->>

    Как называется протокол управления групповой передачей данных в сетях, основанных на протоколе IP?

    перейти к ответу ->>

    Что такое IPTV?

    перейти к ответу ->>

    Какую модель реализации QoS называют «мягким QoS»?

    перейти к ответу ->>

    Что такое RSVP?

    перейти к ответу ->>

    При конфигурировании pipe-канала назначены следующие приоритеты:
  • Minimum Precedence: 0
  • Default Precedence: 2
  • Maximum Precedence: 7
  • Пришел пакет, который явно не принадлежит к какому-нибудь правилу. Какой он будет иметь приоритет?

    перейти к ответу ->>

    Как администратор узнает о нештатных событиях в сети при использовании межсетевых экранов и интернет-маршрутизаторов D-Link?

    перейти к ответу ->>

    Для какой цели применяются виртуальные частные сети?

    перейти к ответу ->>

    На каком уровне модели OSI создается управляющее VPN-туннелем соединение при работе с протоколом PPTP?

    перейти к ответу ->>

    Какой заголовок добавляется к пакету при передаче по туннелю L2TP после UDP-заголовка?

    перейти к ответу ->>

    Какой протокол обеспечивает средства аутентификации между двумя конечными точками VPN?

    перейти к ответу ->>

    В чем отличие транспортного режима работы протоколов AH и ESP от режима туннелирования?

    перейти к ответу ->>

    Для чего используется вектор инициализации?

    перейти к ответу ->>

    Для чего применяется параметр DPD Expire Time в межсетевых экранах D-Link?

    перейти к ответу ->>

    Какой дополнительный параметр при настройке VPN в межсетевых экранах необходимо использовать для дополнительного шифрования при обмене ключами во второй фазе?

    перейти к ответу ->>

    Как называется стандарт, который позволяет пробрасывать VLAN внутри другого VLAN’а?

    перейти к ответу ->>

    Компьютер-получатель получил данные по туннелю L2TP. Какой заголовок он обрабатывает вначале?

    перейти к ответу ->>

    Какой протокол в составе IPSec обеспечивает конфиденциальность и целостность передаваемых данных?

    перейти к ответу ->>

    В каком режиме работы протоколов AH и ESP шифруется весь пакет, в том числе заголовок сетевого уровня?

    перейти к ответу ->>

    Для чего используется вектор инициализации?

    перейти к ответу ->>

    В каком режиме установки VPN-соединения есть возможность согласования всех параметров конфигурации устройств отправителя и получателя?

    перейти к ответу ->>

    Какой дополнительный заголовок добавляет протокол NAT Traversal к пакетам IPSec?

    перейти к ответу ->>

    Система IDP предназначена для обнаружения…

    перейти к ответу ->>

    Какое действие рекомендуется выбрать для сигнатур предотвращения вторжений?

    перейти к ответу ->>

    Какой механизм фильтрации интернет-трафика в межсетевых экранах NetDefend позволяет автоматически разрешать или блокировать доступ к Web-страницам в зависимости от категории, к которой их отнесла служба автоматической классификации?

    перейти к ответу ->>

    Как называется протокол прикладного уровня для комплексного управления сетями?

    перейти к ответу ->>

    Как называется компонент SNMP, представляющий собой программное обеспечение,установленное на рабочей станции управления, наблюдающее за сетевыми устройствами и управляющее ими?

    перейти к ответу ->>

    Какую ветку дерева OID используют производители сетевого оборудования для управляемых объектов своей продукции?

    перейти к ответу ->>

    Что такое Triple Play?

    перейти к ответу ->>

    В какую серию маршрутизаторов D-Link входят маршрутизаторы, поддерживающие 3G-сети?

    перейти к ответу ->>

    Какая функция межсетевых экранов D-Link обеспечивает спецификацию порогов для отправки сообщений об авариях и/или ограничениях сетевого трафика?

    перейти к ответу ->>

    С какого интерфейса разрешено управление межсетевыми экранами D-Link?

    перейти к ответу ->>

    Какую команду необходимо выполнить, чтобы перейти к управлению таблицей маршрутизации с именем table1 в CLI?

    перейти к ответу ->>

    Какая система помогает администраторам осуществлять мониторинг, управление и контроль использования доступа пользователей локальной сети к интернет-ресурсам,разрешая/блокируя доступ к тем или иным Web-сайтам?

    перейти к ответу ->>

    Какую команду нужно выполнить для запуска скрипта ip_config.sgs на исполнение?

    перейти к ответу ->>

    Для чего нужна функция Rote Monitoring в системе NetDefendOS?

    перейти к ответу ->>

    Что происходит с пакетом, если не найдено соответствие с IP-правилами при прохождении через межсетевой экран D-Link?

    перейти к ответу ->>

    Какое название получила технология, позволяющая обеспечить одно или несколько сетевых соединений (логическую сеть) поверх другой сети с применением средств криптографии?

    перейти к ответу ->>

    Что происходит, если клиент послал на коммутатор с включенным IGMP snooping запрос «IGMP Leave»?

    перейти к ответу ->>

    Какое требование к системе защиты информации предполагает то, что методы защиты должны обеспечивать возможность перекрытия канала утечки информации, независимо от его вида и места появления?

    перейти к ответу ->>

    Какой протокол обеспечивает средства аутентификации между двумя конечными точками VPN?

    перейти к ответу ->>

    Какие протоколы обмена позволят защититься от атаки «анализ сетевого трафика»?

    перейти к ответу ->>

    СА81:0:0:0:800:800С:121:1 – это…

    перейти к ответу ->>

    Как называется стандарт для виртуальных локальных сетей?

    перейти к ответу ->>

    Какой метод шифрования является наиболее стойким?

    перейти к ответу ->>

    Как называется шифрование, при котором пользователи должны совместно выбрать единый математический алгоритм и секретный ключ, которые будут использоваться для шифрования и расшифровки данных?

    перейти к ответу ->>

    Какой протокол следует применить для туннелирования IPv6-трафика через сеть IPv4 без шифрования?

    перейти к ответу ->>

    Как называется вредоносная программа-троян, предназначенная для скрытого удаленного управления злоумышленником пораженного компьютера?

    перейти к ответу ->>

    При конфигурировании pipe-канала назначены следующие приоритеты:
  • Minimum Precedence: 2
  • Default Precedence: 4
  • Maximum Precedence: 6
  • Пришел пакет с приоритетом 7. Какой он будет иметь приоритет?

    перейти к ответу ->>

    В каком режиме работы протоколов AH и ESP шифруется весь пакет, в том числе заголовок сетевого уровня?

    перейти к ответу ->>

    Сигнатуры вирусов какой компании используются при антивирусном сканировании с межсетевых экранах D-Link?

    перейти к ответу ->>

    Что из нижеперечисленного предназначено для борьбы с вирусным ПО?

    перейти к ответу ->>

    Какие сигнатуры обладают самой высокой точностью?

    перейти к ответу ->>

    Что такое ферма серверов?

    перейти к ответу ->>

    Какой вариант EAP при конфигурировании способа аутентификации пользователей в беспроводной сети был разработан первым и должен присутствовать во всех реализациях стандарта 802.1x?

    перейти к ответу ->>

    Какая модель реализации QoS в сети предполагает обеспечение гарантий предоставляемых услуг?

    перейти к ответу ->>

    Чем системы IPS отличаются от систем IDS?

    перейти к ответу ->>

    Какой аспект информационной безопасности был нарушен, если при передаче по сети файла, информация в нем была модифицирована злоумышленником?

    перейти к ответу ->>

    Как называется процедура проверки идентификационных данных пользователя при доступе к информационной системе?

    перейти к ответу ->>

    В чем заключается ключевое отличие троянских программ от вирусов и червей?

    перейти к ответу ->>

    К каким типам удаленного воздействия по характеру воздействия и цели реализации относится DOS-атака?

    перейти к ответу ->>

    На каких уровнях модели OSI реализуется подмена доверенного объекта?

    перейти к ответу ->>

    Как называется использование некомпетентности, непрофессионализма или небрежности персонала для получения доступа к информации?

    перейти к ответу ->>

    Суть какого метода криптографического преобразования информации заключается в замене исходного смысла сообщения сочетаниями букв, цифр и знаков?

    перейти к ответу ->>

    Целью какого криптографического метода преобразования информации является сокращение ее объема?

    перейти к ответу ->>

    На каком уровне модели OSI работает межсетевой экран, если он фильтрует трафик по IP-адресам и портам отправителя/получателя?

    перейти к ответу ->>

    Что такое ICV в составе WEP-кадра?

    перейти к ответу ->>

    Какой из нижеперечисленных вариантов реализации EAP основан на паролях?

    перейти к ответу ->>

    В версии IPv4 IP-адрес представляет собой … двоичное число.

    перейти к ответу ->>

    Для чего предназначена функция DHCP Relays в межсетевых экранах D-Link NetDefend?

    перейти к ответу ->>

    Выберите верные утверждения в отношении использования метрик маршрута с алгоритмом Round Robin

    перейти к ответу ->>

    В сети используется алгоритм распределения нагрузки Spillover. Имеется три альтернативных маршрута со значениями метрик: маршрут 1=20, маршрут 2=50, маршрут 3=30. Выберите верное утверждение. На всех маршрутах достигнуты пороговые значения. Что изменится?

    перейти к ответу ->>

    Как называется сетевая архитектура, предоставляющая возможность легко и быстро организовывать обмен данными между любыми устройствами в сети, автоматически определяя, подключая и настраивая эти устройства для работы с локальными сетями?

    перейти к ответу ->>

    В NetDefenseOS имеется три трафика со следующими приоритетами очередей: трафик 1-0, трафик 2 – 4, трафик 3 – 6. Какой трафик будет отправлен первым?

    перейти к ответу ->>

    Для чего был создан протокол NAT Traversal?

    перейти к ответу ->>

    Для чего сертификат центра сертификации CA добавляется в поле Root Certificates в межсетевых экранах D-Link?

    перейти к ответу ->>

    Как называется стандарт для виртуальных локальных сетей?

    перейти к ответу ->>

    Как называется протокол инкапсуляции сетевых пакетов, обеспечивающий туннелирование трафика через сети без шифрования?

    перейти к ответу ->>

    Для чего сертификат центра сертификации CA добавляется в поле Root Certificates в межсетевых экранах D-Link?

    перейти к ответу ->>

    На каком принципе основано обнаружение неизвестных угроз в NetDefendOS IDP?

    перейти к ответу ->>

    Какие сигнатуры могут обнаружить попытки перехвата управления и сканеры сети с максимальной точностью?

    перейти к ответу ->>

    На межсетевом экране NetDefend в настройках ZoneDefense установлен порог для TCP порт 445 «30 connections/second». Хост в сети создал 25 подключений в секунду. Что произойдет?

    перейти к ответу ->>

    Какая версия протокола SNMP обеспечивает двухуровневую аутентификацию: определение тех, кто может быть менеджером SNMP, и действий, которые они могут выполнять?

    перейти к ответу ->>

    Какие из нижеперечисленных маршрутизаторов могут одновременно работать в двух диапазонах частот?

    перейти к ответу ->>

    Какой из перечисленных межсетевых экранов D-Link обладает наименьшей производительностью?

    перейти к ответу ->>

    Какие из нижеперечисленных межсетевых экранов имеют порты Gigabit Ethernet?

    перейти к ответу ->>

    На межсетевой экран D-Link поступил пакет, не содержащий VLAN ID и PPP-данные. Какой интерфейс станет интерфейсом источника? Выберите верное утверждение.

    перейти к ответу ->>

    Какая команда CLI предназначена для отображения текущих категорий или значений объекта?

    перейти к ответу ->>

    Как правильно использовать имя хоста host.company.ru в текстовом виде в командах CLI?

    перейти к ответу ->>

    Какую команду нужно использовать, чтобы посмотреть информацию об открытых сессиях?

    перейти к ответу ->>

    В каких случаях применяется маршрутизация на основе правил (PBR)? Выберите верное утверждение.

    перейти к ответу ->>

    Какую опцию параметра Ordering следует выбрать, чтобы маршрут сначала искался в альтернативной таблице маршрутизации?

    перейти к ответу ->>

    Выберите верное утверждение в отношении VLAN.

    перейти к ответу ->>

    На каком уровне модели OSI создают туннели протоколы L2TP и PPTP?

    перейти к ответу ->>

    Как называется функция в межсетевых экранах D-Link, которая автоматически изолирует инфицированные компьютеры локальной сети и предотвращает распространение ими вредоносного трафика?

    перейти к ответу ->>

    На каком уровне модели OSI создают туннели протоколы L2TP и PPTP?

    перейти к ответу ->>

    Какой механизм в составе WPA позволяет предотвратить перехват пакетов, содержание которых может быть изменено, а модифицированный пакет вновь передан по сети?

    перейти к ответу ->>

    Для чего применяется параметр DPD Expire Time в межсетевых экранах D-Link?

    перейти к ответу ->>

    На применении каких программ основан метод обнаружения изменений?

    перейти к ответу ->>

    С помощью каких команд можно выйти из интерфейса командной строки CLI?

    перейти к ответу ->>

    Как называется атака, направленная на исчерпание критичных системных ресурсов, что приводит к прекращению или нарушению функционирования системы и невозможности доступа к серверу удаленных пользователей?

    перейти к ответу ->>

    Что такое DDoS-атака?

    перейти к ответу ->>

    Какой протокол стал первым стандартом шифрования данных в беспроводных сетях?

    перейти к ответу ->>

    На каком алгоритме шифрования основан WEP?

    перейти к ответу ->>

    Почему целесообразнее использовать VPN для защиты двухточечных каналов, чем реализовывать защиту на базе стандарта IEEE 802.11i, включающую RADIUS-сервер и базу данных о пользователях?

    перейти к ответу ->>

    Какой протокол предназначен для того, чтобы хосты автоматически получали IP-адреса и другие параметры, необходимые для работы в сети TCP/IP?

    перейти к ответу ->>

    В сети используется алгоритм распределения нагрузки Spillover. Имеется три альтернативных маршрута со значениями метрик: маршрут 1=20, маршрут 2=50, маршрут 3=30. Выберите верное утверждение.

    перейти к ответу ->>

    Для чего предназначена функция IGMP snooping?

    перейти к ответу ->>

    Какая модель реализации QoS в сети обеспечивает связь между узлами, но не гарантирует надежную доставку данных, время доставки, пропускную способность и определенный приоритет?

    перейти к ответу ->>

    Выберите верные утверждения в отношении Phase One и Phase Two.

    перейти к ответу ->>

    Как называется логическая группа устройств, имеющих возможность взаимодействовать между собой напрямую на канальном уровне, хотя физически при этом они могут быть подключены к разным сетевым коммутаторам?

    перейти к ответу ->>

    Какое название получила технология, позволяющая обеспечить одно или несколько сетевых соединений (логическую сеть) поверх другой сети с применением средств криптографии?

    перейти к ответу ->>

    Для чего центр сертификации CA подписывает сертификаты открытых ключей?

    перейти к ответу ->>

    Какие системы предназначены для обеспечения сетевого мониторинга, анализа и оповещения в случае обнаружения сетевой атаки?

    перейти к ответу ->>

    Как называется определенные образцы вирусов и атак, с использованием которых IDP обнаруживает вторжения?

    перейти к ответу ->>

    Какие сигнатуры обнаруживают различные типы приложений трафика и могут применяться для блокировки определенных приложений?

    перейти к ответу ->>

    Какой механизм фильтрации интернет-трафика в межсетевых экранах NetDefend предполагает то, что администратор вручную создает «черные» и «белые» списки сайтов?

    перейти к ответу ->>

    Какой тип физических интерфейсов поддерживает NetDefendOS?

    перейти к ответу ->>

    Какая часть команды CLI необходима для идентификации категории объекта, к которой относится имя объекта?

    перейти к ответу ->>

    Компания имеет распределенную сеть, в которой каждый пользователь имеет свой собственный договор с интернет-провайдером. Какой тип PBR нужно выбрать?

    перейти к ответу ->>

    Вы хотите настроить межсетевой экран так, чтобы при общем количестве соединений к нему в количестве 100, срабатывала функция ZoneDefense. Какое пороговое правило необходимо использовать?

    перейти к ответу ->>

    Какие правила в NetDefendOS обеспечивают защиту сети от вторжений?

    перейти к ответу ->>

    Сколько DNS-серверов можно настроить в системе NetDefendOS?

    перейти к ответу ->>

    Недостатком какого метода является невозможность обнаружения вируса в файлах, которые поступают в систему уже зараженными?

    перейти к ответу ->>

    Выберите верное утверждение в отношении протокола IGMP

    перейти к ответу ->>

    Какие угрозы направлены на создание ситуаций, когда определенные действия либо снижают работоспособность информационной системы, либо блокируют доступ к некоторым ее ресурсам?

    перейти к ответу ->>

    Если по ICQ пришло сообщение, содержащие URL на файл с телом червя, то это…

    перейти к ответу ->>

    Для каких операций при ассиметричном шифровании используется секретный ключ?

    перейти к ответу ->>

    Какие протоколы предназначены для аутентификации в сетях GSM?

    перейти к ответу ->>

    Для какого типа сетевых систем обнаружения вторжений критично иметь надежную информацию о том, как ведет себя сеть в нормальных условиях – точку отсчета?

    перейти к ответу ->>

    Как называется процесс определения наилучшего пути, по которому пакет может достигнуть адресата?

    перейти к ответу ->>

    Как метод контроля маршрута при включенном Route Monitoring в системе NetDefendOS обеспечивает самый быстрый анализ маршрута, так как сразу обнаруживаются любыеизменения состояния соединений?

    перейти к ответу ->>

    Какое основное отличие протокола L2TP перед PPTP?

    перейти к ответу ->>

    Для чего используется контрольная сумма пакета?

    перейти к ответу ->>

    Выберите верное утверждение в отношении VLAN.

    перейти к ответу ->>

    Как называется канал типа «точка-точка» в VPN-соединении?

    перейти к ответу ->>

    Какой заголовок добавляется к пакету при передаче по туннелю L2TP после UDP-заголовка?

    перейти к ответу ->>

    Что такое ICV?

    перейти к ответу ->>

    Что необходимо сделать для обновления локальной базы сигнатур в NetDefendOS?

    перейти к ответу ->>

    Какая система обеспечивает защиту от вредоносного кода во время загрузки файлов пользователями?

    перейти к ответу ->>

    Какой из перечисленных межсетевых экранов D-Link обладает наибольшей производительностью?

    перейти к ответу ->>

    Как называется предварительно определенная последовательность команд CLI, которые можно выполнить после их сохранения в файл и последующей загрузки файла на межсетевой экран NetDefend?

    перейти к ответу ->>

    Какие команды можно использовать в скриптах?

    перейти к ответу ->>

    Чем действие Reject отличается от Drop при настройке IP-правил?

    перейти к ответу ->>

    Какие правила определяют, какой трафик активирует ограничение полосы пропускания трафика Traffic Shaping?

    перейти к ответу ->>

    Какой метод обнаружения вирусов базируется на применении программ-ревизоров, которые следят за изменениями файлов и дисковых секторов на компьютере?

    перейти к ответу ->>

    Как называется технология компании D-Link, которая позволяет обеспечить совместный доступ к USB-устройствам через сети Ethernet и Wi-Fi?

    перейти к ответу ->>

    Для чего нужна функция Route Load Balancing в системе NetDefendOS?

    перейти к ответу ->>

    Для чего предназначены сертификаты открытых ключей?

    перейти к ответу ->>

    Как осуществляется статическая маршрутизация?

    перейти к ответу ->>

    «Соседи» в терминологии OSPF это…

    перейти к ответу ->>

    Для какого метода Host Monitoring в системе NetDefendOS достаточно знать только IP-адрес хоста?

    перейти к ответу ->>

    Выберите верное утверждение в отношении VLAN.

    перейти к ответу ->>

    Какой IP-адрес интерфейса управления при использовании протоколаHTTP назначается по умолчанию интернет-маршрутизатору D-Link?

    перейти к ответу ->>

    Вы хотите изменить имя устройства, которое отображается на домашней странице Web-интерфейса управления, на Main. Какую команду необходимо использовать?

    перейти к ответу ->>

    Чем червь отличается от компьютерного вируса?

    перейти к ответу ->>

    Для чего предназначена система GSLB?

    перейти к ответу ->>

    Какое основное отличие протокола L2TP перед PPTP?

    перейти к ответу ->>

    Как происходит обновление баз данных сигнатур в НА-кластере?

    перейти к ответу ->>

    Что такое атака на шифр?

    перейти к ответу ->>

    Какая функция межсетевых экранов D-Link позволяет устройству распределять нагрузку в сети между несколькими хостами?

    перейти к ответу ->>

    Какие аспекты информационной безопасности обеспечивает применение VPN в беспроводных сетях?

    перейти к ответу ->>

    Какие из нижеперечисленных протоколов относятся к протоколам маршрутизации?

    перейти к ответу ->>

    Что необходимо сделать для того, чтобы маршрутизатор DIR-100 превратился из широкополосного маршрутизатора в маршрутизатор Triple Play?

    перейти к ответу ->>