Тесты на тему "(ЮРАЙТ) Сети и телекоммуникации (ответы на тест 7)"

(ЮРАЙТ) Сети и телекоммуникации (ответы на тест 7)

Демо работы

Описание работы

Тест 7. Обеспечение информационной безопасности сетей

1. Пассивная атака доступа реализуется путем:
Выберите один правильный ответ:
• перенаправления трафика к снифферу
• прослушивания информации, проходящей по сети
• подмены адреса передаваемого кадра
________________________________________
2. Атака модификации имеет больше шансов на успех, если выполняется:
Выберите один правильный ответ:
• место атаки не имеет значения
• в локальной сети отправителя
• через Интернет
________________________________________
3. Согласно стандарту ISO/IEC 27002, информационная безопасность — это:
Выберите все правильные ответы (один или несколько):
• обеспечение целостности информации
• комплекс мер по предотвращению несанкционированного доступа к информации
• обеспечение доступности информации
• внедрение и соблюдение политик безопасности
• сохранение конфиденциальности информации
4. Атака на отказ в обслуживании обычно выполняется с помощью:
Выберите один правильный ответ:
• посылки специальных запросов, выводящих из строя ПО сервера
• верный ответ отсутствует
• заполнения сети посторонним трафиком
• использования уязвимостей в аппаратной инфраструктуре сети
5. По умолчанию пароли сетевых элементов (маршрутизаторов и коммутаторов) хранятся:
Выберите один правильный ответ:
• в зашифрованном виде
• в открытом виде
• в открытом виде, кроме секретного пароля привилегированного режима
________________________________________
6. Чтобы хранить пароли сетевых элементов (маршрутизаторов и коммутаторов) в зашифрованном виде, нужно выполнить команду:
Выберите один правильный ответ:
• service encryption
• enable secret
• enable password-encryption
• service password-encryption
________________________________________
7. Web-серверы, доступные из внешней сети, следует размещать:
Выберите один правильный ответ:
• за межсетевым экраном
• в демилитаризованной зоне DMZ
• перед межсетевым экраном
________________________________________
8. Условие deny any неверно содержится в конце:
Выберите один правильный ответ:
• любого списка доступа
• стандартных списков доступа
• только расширенных списков доступа
• именованных и расширенных списков доступа
________________________________________
9. Стандартные списки доступа проверяют:
Выберите один правильный ответ:
• только IP-адрес источника
• IP-адрес источника, IP-адрес назначения, тип трафика
• IP-адрес источника и IP-адрес назначения
• IP-адрес источника, IP-адрес назначения, поле протокола в заголовке пакета Сетевого уровня и номер порта в заголовке Транспортного уровня
________________________________________
10. Для двух интерфейсов маршрутизатора, сконфигурированных для трех протоколов, может быть создано:
Выберите один правильный ответ:
• 3 списка доступа
• 6 списков доступа
• верный ответ отсутствует
• 12 списков доступа
________________________________________
11. Списки доступа могут использоваться, чтобы:
Выберите один правильный ответ:
• разрешать (permit) продвижение пакетов через маршрутизатор
• как разрешать, так и запрещать продвижение пакетов через маршрутизатор
• запрещать (deny) продвижение пакетов через маршрутизатор
________________________________________
12. Списки доступа бывают:
Выберите все правильные ответы (один или несколько):
• именованные (named)
• стандартные (standard)
• расширенные (extended)
• динамически формируемые (dynamic)
• транзитные (pass-through)
13. Если список доступа должен содержать как адреса сетей, так и адреса отдельных узлов, в списке необходимо:
Выберите один правильный ответ:
• использовать маски WildCard 0.0.0.0 при указании адресов узлов
• использовать маски WildCard 0.0.0.255 при указании адресов узлов
________________________________________
14. Последовательность команд создания списка:
Router_i (config g) # access-list 12 deny host 192.168.20.11
Router_i (config g) # access-list 12 deny host 192.168.30.24
Router_A (config g) # access-list 12 permit any
Router_i (config g) # int f0/0
Router_A (config g) # ip access-group 12 out
Выберите один правильный ответ:
• разрешит доступ всем станциям
• запретит доступ станциям с IP 192.168.20.11 и 192.168.30.24
• разрешит доступ всем станциям, кроме 192.168.20.11 и 192.168.30.24
________________________________________
15. Чтобы удалить список доступа, используется команда:
Выберите один правильный ответ:
• Router_A (config g) # no access-list (номер)
• Router_A (config g) # del access-list (номер)
• Router_A (config g) # remove access-list (номер)
• Router_A (config g) # discard access-list (номер)
________________________________________
16. Запись eq ________ означает требование анализа пакетов только с данным номером порта назначения.
Вот перепечатка вопросов и вариантов ответов с предоставленного изображения:
________________________________________
17. Именованные списки доступа — это:
Выберите один правильный ответ:
• списки, обладающие дополнительными возможностями по сравнению со стандартными и расширенными списками
• стандартные списки доступа с собственным именем
• стандартные или расширенные списки доступа с собственным именем
• расширенные списки доступа с собственным именем
________________________________________
18. Для просмотра всех списков доступа нужно выполнить команду:
________________________________________
19. Коммутаторы можно конфигурировать через:
Выберите все правильные ответы (один или несколько):
• специализированные приложения
• браузер
• веб-интерфейс
• интерфейс командной строки
________________________________________
20. Для управления коммутатором на интерфейс виртуальной локальной сети VLAN1 задаются:
Выберите один правильный ответ:
• IP-адрес, маска, шлюз
• IP-адрес, маска
• IP-адрес, маска, порт, шлюз
• верный ответ отсутствует
21. Таблица коммутации содержит:
Выберите все правильные ответы (один или несколько):
• шлюз
• имя VLAN
• интерфейс
• тип записи
• маску подсети
• MAC-адрес
• IP-адрес
________________________________________
22. Команда switchport port-security включает:
Выберите один правильный ответ:
• режим реагирования системы на нарушение безопасности
• динамический режим обеспечения безопасности
• режим защиты порта
• статический режим обеспечения безопасности
________________________________________
23. Если число MAC-адресов на порт ограничено до 1, безопасным адресом считается:
Выберите один правильный ответ:
• только адрес, статически заданный администратором
• MAC-адрес, активный на момент создания ограничения
• первый адрес, динамически полученный коммутатором
• первый статически заданный адрес в существующей таблице коммутации
________________________________________
24. Если рабочая станция сети VLAN1 захочет переслать кадр рабочей станции сети VLAN2, адресом назначения кадра будет MAC-адрес:
Выберите один правильный ответ:
• коммутатора, к которому подключена рабочая станция сети VLAN2
• интерфейса маршрутизатора
• рабочей станции назначения
________________________________________
25. Виртуальные сети:
Выберите все правильные ответы (один или несколько):
• обмениваются данными только через коммутаторы
• обычно группируются по физическому расположению пользователей
• создаются для сегментации сети на коммутаторах
• являются логическим объединением групп станций сети
________________________________________
26. Для нормального функционирования виртуальных сетей необходимо:
Выберите все правильные ответы (один или несколько):
• сконфигурировать все виртуальные локальные сети на коммутаторе
• приписать порты коммутатора к соответствующим виртуальным сетям
• указать порт маршрутизатора, выполняющий обмен данными между сетями
________________________________________
27. Пропускная способность транковых соединений:
Выберите один правильный ответ:
• равна скорости передачи данных в сетях
• ограничена пропускной способностью коммутаторов
• верный ответ отсутствует
• равна пропускной способности сетевого канала, определяемого протоколом
28. Создание виртуальных сетей может производиться:
Выберите все правильные ответы (один или несколько):
• по команде vlan database из привилегированного режима конфигурирования
• динамически через ПО управления сети
• в режиме локального конфигурирования для всех сетей, кроме VLAN1
• в режиме глобального конфигурирования
________________________________________
29. Назначение виртуальных сетей на интерфейсы производится командами:
Выберите один правильный ответ:
• switchport access, switchport vlan {номер/имя} inf {интерфейс}
• switchport config-vlan, switchport access vlan {номер/имя}
• switchport startup-config, switchport vlan {номер/имя} inf {интерфейс}
• switchport mode access, switchport access vlan {номер/имя}
________________________________________
30. В случае, когда три локальных сети управляются двумя коммутаторами, число задействованных интерфейсов маршрутизатора равно:
Выберите один правильный ответ:
• 1
• 2
• 3
• 6
________________________________________
31. При транковом соединении коммутатора и маршрутизатора:
Выберите один правильный ответ:
• вместо нескольких физических каналов используется один логический канал
• на интерфейсе коммутатора формируются субинтерфейсы, на которых задается протокол Dot 1q
• несколько физических каналов используются как один логический канал

Похожие работы

Теоретическая механика
Тесты
Автор: Jjjenya
Другие работы автора

Механика
Практическая работа
Автор: Maliakress

НЕ НАШЛИ, ЧТО ИСКАЛИ? МОЖЕМ ПОМОЧЬ.

СТАТЬ ЗАКАЗЧИКОМ