1.Если в компьютере несколько сетевых адаптеров, привязанных

реклама
1.Если в компьютере несколько сетевых адаптеров, привязанных к TCP/IP:
o Служба DHCP выделяет каждому адаптеру уникальный и действительный IP-адрес
o Служба DHCP выделяет этому компьютеру уникальный и действительный IP-адрес на все
установленные в нем адаптеры
2. Служба DNS преобразует:
o
o
имена узлов в IP-адреса
NetBIOS-имена в IP-адреса
3. Какой из способов распределения IP-адресов не поддерживается протоколом DHCP :
o
o
o
o
Ручное распределение
Автоматическое распределение
Динамическое распределение
Статическое распределение
4.Какой из типов сообщений не используются в службе DHCP
o
o
o
o
DHCPDISCOVER
DHCPOFFER
DHCPREQUEST
DHCPRECOVER
5.Тип сообщения, являющийся ответом сервера на запрос:
o
o
o
o
DHCPDISCOVER
DHCPOFFER
DHCPREQUEST
DHCPACK
6. Dynamic Host Configuration Protocol был создан в
o
o
o
o
1990
1993
1988
1991
7. Тип записи базы данных DNS определяющий зону DNS:
o
o
o
o
SOA
NS
MX
PTR
8. Тип записи базы данных DNS определяющий сервера имен зоны:
o
o
o
o
SOA
NS
MX
PTR
9.Какой тип пакетов использует DNS сервер:
o
o
TCP
UDP
10. Тип записи базы данных DNS определяет преобразование имени в адрес IPv4:
o
o
o
o
A
NS
MX
PTR
Вписать слово:
1.________ это сетевой протокол, позволяющий компьютерам автоматически получать IPадрес и другие параметры, необходимые для работы в сети TCP/IP.
Ответ: DHCP
2. ________ компьютерная распределённая система для получения информации о доменах.
Ответ: DNS
3. ________ узел в дереве имён, вместе со всеми подчинёнными ему узлами (если таковые
имеются).
Ответ: домен
4. ________ операция передачи ответственности за часть дерева доменных имен другому лицу
или организации.
Ответ: делегирование
5. ________ способ, при котором каждому компьютеру на постоянное использование
выделяется произвольный свободный IP-адрес из определённого администратором
диапазона.
Ответ: автоматическое распределение
6.________ специализированное ПО для обслуживания DNS, а также компьютер, на котором
это ПО выполняется.
Ответ: DHCP-сервер
Установить соответствие:
(варианты расставлены в правильные позиции)
1.Установите соответствие между типом сообщения и действием при получении клиентом
сетевого адреса:
1.
DHCPDISCOVER
Широковещательный запрос по всей физической сети с целью обнаружить доступные
DHCP-серверы.
2.
DHCPOFFER
Ответ, в котором сервер предлагает конфигурацию.
3.
DHCPREQUEST
Запрос на выбор конфигурации
4.
DHCPACK
Подтверждение от сервера
2.Установите соответствие между типом записи базы данных DNS и назначением:
1. SOA
Определение DNS зоны
2.MX
Маршрутизация почты
3.NS
Определение серверов имен зоны
4. A
Преобразование имен в адрес IPv4
5.PTR
Преобразование адреса в имя
3. Установите соответствие между термином и определением
1.Домен
узел в дереве имён, вместе со всеми подчинёнными ему узлами
2.Делегирование
ыоперация передачи ответственности за часть дерева доменных имен другому лицу или
организации
3. Ресурсная запись
единица хранения и передачи информации в DNS
4. Установите соответствие сообщением и действием
1. DHCPDECLINE
Отказ DHCP
2. DHCPNACK
Отмена DHCP
3. DHCPRELEASE
Освобождение DHCP
1) Прародительницей Интернета была сеть:
- ARPANET +
2) Техническая деятельность сообщества пользователей Интернета находит отражение
в серии документов, известных как _____ (RFC)
3) ______ - это семейство сетевых протоколов, ориентированных на совместную работу.
(TCP\IP)
4) Систему TCP/IP обычно описывают в виде пятиуровневой структуры, но реальная система
TCP/IP содержит только:
-3+
5) Выберете реальные версии протокола TCP\IP:
- IPv4 +
- IPv6 +
6) В чём заключается основная причина постепенного перехода с версии IPv4 на IPv6?
- Дефицит адресов +
7) Данные передаются по сети в виде ________, которые имеют максимальный размер,
определяемый ограничениями канального уровня. (пакетов)
8) Предельный размер пакета устанавливается на канальном уровне и называется
максимальной единицей передачи - _____ (MTU)
9) В семействе TCP/IP протокол IP отвечает:
- За разбивку пакета на фрагменты +
10) Подобно письмам и сообщениям электронной почты, сетевые пакеты могут достичь пункта
назначения только при наличии правильного адреса. В системе TCP/IP используется сочетание
нескольких схем адресации:
- Адреса MAC (media access control) для использования в сетевом оборудовании. +
- Сетевые адреса протоколов IPv4 и IPv6 для использования в программном обеспечении+
- Имена компьютеров для использования пользователями. +
11) Каждый сетевой интерфейс компьютера имеет один _____-адрес канального уровня,
который отличает его от других компьютеров в физической сети. (MAC)
12) Каждый сетевой интерфейс компьютера имеет один МАС-адрес канального уровня,
который отличает его от других компьютеров в физической сети, а также один или несколько
___ -адресов, идентифицирующих интерфейс в глобальной сети Интернета. (IP)
13) В протоколе IP поддерживается несколько типов адресов, некоторые из которых
имеют эквиваленты на канальном уровне:
- Направленные (unicast) — адреса, которые обозначают отдельный сетевой интерфейс.
- Групповые (multicast) — адреса, идентифицирующие группу узлов.
- Широковещательные (broadcast) — адреса, обозначающие все узлы локальной сети.
- Альтернативные (anycast) — адреса, обозначающие любой из группы узлов.
14) За исключением групповых адресов, адреса Интернета состоят из двух частей:
- Сетевой +
- Машинной +
15) В протоколе IPv4 адреса записываются в виде группы десятичных чисел (по одному
на каждый байт), разделенных точками. Самый левый байт — старший; он всегда относится к
_________ части адреса. (сетевой)
16) Установить соответствие между буквами и значениями классов адресов IPv4:
- A - Самые первые сети или адреса, зарезервированные для Министерства обороны США
- B - Крупные организации, обычно с подсетями; адреса данного класса почти полностью
заняты
- C - Небольшие организации; адреса данного класса получить легко, они выделяются целыми
блоками
- D - Групповые адреса; не назначаются на постоянной основе
- E - Экспериментальные адреса
17) Указать интервалы значений первого бита адреса в соответствии с буквами классов
адресов IPv4:
- A – 1-126
- B – 128-191
- C – 192-223
- D – 224-239
- E – 240-255
18) Процесс направления пакета по лабиринту сетей, находящихся между отправителем и
получателем - _______. (Маршрутизация)
19) Когда вы добавляете устройство или компьютер в сеть, то обычно получаете свой IP-адрес в
локальной сети, настраиваете соответствующий маршрутизатор, заданный по умолчанию, и
присоединяетесь к локальному серверу DNS. Все это за вас может сделать протокол _____
(DHCP)
20) Многим организациям, имеющим офисы в различных частях света, хотелось бы, чтобы все
эти офисы были соединены одной большой частной сетью. Таким организациям приходится
использовать Интернет в качестве “частного” канала, организуя серию защищенных,
зашифрованных “туннелей” между офисами. Сетевые конгломераты подобного рода
называются:
- VPN +
Выберете правильный ответ:
1. Агент доставки(DA):
Помещает сообщения в локальное хранилище
2.Пользовательский агент(MUA):
Дает пользователям возможность читать и составлять сообщения
3. Sendmail относится к
Транспортным агентам
4. Альтернативна программе Sendmail является
Postfix
5.Транспортные агенты работают по протоколу:
SMTP
5.Страутура электронного сообщения состоит их трех частей: конверт, заголовки и
Тело
6. Sendmail не получает почтовые сообщения из:
С помощью OSPF-протокола
7. SMTP является протоколом
1 прикладного уровня
8. Что является имнем сервера,где размещен почтовый ящик в адресе [email protected]?
mail.ru
9.Дан E-mail: [email protected]. Символы Moscow это: ...
Имя пользователя
10.Что такое почтовый ящик?
Раздел внешней памяти почтового сервера, отведенный для абонента.
Cсопоставление
1. Агент procmail - Сортирует по почтовым ящикам, фильтрует письма
2. Протокол NNTP - для доставки сообщений по требованию любому пользователю,
интересующемуся данной темой
3. Агент Sendmail - транспортировки почты
1 Конверт - Адрес отправителя, адрес получателя
2 Заголовки - Дата и время отправки
3 Тело сообщения - для доставки сообщений по требованию любому пользователю,
интересующемуся данной темой
Впишите слово:
1.______ агент– пересылает сообщения с одного компьютера на другой(Транспортный)
2. Агент передачи электронной почты– принимает почту, исходящую от _____ агента,
обрабатывает ее и передает транспортной системе(пользовательского)
3. _____списки – это списки разрешенных отправителей на основе системы DNS, чтобы
избежать ложного распознавания спама (Белые)
4. ______ -это рассылка коммерческой и иной рекламы или иных видов сообщений лицам, не
выражавшим желания их получать(Спам)
5.Взаимодействие в рамках SMTP строится по принципу двусторонней связи, отправитель
выступает в роли клиента, а получатель -_____.(сервера)
Системный вызов _______ ограничивает процесс конкретной библиотекой. Он закрывает доступ к
файлам, расположенным за пределами каталога, и тем самым смягчает последствия, которые
могут возникнуть при его взломе.
+ chroot
Программа ______ должна запускаться с привилегиями суперпользователя, чтобы иметь
возможность модифицировать файл /etc/shadow, когда пользователи изменят свои пароли.
+ passwd
Запуск команды _____ отличный способ узнать, как выглядит система в глазах того, кто
пытается ее взломать. С помощью нее можно просматривать сетевые порты определенной
машины.
+ nmap
Программа ______ - это сетевой сканер, который ничему не доверяет. Вместо того чтобы
предполагать, к примеру, что все веб-серверы работают через порт 80, он ищет веб-серверы на
любом порту, а затем анализирует слабые места.
+ nessus
Средство для выявления слабых паролей -> John the Ripper
Управление доступом к узлу -> hosts_acces
Программная система для распознавания вторжения в сеть -> Bro
Популярная программная система для распознавания проникновения в сеть:
+ snort
Система OSSEC обеспечивает следующие функциональные возможности:
+ распознавание руткинов
+ активные реакции
Вариант системы Linux в котором реализован механизм MAC:
+ SELinux
Используя алгоритм DES, ________ создает вложенные наборы идентификаторов, называемых
“билетами” или “мендатами”:
+ Kerberos
Демон sshd способен аутентифицировать пользователей различными способами:
+ моделирование работы старого демона rlogind
+ шифрование с открытым ключом для идентификации самого пользователя
_________ - это открытый пакет, написанный Михалом Тройнара, который шифрует TCPсоединение аналогично протоколу SSH.
+ stunnel
Большинству «известных» служб назначается сетевой порт в файле:
+ /etc/services
Пакет IPFilter является зрелым и полнофункциональным ПО. Он считывает правила фильтрации из
файла конфигурации:
+ /etc/ipf.conf
+ /etc/ipf/ipf.conf
Виртуальная частная сеть:
+ VPN
Триада CIA:
+ Конфиденциальность
+ Целостность
+ Доступность
Если вас взломали, то в форме отчета необходимы следующие пункты:
+ список учетных записей подвергшихся нападению
+ соответствующие журнальные записи и учетные данные
шифрует TCP-соединение аналогично протоколу SSH -> stunnel
создает вложенные наборы идентификаторов, называемых “билетами” или “мендатами” ->
Kerberos
Linux в котором реализован механизм MAC -> SELinux
Популярная программная система для распознавания проникновения в сеть -> snort
должна запускаться с привилегиями суперпользователя, чтобы иметь возможность
модифицировать файл /etc/shadow -> passwd
ограничивает процесс конкретной библиотекой -> chroot
отличный способ узнать, как выглядит система в глазах того, кто пытается ее взломать -> nmap
это сетевой сканер, который ничему не доверяет -> nessus
Виртуальная частная сеть -> VPN
Управление доступом к узлу -> hosts_acces
создает вложенные наборы идентификаторов, называемых “билетами” или “мендатами” ->
Kerberos
ограничивает процесс конкретной библиотекой -> chroot
Скачать