------------------------------------------------------------------------ Часть 11 • Защита данных протокола IP ------------------------------------------------------------------------ 1. Необходимо увеличить с 3 до 24 часов интервал времени, по истечений которого будет обновляться политика IPSec, принятая по умолчанию для домена. Что для этого следует сделать? A. Щелкнуть на политике правой кнопкой мыши и вызвать команду Change Refresh Time (Изменить время обновления) B. На вкладке General диалогового окна Properties политики установить соответствующее значение в поле Check for policy changes (Проверять изменения политики) C. На вкладке Schedule (Запланировать) диалогового окна Properties политики установить соответствующее значение в поле Check for policy changes D. Запланировать останов и повторный запуск агента политики IPSec 2. Какие действия выполняет агент политики IPSec (выбрать все возможные варианты)? A. Загружает информацию политики IPSec с локального компьютера B. Загружает информацию политики IPSec из Active Directory (если эта служба существует) C. Удаляет все существующие соглашения безопасности D. Перезапускает драйвер IPSec 3. Какие из перечисленных методов не являются методами аутентификации IPSec? A. Kerberos B. Общие ключи C. NTLM-аутентификация D. Сертификаты 4. Одному правилу политики можно назначить_____________________действие (действий) фильтра и____________________список (списков) фильтров IP A. Одно; один B. Произвольное число; произвольное число C. Одно; произвольное число D. Произвольное число; один 5. Какие высказывания о туннельном режиме протокола IPSec истинны (выберите все возможные варианты)? A. Он устанавливает туннель с шифрованием или аутентификацией через небезопасную сеть B. Он может только связать два индивидуальных IP-адреса C. Он не предназначен для использования при подключении через виртуальную частную сеть D. В туннельном режиме для распространения протокола IPSec требуется использовать групповую политику 6. Что определяет действие фильтра? А. Методы безопасности, которые будут использоваться для трафика, соответствующего связанному с ним фильтру В. Принимать или отвергать трафик, который соответствует связанному с ним фильтру С. А и В D. Ничего из перечисленного 7. В каком порядке применяются политики IPSec? A. Локальная политика, политика домена, политика подразделения организации B. Политика подразделения организации, политика домена, локальная политика C. Политика домена, локальная политика, политика подразделения организации D. Политика домена, политика подразделения организации, локальная политика 8. Что нужно выполнить для перезагрузки политики IPSec? A. Перезагрузить компьютер B. Остановить и перезагрузить агент политики IPSec C. В оснастке IPSec выполнить команду Refresh D. Это невозможно 9. С помощью чего можно узнать, используется ли на данном компьютере протокол IPSec? A. Программа ipconfig B. Программа tracert С. Утилита ipsecmon D. Диалоговое окно IP Security Properties 10. В каких случаях политика IPSec Client (Respond Only) является наиболее подходящей? A. Когда требуется сделать протокол IPSec обязательным B. Когда требуется сделать протокол IPSec необязательным C. Когда требуется запретить протокол IPSec 11. Что из следующего нельзя делать во время настройки политики для создания туннеля IPSec? A. Использовать отраженные фильтры B. Использовать фильтр My IP Address для адреса получателя C. Использовать фильтр Any IP Address для адреса источника D. Использовать действие фильтра Permit 12. Каким образом политика Server (Request Only) обеспечивает безопасность? A. Только по запросу клиента B. Запрашивая безопасность после первоначального контакта, начатого любым клиентом C. Только по запросу другого сервера D. Запрашивая безопасность после начального ответа от любого сервера 13. Необходимо создать правило IPSec, которое сделает безопасным трафик HTTP, передаваемый на определенный внешний узел. Какой способ является лучшим (выбрать все возможные варианты)? A. Создать новую политику, которая определяет внешний узел как получателя и использует список фильтров IP All IP Traffic и действие фильтра Require Security B. Разрешить политику Request Security (Optional) C. Разрешить политику Request Security D. Создать новую политику, которая определяет внешний узел как получателя и использует специальный список фильтров для порта 80 источника и получателя для протокола TCP 14. На основе каких параметров фильтр может определять соответствие трафика? A. По адресам источника и получателя B. По портам источника и получателя C. По сетевому протоколу D. А и В E. В и С F. А, В и С 15. Что из перечисленного определяют фильтры IP, входящие в список фильтров IP? A. Следует ли блокировать или принять трафик B. Протоколы, порты и адреса C. Только адрес получателя D. Следует ли блокировать или принять трафик, а также протоколы, порты и адреса, по которым будет выполняться фильтрация 16. Настройка политик IPSec для использования аутентификации по общим ключам (выбрать все возможные варианты): A. Может все запутать B. Может позволить хакеру украсть ключ аутентификации из Active Directory C. Обычно требуется только при установлении соединения с устаревшим оборудования поддерживающим IPSec D. Не может быть использована совместно с методом аутентификации Kerberos 17. Что следует сделать, чтобы разрешить протокол IPSec на локальном компьютере? A. Назначить политику IPSec B. Создать политику IPSec С. Присоединить компьютер к домену D. Установить агент политики IPSec 18. Как определить, можно ли в локальной сети использовать некоторое правило IPSec? A. Просмотреть соответствующую настройку на вкладке Connection Type (Тип подключения) диалогового окна Edit Rule Properties B. Удалить это правило и затем создать его с помощью команды Create LAN Rule (Создать правило для локальной сети) из контекстного меню C. Изменить тип правила в реестре D. Невозможно указать 19. К чему приводит установка флажка Allow unsecured communicatic with non-IPSec-aware computers (Разрешать связь с компьютерами, не поддерживающими IPSec)? A. Разрешает любому компьютеру установить соединение без протокола IPSec B. Разрешает любому компьютеру, не использующему протокол IPSec, установить обычное соединение при запросе на использование протокола IPSec к компьютерам, которые поддерживают этот протокол C. Это зависит от выбора положения переключателя: Permit, Block или Negotiate Security D. Это зависит от состояния флажка Accept unsecured communication, but always respond using IPSec (Принимать запросы на небезопасное подключение, но всегда пытаться применить IPSec) 20. Предпринимается попытка локализовать причину неудачного завершения согласования IPSec в локальной сети, которая работает не как обычно. При просмотре журнала событий обнаружена запись о событии с идентификатором 547, т.е. процедура согласования завершена с ошибкой. В чем заключается причина? A. Политики двух компьютеров не согласованы B. Одна из конечных точек имеет неверный ключ C. На одной из сторон некорректно указана конечная точка туннеля D. Неизвестная причина