1.Если в компьютере несколько сетевых адаптеров, привязанных к TCP/IP: o Служба DHCP выделяет каждому адаптеру уникальный и действительный IP-адрес o Служба DHCP выделяет этому компьютеру уникальный и действительный IP-адрес на все установленные в нем адаптеры 2. Служба DNS преобразует: o o имена узлов в IP-адреса NetBIOS-имена в IP-адреса 3. Какой из способов распределения IP-адресов не поддерживается протоколом DHCP : o o o o Ручное распределение Автоматическое распределение Динамическое распределение Статическое распределение 4.Какой из типов сообщений не используются в службе DHCP o o o o DHCPDISCOVER DHCPOFFER DHCPREQUEST DHCPRECOVER 5.Тип сообщения, являющийся ответом сервера на запрос: o o o o DHCPDISCOVER DHCPOFFER DHCPREQUEST DHCPACK 6. Dynamic Host Configuration Protocol был создан в o o o o 1990 1993 1988 1991 7. Тип записи базы данных DNS определяющий зону DNS: o o o o SOA NS MX PTR 8. Тип записи базы данных DNS определяющий сервера имен зоны: o o o o SOA NS MX PTR 9.Какой тип пакетов использует DNS сервер: o o TCP UDP 10. Тип записи базы данных DNS определяет преобразование имени в адрес IPv4: o o o o A NS MX PTR Вписать слово: 1.________ это сетевой протокол, позволяющий компьютерам автоматически получать IPадрес и другие параметры, необходимые для работы в сети TCP/IP. Ответ: DHCP 2. ________ компьютерная распределённая система для получения информации о доменах. Ответ: DNS 3. ________ узел в дереве имён, вместе со всеми подчинёнными ему узлами (если таковые имеются). Ответ: домен 4. ________ операция передачи ответственности за часть дерева доменных имен другому лицу или организации. Ответ: делегирование 5. ________ способ, при котором каждому компьютеру на постоянное использование выделяется произвольный свободный IP-адрес из определённого администратором диапазона. Ответ: автоматическое распределение 6.________ специализированное ПО для обслуживания DNS, а также компьютер, на котором это ПО выполняется. Ответ: DHCP-сервер Установить соответствие: (варианты расставлены в правильные позиции) 1.Установите соответствие между типом сообщения и действием при получении клиентом сетевого адреса: 1. DHCPDISCOVER Широковещательный запрос по всей физической сети с целью обнаружить доступные DHCP-серверы. 2. DHCPOFFER Ответ, в котором сервер предлагает конфигурацию. 3. DHCPREQUEST Запрос на выбор конфигурации 4. DHCPACK Подтверждение от сервера 2.Установите соответствие между типом записи базы данных DNS и назначением: 1. SOA Определение DNS зоны 2.MX Маршрутизация почты 3.NS Определение серверов имен зоны 4. A Преобразование имен в адрес IPv4 5.PTR Преобразование адреса в имя 3. Установите соответствие между термином и определением 1.Домен узел в дереве имён, вместе со всеми подчинёнными ему узлами 2.Делегирование ыоперация передачи ответственности за часть дерева доменных имен другому лицу или организации 3. Ресурсная запись единица хранения и передачи информации в DNS 4. Установите соответствие сообщением и действием 1. DHCPDECLINE Отказ DHCP 2. DHCPNACK Отмена DHCP 3. DHCPRELEASE Освобождение DHCP 1) Прародительницей Интернета была сеть: - ARPANET + 2) Техническая деятельность сообщества пользователей Интернета находит отражение в серии документов, известных как _____ (RFC) 3) ______ - это семейство сетевых протоколов, ориентированных на совместную работу. (TCP\IP) 4) Систему TCP/IP обычно описывают в виде пятиуровневой структуры, но реальная система TCP/IP содержит только: -3+ 5) Выберете реальные версии протокола TCP\IP: - IPv4 + - IPv6 + 6) В чём заключается основная причина постепенного перехода с версии IPv4 на IPv6? - Дефицит адресов + 7) Данные передаются по сети в виде ________, которые имеют максимальный размер, определяемый ограничениями канального уровня. (пакетов) 8) Предельный размер пакета устанавливается на канальном уровне и называется максимальной единицей передачи - _____ (MTU) 9) В семействе TCP/IP протокол IP отвечает: - За разбивку пакета на фрагменты + 10) Подобно письмам и сообщениям электронной почты, сетевые пакеты могут достичь пункта назначения только при наличии правильного адреса. В системе TCP/IP используется сочетание нескольких схем адресации: - Адреса MAC (media access control) для использования в сетевом оборудовании. + - Сетевые адреса протоколов IPv4 и IPv6 для использования в программном обеспечении+ - Имена компьютеров для использования пользователями. + 11) Каждый сетевой интерфейс компьютера имеет один _____-адрес канального уровня, который отличает его от других компьютеров в физической сети. (MAC) 12) Каждый сетевой интерфейс компьютера имеет один МАС-адрес канального уровня, который отличает его от других компьютеров в физической сети, а также один или несколько ___ -адресов, идентифицирующих интерфейс в глобальной сети Интернета. (IP) 13) В протоколе IP поддерживается несколько типов адресов, некоторые из которых имеют эквиваленты на канальном уровне: - Направленные (unicast) — адреса, которые обозначают отдельный сетевой интерфейс. - Групповые (multicast) — адреса, идентифицирующие группу узлов. - Широковещательные (broadcast) — адреса, обозначающие все узлы локальной сети. - Альтернативные (anycast) — адреса, обозначающие любой из группы узлов. 14) За исключением групповых адресов, адреса Интернета состоят из двух частей: - Сетевой + - Машинной + 15) В протоколе IPv4 адреса записываются в виде группы десятичных чисел (по одному на каждый байт), разделенных точками. Самый левый байт — старший; он всегда относится к _________ части адреса. (сетевой) 16) Установить соответствие между буквами и значениями классов адресов IPv4: - A - Самые первые сети или адреса, зарезервированные для Министерства обороны США - B - Крупные организации, обычно с подсетями; адреса данного класса почти полностью заняты - C - Небольшие организации; адреса данного класса получить легко, они выделяются целыми блоками - D - Групповые адреса; не назначаются на постоянной основе - E - Экспериментальные адреса 17) Указать интервалы значений первого бита адреса в соответствии с буквами классов адресов IPv4: - A – 1-126 - B – 128-191 - C – 192-223 - D – 224-239 - E – 240-255 18) Процесс направления пакета по лабиринту сетей, находящихся между отправителем и получателем - _______. (Маршрутизация) 19) Когда вы добавляете устройство или компьютер в сеть, то обычно получаете свой IP-адрес в локальной сети, настраиваете соответствующий маршрутизатор, заданный по умолчанию, и присоединяетесь к локальному серверу DNS. Все это за вас может сделать протокол _____ (DHCP) 20) Многим организациям, имеющим офисы в различных частях света, хотелось бы, чтобы все эти офисы были соединены одной большой частной сетью. Таким организациям приходится использовать Интернет в качестве “частного” канала, организуя серию защищенных, зашифрованных “туннелей” между офисами. Сетевые конгломераты подобного рода называются: - VPN + Выберете правильный ответ: 1. Агент доставки(DA): Помещает сообщения в локальное хранилище 2.Пользовательский агент(MUA): Дает пользователям возможность читать и составлять сообщения 3. Sendmail относится к Транспортным агентам 4. Альтернативна программе Sendmail является Postfix 5.Транспортные агенты работают по протоколу: SMTP 5.Страутура электронного сообщения состоит их трех частей: конверт, заголовки и Тело 6. Sendmail не получает почтовые сообщения из: С помощью OSPF-протокола 7. SMTP является протоколом 1 прикладного уровня 8. Что является имнем сервера,где размещен почтовый ящик в адресе Sv-Ks@mail.ru? mail.ru 9.Дан E-mail: Moscow@info.peterburg.ru. Символы Moscow это: ... Имя пользователя 10.Что такое почтовый ящик? Раздел внешней памяти почтового сервера, отведенный для абонента. Cсопоставление 1. Агент procmail - Сортирует по почтовым ящикам, фильтрует письма 2. Протокол NNTP - для доставки сообщений по требованию любому пользователю, интересующемуся данной темой 3. Агент Sendmail - транспортировки почты 1 Конверт - Адрес отправителя, адрес получателя 2 Заголовки - Дата и время отправки 3 Тело сообщения - для доставки сообщений по требованию любому пользователю, интересующемуся данной темой Впишите слово: 1.______ агент– пересылает сообщения с одного компьютера на другой(Транспортный) 2. Агент передачи электронной почты– принимает почту, исходящую от _____ агента, обрабатывает ее и передает транспортной системе(пользовательского) 3. _____списки – это списки разрешенных отправителей на основе системы DNS, чтобы избежать ложного распознавания спама (Белые) 4. ______ -это рассылка коммерческой и иной рекламы или иных видов сообщений лицам, не выражавшим желания их получать(Спам) 5.Взаимодействие в рамках SMTP строится по принципу двусторонней связи, отправитель выступает в роли клиента, а получатель -_____.(сервера) Системный вызов _______ ограничивает процесс конкретной библиотекой. Он закрывает доступ к файлам, расположенным за пределами каталога, и тем самым смягчает последствия, которые могут возникнуть при его взломе. + chroot Программа ______ должна запускаться с привилегиями суперпользователя, чтобы иметь возможность модифицировать файл /etc/shadow, когда пользователи изменят свои пароли. + passwd Запуск команды _____ отличный способ узнать, как выглядит система в глазах того, кто пытается ее взломать. С помощью нее можно просматривать сетевые порты определенной машины. + nmap Программа ______ - это сетевой сканер, который ничему не доверяет. Вместо того чтобы предполагать, к примеру, что все веб-серверы работают через порт 80, он ищет веб-серверы на любом порту, а затем анализирует слабые места. + nessus Средство для выявления слабых паролей -> John the Ripper Управление доступом к узлу -> hosts_acces Программная система для распознавания вторжения в сеть -> Bro Популярная программная система для распознавания проникновения в сеть: + snort Система OSSEC обеспечивает следующие функциональные возможности: + распознавание руткинов + активные реакции Вариант системы Linux в котором реализован механизм MAC: + SELinux Используя алгоритм DES, ________ создает вложенные наборы идентификаторов, называемых “билетами” или “мендатами”: + Kerberos Демон sshd способен аутентифицировать пользователей различными способами: + моделирование работы старого демона rlogind + шифрование с открытым ключом для идентификации самого пользователя _________ - это открытый пакет, написанный Михалом Тройнара, который шифрует TCPсоединение аналогично протоколу SSH. + stunnel Большинству «известных» служб назначается сетевой порт в файле: + /etc/services Пакет IPFilter является зрелым и полнофункциональным ПО. Он считывает правила фильтрации из файла конфигурации: + /etc/ipf.conf + /etc/ipf/ipf.conf Виртуальная частная сеть: + VPN Триада CIA: + Конфиденциальность + Целостность + Доступность Если вас взломали, то в форме отчета необходимы следующие пункты: + список учетных записей подвергшихся нападению + соответствующие журнальные записи и учетные данные шифрует TCP-соединение аналогично протоколу SSH -> stunnel создает вложенные наборы идентификаторов, называемых “билетами” или “мендатами” -> Kerberos Linux в котором реализован механизм MAC -> SELinux Популярная программная система для распознавания проникновения в сеть -> snort должна запускаться с привилегиями суперпользователя, чтобы иметь возможность модифицировать файл /etc/shadow -> passwd ограничивает процесс конкретной библиотекой -> chroot отличный способ узнать, как выглядит система в глазах того, кто пытается ее взломать -> nmap это сетевой сканер, который ничему не доверяет -> nessus Виртуальная частная сеть -> VPN Управление доступом к узлу -> hosts_acces создает вложенные наборы идентификаторов, называемых “билетами” или “мендатами” -> Kerberos ограничивает процесс конкретной библиотекой -> chroot