Раздел: Документация
0 ... 117 118 119 120 121 122 123 ... 136 Поддержка протокола NAT Закрепление материала стр. 279 1.Опишите нвшачсине протокола NAT. NAT позволяет компьютерам небольшой сети, например, домашней или офисной, совместно использовать одно подключение к Интернету. 2.Мере/числи re коч-поиеиш. еоегавдек......с протокол NAT Ктннлнчи трансляции представляет собой маршрутизатор, на котором установлен NAT. Компонент адресации позволяет получить IP-адреса других компьютеров домашней сети. Компонент разрешения имен еганошг:ся DNS-ссрнсромдля других компьютеров домашней сети. Запросы на разрешение имен компьютер NAT передает внешнему DNS-серверу, а результат возвращает компьютеру домашней сети. 3.Небольшая фирма использует для своей частной интрасети сетевой идентификатор 10.0.0.0 и получила от мостившим услугИми-рнсм обший IP-адрес И8.2О1).20(). ]. К какому общему IP-адресу протокол NAT привяжет все частные IP-адреса в сети 10.0.0.0? NAT привязывает (статически или динамически) все частные IP-адреса в сети 10.0.0.0 к внешнему IP-адресу 198.200.200.1. 4.Как предоставить пользователям Интернета доступ к ресурсам вашей частной сети? Для сервера ресурсов необходимо. -.статическую конфигурацию, которая включает IP-адрес, маску подсети, шлюз по умолчанию и DNS-cepuep. IP-адрес сервера ресурсов необходимо исключить из диапазона IP-адресов, которые распределяются компьютером NAT. Кроме того, необходимо настроить специальный порт, статически связывающий иадреса и номера портов. Внедрение служб сертификации Закрепление материала стр. 299 Что такое 1ертфпклг иего назначение? Сертификат (цифровой сертификат, сертификат открытого ключа) — цифровой документ, удоеговеряншшй связь открытого ключа с его владельцем. Основная сертификата в том, чтобы подтвердить принадлежность открытого ключа лицу, \юпанном} в сертификате. 2.Что такое пентрсертификации и чем он занимается? Центр сертификации — организация, выпускающая сертификаты. Это может быть доверенная служба, гарантирующаялица, которомусертификат с указанным ключом. 3.Назовите четыре типа ааторизаики сертификатов Microsoft. Корневой корпоративный, подчиненный корпоративный, корневой изолированный и подчиненный изолированный. 4.Назовите одну из причин для «>i шнд cepi пфпкатн. Они таковы: •компрометация ключа; •обман при получении сертификата; •изменение состояния. 5. Назовите пять стандартных \рапи.ими сертификатов Pki. MY, СА, TRUST, ROOT и UserDS. Глава Безопасность сети предприятия Закрепление материала стр.Л19 Какие погонцназьныс стуанчм. при которых псинакас; риск снижения 6ск>пасмс :ги. плане к\тм\ы" Конкуренты могут получить доступ к секретной информации. Пользователи, не обладающие правом доступа, могут попытаться изменить \\eU-t: границы или перезагрузить ко тьютер, чтобы привести его в нерабочее состояние, 2.Что такое аутентификация и как ее внедрить? Под аутентификацией подразумевается процесс идентификации пользователей, подключающихся через сеть. Пользователи, прошедшие аутентификацию, получают доступ к общим ресурсам, ограниченный предосгавлсипыми разрешениями. Чтобы пользователи сети могли пройти аутентификацию, необходимо создать для них учетные записи. 3.Натопите некоторые функции безопасности Windows 2000. Они таковы: •шаблоны безопасности; •протокол аутентификации Kerberos; •инфраструктура открытого ключа (PKI); протокол! ("Sec; •шифрование NTFS. 4.Как обезопасить подключение сети к Интернету? Чтобы обезопасить сеть вашей opiamiummi от несанкционированного доступа через Ин-гернеи, можно установить бранлмач >р. Он позволяет пользователям получить доступ к Интернету, но препятствует проникновению в сеть из Интернета, кроме случаев, когда такой доступ предусмотрен. 5.Назовите некоторыеудаленного доступа для обеспечения Служба Routing and Remote Access использует методы безопасной аутентификации пользователей спротоколов: •Challenge Handshake Authentication Protocol (CHAP); •Microsoft Challenge Handshake Authentication Protocol (MS-CHAP); •Password Authentication Protocol (PAP); •Shiva Password Authentication Protocol (SPAP); •Extensible Authentication Protocol (EAP). 6.Назовите способа шифрования для подключений по требованию. Microsoft Point-to-Point Encryption (МРРЕ) и Internet Protocol Security (IPSec), 7.Каким образом утилиты System Monitor и Network Monitor позволяют контролировать безопасность сети? Утилита System Monitor используется для наб. полепи» различных параметров работы системы, а также мониторинга событий, связанных с безопасностью. Утилита Network Monitor позволяет наблюдать сетевую активность, анализировать сетевой трафик и работу сетевых компонентов. Полная версия Systems Management Server позволяет записывать и просматривать каждыйпакет. 332 Лиилаженис 8.КакViewer нсио.п-, >уегси дли аюи.мсння мер ik- ишлсноспг.1 Кроме сбора информации о программных и аппаратных ошибках, Event Viewer можно использовать для мониторинга еибыч ли, с»«нншмч с безопасностью, например попыток подбора пароля для входа в систему. Журнал безопасности содержит также сведения о событиях, ев=иа ни 1.14 с использованием ресурсов, например со мание, открытие и удаление файлов или других объектов. 9.Каким образом активизировать протоколирование удаленного доступа? Регистры ши событий включается на вкладке Event bogging в окне свойств сервера удаленного доступа службы Routing and Remote Access. 0 ... 117 118 119 120 121 122 123 ... 136
|