Какие протоколы относятся к транспортному уровню четырехуровневой модели стека протоколов TCP/IP?
1. ARP
2. TCP
3. UDP
4. IP
5. ICMP
6. Выберите все правильные ответы
2. Что протокол IPSec добавляет к пакетам для аутентификации данных?
1. Заголовок аутентификации (заголовок АН)
2. Заголовок подписи (заголовок SH)
3. Заголовок авторизации (заголовок АvН)
4. Заголовок цифровой подписи (заголовок DSH)
3. Что из предложенного входит в процедуру согласования IPSec?
1. Только соглашение безопасности ISAKMP
2. Соглашение безопасности ISAKMP и одно соглашение безопасности IPSec
3. Соглашение безопасности ISAKMP и два соглашения безопасности IPSec
4. Только два соглашения безопасности IPSec
4. Протокол ESP из IPSec:
1. Обеспечивает только конфиденциальность сообщения
2. Обеспечивает только аутентификацию данных
3. Обеспечивает конфиденциальность и аутентификацию сообщения
4. He обеспечивает ни конфиденциальность, ни аутентификацию
5. Виртуальные частные сети:
1. Передают частные данные по выделенным сетям
2. Инкапсулируют частные сообщения и передают их по общественной сети
3. Не используются клиентами Windows
4. Могут использоваться с протоколами L2TP или РРТР
6. Основные отличия протоколов L2TP и РРТР состоят в следующем (выберите все возможные варианты):
1. Протокол L2TP обеспечивает не конфиденциальность, а только туннелирование
2. Протокол РРТР используется только для туннелирования TCP/IP
3. Протокол L2TP может использоваться со службами IPSec, а протокол РРТР используется самостоятельно
4. Протокол РРТР поддерживается крупнейшими производителями, а протокол L2TP является стандартом корпорации Microsoft
7. Служба, осуществляющая присвоение реальных IP-адресов узлам закрытой приватной сети, называется:
1. NAT
2. PAT
3. Proxy
4. DHCP
5. DNS
9. На каком из четырех уровней модели стека протоколов TCP/IP к передаваемой информации добавляется заголовок, содержащий поле TTL (time-to-live)?
1. На уровне приложений (application layer)
2. На транспортном уровне (transport layer)
3. На сетевом уровне (internet layer)
4. На канальном уровне (link layer)
10. На каком уровне четырехуровневой модели стека протоколов TCP/IP работает служба DNS?
1. На Уровне приложений (application layer)
2. На Транспортном уровне (transport layer)
3. На Межсетевом уровне (internet layer)
4. На Канальном уровне (link layer)
11. Какой транспортный протокол используется протоколом Simple Mail Transfer Protocol (SMTP)?
1. TCP
2. UDP
3. ICMP
4. Ни один из перечисленных
12. Назовите отличия концентраторов (hub) от коммутаторов 2-го уровня (switch).
1. Коммутаторы работают на более высоком уровне модели OSI, чем концентраторы
2. Коммутаторы не могут усиливать сигнал, в отличие от концентраторов
3. Коммутаторы избирательно ретранслируют широковещательные кадры, концентраторы передают широковещательные кадры на все свои порты
4. Коммутаторы анализируют IP-адреса во входящем пакете, а концентраторы анализируют MAC-адреса
Критерии оценки:
«5» - 10-11 верных ответов;
«4» - 7-9 верных ответов;
«3» - 5-6 верных ответов;
«2» - менее 5 верных ответов.
Тест 2:
1. В описании правил для межсетевого экрана FreeBSD действие fwd означает:
a. Установление вероятности совершения действия
b. Имитацию задержки пакетов
c. Перенаправление пакетов на обработку другой программе
d. Перенаправление пакетов на другой узел
2. Выберите верное утверждение:
a. Протокол L2TP не имеет встроенных механизмов защиты информации
b. Протокол L2TP не применяется при создании VPN
c. Протокол PPTP более функциональный и гибкий чем L2TP, но требует более сложных настроек
3. 3.Служба IPSec может быть использована:
a. Только для шифрования
b. Только для аутентификации
c. Для аутентификации и шифрования
d. Не может быть использования ни для шифрования, ни для аутентификации
4. 4.«Злоумышленник генерирует широковещательные ICMP-запросы от имени атакуемого узла». Это описание метода:
a. Маскарадинг
b. Смерфинг
c. Активная имитация
d. Пассивная имитация
5. межсетевом экране FreeBSD действие reject соответствует действию
a. unreach net
b. unreach host
c. unreach port
6. Протокол RIP:
a. Не имеет механизма предотвращения зацикливания
b. Имеет простой и не эффективный механизм предотвращения зацикливания
c. Имеет высокоэффективный механизм предотвращения зацикливания
7. Какой протокол служит, в основном, для передачи мультимедийных данных, где важнее своевременность, а не надежность доставки.
a. TCP
b. UDP
c. TCP, UDP
8. Протокол передачи команд и сообщений об ошибках.
a. ICMP
b. SMTP
c. TCP
9. С помощью какой команды можно просмотреть таблицу маршрутизации
a. Route
b. Ping
c. Tracert
10. Что означает MAC-адрес
a. IP-адрес компьютера
b. Физический адрес
c. Адрес компьютера во внешней сети
11. Какой порт может использоваться клиентом (со своей стороны) при подключении к Web-серверу
a. 80
b. 1030
c. 28
Критерии оценки:
«5» - 10-11 верных ответов;
«4» - 7-9 верных ответов;
«3» - 5-6 верных ответов;
«2» - менее 5 верных ответов.
Итоговый контроль на проверку освоения МДК 02.02. ОАКС (в форме экзамена):
Проверяемые результаты обучения: У1, У2, У4, У5, У6, З1, З2, З3, З5, З7, З9,З11.
Итоговый контроль полученных знаний выполняется после завершения лекционного курса и выполнения лабораторных работ. Из вопросов формируются билеты, ответ на которые служит основанием для получения результатов освоения МДК 02.02. ОАКС
Вопросы итогового контроля
Теоретические вопросы к экзамену по МДК 02.02. ОАКС
1. Понятие системного администрирования. Функциональные обязанности системного администратора и сетевого администратора. Цели и задачи системного администрирования.
2. Многоаспектная классификация операционных систем. Аппаратный аспект. Социальный аспект. Финансовый аспект. Сетевой аспект.
3. Версии операционных систем MicrosoftWindowsServer.
2. Инструменты администрирования. Консоль управления, мастера, утилиты командной строки. Оснастка.
3. Модель OSI. Функции канального, сетевого и транспортного уровней модели OSI.
4. Стек протоколов TCP/IP. Структура TCP/IP. «Платформонезависимость» и «открытость» применительно к стеку протоколов TCP/IP.
5. ДокументыRFC. Форматы файлов RFC.
6. Основные протоколы сети. Характеристика протоколов.
7. Утилиты диагностики TCP/IP.УтилитаIPconfig. Основные ключи утилиты.
8. Утилиты диагностики TCP/IP.Утилита Ping. Ключи утилиты.
9. Утилиты диагностики TCP/IP.Утилита Tracert. Ключи утилиты.
10. УтилитыNetstat, Arp, Hostname.
11. Адресация в TCP/IP-сетях.Типы адресов стека TCP/IP.
12. Структура IP-адреса.Классы IP-адресов.
13. Понятие маски. Использование масок для структурирования сет.
14. Проблема дефицита адресов в протоколе IPv4. ПротоколIPv6.
15. Протокол разрешения адресовARP. Работа протокола.
16. Понятие маршрутизации.Таблица маршрутизации.
17. Принципы маршрутизации в TCP/IP.Создание таблиц маршрутизации.
18. Протоколы маршрутизации RIP и OSPF.
19. Символьные имена в сети. Система доменных имен.
20. Служба DNS. Процесс разрешения имен.
21. Имена NetBIOS и служба WINS
22. Утилита NSLOOKUP. Режимы работы утилиты.
23. Проблема автоматизации распределения IP-адресов.Реализация DHCP в Windows.
24. Параметры DHCP.
25. Динамической конфигурации.Адреса для динамической конфигурации.
26. DHCP-сообщения.
27. Принцип работы DHCP.
28. Авторизация DHCP-сервера.
29. ПонятиеActiveDirectory. Домен. ПланированиеActiveDirectory.
30. Структура каталога Active Directory. Логическая и физическая структура.
31. Планирование логической структуры каталога.
32. Планированиефизической структуры каталога.
33. Объекты каталога и их именование.Учетные записи.
34. Группы пользователей.Групповые политики
35. Иерархия доменов.Доверительные отношения.
36. Средства сетевой безопасности Windows Server 2003.Протокол аутентификации Kerberos.
37. Основные этапы аутентификации.Этап регистрации клиента.
38. Этапы аутентификации.Этап получения сеансового билета.
39. Этапы аутентификации. Этап доступа к серверу.
40. Протокол IPsec. Функции протокола IPsec.
41. Протоколы AH и ESP. Протокол IKE.
42. Удаленный доступ в сетях.Виды коммутируемых линий.
43. Протоколы удаленного доступа.
44. Протоколы аутентификации.
45. Основные понятия и виды виртуальных частных сетей.
46. Протоколы виртуальных частных сетей.
47. Протокол удаленного доступа RADIUS.
48. Средства мониторинга и анализа сетей. Сетевой анализатор Network Monitor.
49. Удаленное управление сервером. Графический интерфейс.
50. Установка сетевой ОС семейства Unix и сетевого адаптера.
Практические задания к экзамену по МДК 02.02. ОАКС
1. Определить находятся ли два узла А и В в одной подсети, если адреса компьютеров А и В 26.219.123.6 и 26.218.102.31. Маска подсети 255.255.192.0
2. Определить количество и диапазон ip адресов подсети, если номер подсети - 26.219.128.0, маска подсети – 255.255.192.0
3. Разделить сеть класса С на четыре подсети с количеством узлов не менее пятидесяти. Определить маски и количество возможных адресов новых подсетей.
4. Определить маску подсети, соответствующую указанному диапазону ip адресов: 119.38.0.1 - 119.38.255.254.
5. Настроить вертуальную машину с WindowsServer 2003 в качестве маршрутизатора для двух подсетей: 192.168.2.0 и 192.168.1.0.
6. Создать ActiveDirectory на виртуальной машине.
7. Выполнить утилиту IPconfig с ключом /all. Определить параметры сети.
8. Изменить имя виртуальной машины и ввести ее в рабочую группу. Проверить имя с помощью утилиты hostname.
9. Отобразить информацию о текущих сетевых параметрах и активности сети.
10. Создать учетную запись пользователя с правами администратора.
Включить рабочую станцию в домен.
11. Установить DNS сервер в WindowsServer 2003.
12. Установить DHCP сервер в Windows Server 2003.
13. Создать доменную учетную запись пользователя, имеющего доступ ко всем компьютерам в сети в любое время.
Билеты для экзамена по