Сетевая безопасность на основе серверных продуктов Microsoft | ointuit.ru

Сетевая безопасность на основе серверных продуктов Microsoft

Ответы на курс: Сетевая безопасность на основе серверных продуктов Microsoft

В каком из приведенных ниже случаев можно использовать PKI?

Что представляет собой ISA Server?

В Windows Server 2003 реализовать механизм ЭЦП можно с помощью

Сертификаты, как правило, выдаются

На каких уровнях протокола TCP/IP ISA Server не контролирует сетевой трафик?

Управлять потоками данных при использовании ISA Server можно

Сколько серверов в одном массиве поддерживает ISA Server 2004 Enterprise Edition?

Компьютеры, выполняющие сходные задачи должны

Набор данных, позволяющий сопоставить открытый ключ с объектом, имеющим соответствующий закрытый ключ, носит название

Управлять возможностями ISA Server и проводить его настройку можно с помощью

Набор программных компонент, использующихся в сети и обеспечивающих ее функционирование, носит название

Срок действия сертификата устанавливается

На каком количестве уровней протокола TCP/IP ISA Server может контролировать сетевой трафик?

При кэшировании ISA Server содержимого внешних web-узлов содержимое будет сохраняться

Компьютеры при использовании ISA Server объединяются в группы в соответствии

К базовым принципам защиты информации следует отнести

После выбора технических средств реализации системы безопасности необходимо

С точки зрения серверной роли центр сертификации может быть

Что такое CRL?

ISA Server можно использовать в качестве

Что поддерживает брандмауэр ISA Server?

Поддерживает ли ISA Server средства удаленного администрирования?

Служба, отвечающая за выдачу сертификатов пользователям, компьютерам или организациям, носит название

NLB — это

В соответствии с базовыми принципами информационной безопасности, по умолчанию все порты и доступ к файлам для пользователей должны быть

PKI — это

В зависимости от физического расположения центра сертификации иерархия этой структуры может быть

Изменять настройки ISA Server могут только пользователи с привилегиями

Из приведенных ниже записей выделите клиентов ISA Server:

Из приведенных ниже записей выделите серверные службы, которые будут отключены после установки ISA Server:

После установки ISA Server необходимо помнить, что весь трафик через все протоколы и порты по умолчанию

К клиентам ISA Server следует отнести

Поддерживает ли SecureNAT аутентификацию клиентов?

По умолчанию события регистрируются в журналах

Какая служба ISA Server управляет чтением и записью информации в локальном хранилище конфигурации?

Параметры отображения значка брандмауэра в области уведомлений и возможность автоматического определения параметров Web-прокси настраиваются в файле

Какая служба ISA Server управляет трафиком через брандмауэр?

ЧДля обеспечения бесперебойной связи CSS и ISA Server используется технология

По умолчанию частота обновления информации консоли Управление ISA Server составляет

Сервер, выполняющий роль хранения конфигурации ISA Server, носит название

К ролям администраторов массивов следует отнести

Какие из приведенных ниже записей соответствуют клиентам ISA Server?

Если нужна простая маршрутизация без аутентификации и контроля над действиями пользователей, то нужно применять клиент

Установка ISA Server возможна только от имени учетной записи

Служба ISA Server обеспечения функционирования VPN носит название

Если ISA Server используется как сервер кэширования, на клиентах необходимо настроить

Если нужна максимальная безопасность и поддержка различных протоколов, на компьютерах необходимо установить

Набор показаний счетчиков при нормальной работе системы носит название

К объектам ISA Server следует отнести

Для централизованной аутентификации можно использовать

Параметры работы приложений и параметры обработки специальных видов трафика для конкретного клиента настраиваются в файле

К схемам административных ролей следует отнести

Какие правила определяют метод передачи данных между сетями?

Какие порты необходимо открыть на брандмауэре для репликации DNS?

Набор правил, привязанный средствами GPO к определенному участнику безопасности, носит название

Совокупность правил доступа на разных уровнях называется

К общим ресурсам сети следует отнести

Трафик между клиентами и серверами во внутренней сети лучше всего защищать при помощи

Язык обмена данными между компьютерами носит название

Если в организации развернута система Открытых ключей, репликацию DNS через границы сети можно организовать

Политика IPSec представляет из себя систему фильтров, основанных

К сетевым компонентам следует отнести

Из приведенных ниже записей выделите типы сетей ISA Server:

В качестве транспортной технологии на брандмауэре используется

К сетевым шаблонам ISA Server 2004 следует отнести

Для протокола RPC используют

При создании подключения VPN для тунеллирования предпочтительней использовать протокол

DNS-сервера, обслуживающие имена компьютеров корпоративной сети, являются

Из приведенных ниже записей элементы, которые необходимо настроить для каждого фильтра:

Репликация осуществляется по протоколу

Способ пересылки пакетов между сегментами сети определяется

В случае если сеть сильно сегментирована, а ее сегменты соединены друг с другом посредством брандмауэров и имеют разный уровень доверия, предпочтительно защитить данные при помощи

Для каждого фильтра необходимо настроить

Основой корпоративной сети является

К элементам политики IPSec следует отнести

Из приведенных ниже записей выделите порты, которые необходимо открыть на брандмауэре для репликации NetBIOS:

Какие из приведенных ниже атак возможны на DNS?

Из приведенных ниже записей выделите сетевые компоненты:

Изменение политик брандмауэра

К протоколам туннелирования следует отнести

Из приведенных ниже записей выделите части репликации Активного каталога:

Какие из приведенных ниже записей следует отнести к элементам настройки фильтров?

Отношения доверия с доменом из того же леса носит название

Для аутентификации Kerberos необходимо открыть порты с номерами

Для доступа к ресурсам домена WindowsNT 4.0 нужно использовать

К составным частям шаблона безопасности следует отнести

К видам топологии беспроводных сетей следует отнести

Шифрование в беспроводных сетях осуществляется по алгоритму

Если используются домены WS2000 нужно использовать попарную связь лесов

Какие виды атак могут осуществляться через беспроводные сети?

При копировании зашифрованных файлов на тома под управлением любой файловой системы информация

Для того чтобы пользователи различных доменов имели доступ через внутренние границы корпоративной сети между доменами и лесами, необходимо установить

Доверие между лесами является

Для контроля над ACL объектов необходимо открыть порты с номерами

EFS — это

Проверка наличия введенных реквизитов учетной записи в базе данных Активного каталога носит название

Активный каталог функционирует на базе протокола

ACL — это

Вне зависимости от количества точек доступа беспроводной сетевой сегмент идентифицируется

К типам доверия следует отнести

К механизмам безопасности для защиты беспроводных сетей следует отнести

Доверие между доменами одного леса является

Для сокращения пути доверия и времени отклика нужно использовать

Для сетевой аутентификации используется протокол

Маркер доступа создается

Чтобы построить систему отношений доверия необходимо

К группам безопасности Windows Server 2003 следует отнести

Автоматически доверие ограничивается

Когда пользователь входит в домен, вводя реквизиты своей учетной записи, происходит

Восстанавливать наследование можно

Чтобы усилить защиту беспроводной сети следует

Какими принципами следует руководствоваться при обеспечении безопасности сети?

Comments are closed.


Яндекс.Метрика