Смекни!
smekni.com

Учебные программы по дисциплинам программы профессиональной переподготовки (стр. 35 из 46)

Сетевая утилита PING позволяет:

протестировать передачу пакетов хосту

просмотреть путь прохождения пакетов до хоста

узнать IP-адрес хоста

Укажите опасные типы файлов-вложений:


xls

pif

ppt

reg

scr

wma


Отметьте типичные функции, которые выполняет брандмауэр (файеруолл):

Обеспечение доступа с компьютеров локальной сети в Интернет

Обеспечение оптимальной доставки от источника к получателю

Сжатие данных

Обеспечение контроля и фильтрации пакетов информации

Защита локальной сети от внешнего доступа

Ограничение доступа из локальной сети к внешней

Анонимизация доступа к различным ресурсам

Соединение подсетей с разными протоколами

Кэширование данных

Укажите приложения, имеющие встроенные языки программирования:


Windows Explorer

Internet Explorer

Microsoft PowerPoint

WordPad

Adobe Photoshop


Какие проявления в поведении компьютера могут являться симптомами его заражения:

Изменение длины и/или даты создания программ;

Замедление выполнения программ;

Необъяснимые зависания или перезагрузка системы;

Потеря работоспособности некоторых резидентных программ или драйверов;

Аварийное завершение ранее нормально функционирующих программ;

Уменьшение объема системной памяти или свободной памяти после загрузки;

Для получения управления вирус записывает свою голову в:

Загрузочные модули (COM- , EXE- файлы);

FAT

MBR (Master Boot Record – главная загрузочная запись);

Сбойный кластер

Модули библиотек .DLL;

BAT-файл;

Файл-документы, созданные приложениями обработки данных, которые поддерживают работу на макроязыках.

Дисассемблер используется для:

Пошаговой отладки программы

Обработки внешних и внутренних прерываний

Преобразования из машинных кодов в программу на языке ассемблера

Для проведения smurf DDoS-атаки используется протокол:

ICMP

UDP

TCP

ARP


Псевдосбойный кластер это:

Кластер, содержащий ровно 1 дефектный сектор

Нормальный кластер, помеченный в FAT как плохой

Задачи протокола TCP:


повторная отправка недоставленных пакетов в случае сбоев в работе

доставка всей информации получателю

адресация

контроль последовательности

маршрутизация

разбивка больших пакетов на блоки

Протоколы IPX/SPX входят в стек протоколов:


Интернет TCP/IP

IBM/Microsoft

Novell

Номер хоста в IP-адресе занимает:


1 байт

12 бит

16 бит


Разное число бит в зависимости от класса сети

Укажите IP-адреса сети класса C:


204.8.29.22

155.18.0.1

88.14.24.76

192.168.1.1

230.24.111.4

Укажите безопасные типы файлов-вложений:


vbs

mp3

rar

jpg

gif

bat

txt


Укажите возможные состояния активных TCP и UDP-портов:


NOT_ACTIVE

LISTENING

WAITING_FOR

ESTABLISHED

TIME_WAIT


Атака модификации включает в себя следующие действия:


Подслушивание

Замена

Добавление

Перехват

Удаление


Для проведения централизованных DoS-атак используется протокол:


ICMP

UDP

TCP

ARP


Отметьте типичные функции, которые выполняет прокси-сервер:

Обеспечение доступа с компьютеров локальной сети в Интернет

Обеспечение оптимальной доставки от источника к получателю

Сжатие данных

Обеспечение контроля и фильтрации пакетов информации

Защита локальной сети от внешнего доступа

Ограничение доступа из локальной сети к внешней

Анонимизация доступа к различным ресурсам

Соединеие подсетей с разными протоколами

Кэширование данных

Укажите режимы работы брандмауэра Outpost:


Обучения

Разрешение

Внутренней защиты

Фоновый

Игровой

Блокирование


Укажите политики брандмауэра Outpost:


Игровая

Разрешение

Отключение

Блокирование

Внутренней защиты

Обучение

Запрещение


Какие группы приложений в брандмауэре Outpost существуют?


Запрещенные

Глобальные

Доверенные

Локальные

Пользовательский уровень


Можно ли в брандмауэре Outpost отключить глобальное правило не удаляя его?


Да

Нет


Какие уровни тревоги существуют в детекторе атак брандмауэра Outpost?

Высокий. Оповещение об атаке отображается даже если обнаружено единичное сканирование одного из ваших портов.

Средний. Оповещение об атаке отображается, если просканировано 3-5 портов

Обычный. Оповещение об атаке отображается если просканировано несколько портов или если просканирован один из портов, которые, по мнению Outpost Firewall Pro, обычно используются для атаки.

Низкий. Оповещение об атаке отображается при обнаружении нескольких попыток атаки.)

Какие существуют механизмы назначения DHCP IP-адресов?


Серверный

Динамический

Клиентский

Автоматический

Ручной


Какая утилита используется для получения информации протокола DHCP?


netstat

ipconfig

tracert


Какой ключ используется для ручного продления DHCP-аренды IP-адреса?


/all

/release

/renew


Для вывода статистики протоколов используется утилита:


net

ipconfig

netstat

tracert

ping


Отметьте типичные функции, которые выполняет маршрутизатор (роутер):

Обеспечение доступа с компьютеров локальной сети в Интернет

Обеспечение оптимальной доставки от источника к получателю

Сжатие данных

Обеспечение контроля и фильтрации пакетов информации

Защита локальной сети от внешнего доступа

Ограничение доступа из локальной сети к внешней

Анонимизация доступа к различным ресурсам

Соединеие подсетей с разными протоколами

Кэширование данных

TCP-порт - это:

число активных программ хоста

номер соответствующий некоторой прикладной программе хоста

Для просмотра IP-адреса компьютера используется команда:

ListIP

IPConfig

TypeIP

Ping

5. ЛИТЕРАТУРА

основная

1. Джилл Спилман, Курт Хадсон, Мелисса Крафт. Планирование, внедрение и поддержка инфраструктуры Active Directory Microsoft Windows Server 2003. Учебный курс Microsoft (с CD-ROM). "Питер", 2006, 656 с.

2. Джерри Хонейкатт, Реестр Microsoft Windows XP. Справочник профессионала. Практическое пособие, "Эком", 2006, 656 с.

3. Стив Силва. Администрирование веб-серверов, "Кудиц-Образ", 2004, 688 с.

4. Скотт Хоффман, Хэт Хенриксон. IIS 6. Полное руководство. Справочник профессионала, "Эком", 2004, 672 с.

5. Программа сетевой академии Cisco CCNA 3 и 4. Вспомогательное руководство (с CD-ROM), "Вильямс", 2007, 994 с.

6. Арнольд Роббинс. Unix. Справочник (4-е изд.), "Кудиц-Пресс", 2007, 864 с.

7. Юрий Магда. Администрирование UNIX, "BHV-Санкт-Петербург", 2005, 800 с.

8. Билл Феннер, Уильям Стивенс, Эндрю М. Рудофф. UNIX: разработка сетевых приложений (3-е изд.), "Питер", 2005, 1040 с.

9. Билл Вагнер. UNIX. Полное руководство, "АСТ", 2005 г., 376 с.

10. Джефф Хорвиц. UNIX-системы. От проектирования до сопровождения, "Диасофт", 2005, 608 с.

11. Георгий Курячий. Операционная система UNIX. Курс лекций, "ИНТУИТ.РУ", 2004, 288 с.

12. Алан Н. Пэкер. Конфигурирование и настройка баз данных на платформе Solaris и в других системах Unix, "ДиаСофтЮП", 2003, 512 с.

13. Джон Шварц, Тодд Лэммл. CCIE. Cisco Certified Internetwork Expert. Учебное руководство, экзамен 350-001, "Лори", 2002, 758 с.

14. Кевин Хейлз, Роберт Педжен, Тодд Леммл. CCNP. Отладка сетевых комплексов Cisco, экзамен 640-440, "Лори", 2001, 508 с.

15. Брайн Керниган, Роб Пайк. UNIX. Программное окружение, "Символ-Плюс", 2003, 416 с.

16. Гарт Снайдер, Скотт Сибасс, Трент Р. Хейн, Эви Немеет. UNIX: руководство системного администратора. Для профессионалов (3-е изд.), "Питер", 2002, 928 с.

17. Джерри Пик, Майк Лукидис, Тим О`Райли. UNIX. Инструментальные средства (2-е издание), "BHV", 2002, 896 с.

18. Андрей Орлов. Самоучитель Linux, "БХВ-Петербург", 2007, 432 с.

19. ASPLinux 11 (с DVD-ROM), "Триумф", 2007, 272 с.

20. Гордон Фишер, Клаудия Зальзберг Родригес, Стивен Смолски. Linux. Азбука ядра, "Кудиц-Пресс", 2007, 584 с.

21. Денис Колисниченко, Питер В. Ален. Linux. Полное руководство (2-е изд.), "Наука и Техника", 2007, 784 с.

22. Гарт Снайдер, Трент Хейн, Эви Немеет. Руководство администратора Linux. Установка и настройка (2-е изд.), "Вильямс", 2007, 1072 с.

23. Михаэль Кофлер. Весь Linux. Установка, конфигурирование, использование, "Бином. Лаборатория знаний", 2006, 880 с.

24. Алексей Стахнов. Linux-сервер в Windows-окружении, "BHV", 2006, 656 с.

25. Бопс Тони, Доусон Терри, Перди Грегор Н. Linux. Руководство администратора сети (3-е изд.), "Кудиц-Образ", 2006, 368 с.

26. Алексей Старовойтов. Настройка аппаратных средств в Linux, "BHV-Санкт-Петербург", 2006, 304 с.

27. Mandriva Linux. Полное руководство пользователя, "BHV", 2006, 544 с.

28. Алексей Старовойтов. Сеть на Linux: проектирование, прокладка, эксплуатация, "BHV", 2006, 288 с.

29. Колисниченко Д.Н., Питер В. Ален. Linux. Полное руководство, СПб: Наука и Техника, 2006, 784 с.

30. Вейрле Клаус и др. Linux: сетевая архитектура. Структура и реализация сетевых протоколов в ядре, "Кудиц-Образ", 2006, 656 с.

дополнительная

31. Георгий Курячий, Кирилл Маслинский. Операционная система Linux. Курс лекций, "ИНТУИТ.РУ", 2005, 392 с.

32. Денис Колисниченко. Linux-сервер своими руками (4-е издание), "Наука и Техника", 2006, 752 с.

33. Далхаймер К., Доусон Т., Кауфман Л., Уэлш М. Запускаем Linux (4-е изд.), "Символ-Плюс", 2004, 736 с.

34. С.Л. Скловская. Команды Linux. Справочник (3-е изд.), "Диасофт", 2004, 848 с.

35. Брайан Таймэн. FreeBSD 6. Полное руководство (с DVD-ROM), "Вильямс", 2006, 1056 с.

36. А.А. Дидок. Один на один с FreeBSD, "МК-Пресс" · 2006 г. · 704 стр.,

37. Джордж В. Невил-Нил, Маршалл Керк Маккузик. FreeBSD: архитектура и реализация, "Кудиц-Образ", 2006, 800 с.

38. Брайан Таймэн, Майкл Эбен. FreeBSD. Энциклопедия пользователя. Администрирование. Искусство достижения равновесия (4-е изд.), "DiaSoft", 2005, 864 с.

39. Филипп Торчинский. Операционная система Solaris. Учебное пособие, "Интуит", 2006, 472 с.