Главная /
Безопасность IIS
Безопасность IIS - ответы на тесты Интуит
Безопасность веб-сервера в интернете предполагает использование и отслеживание работы ряда защитных систем, работающих совместно и дополняющих друг друга.
Список вопросов:
- # Согласно сведениям ФБР администраторы безопасности часто не замечают, что компьютерное преступление совершается:
- # Атаки, влияющие на доступность и надежность сайта, называются:
- # Действия, нарушающие функционирование части автоматизированной информационной системы в соответствии с определенной целью - это:
- # Несанкционированное использование, попытки обмана или обхода систем безопасности компьютерной информационной системы или сети - это:
- # Акт проникновения в компьютерную систему или сеть - это:
- # Термин, описывающий данный тип атаки, он основан на управлении личностью человека для достижения своей цели:
- # Эффективной DoS-атакой является:
- # Сущность защиты от социальных и физических атак заключается в следующем:
- # Червь Red Code появился в:
- # Похититель сотен тысяч номеров кредитных карт из CD Universe действовал в:
- # Вирус Мелисса распространен хакером из:
- # Мотивами хакеров являются:
- # Обеспечение безопасности включает в себя следующие основные задачи:
- # Какая из задач обеспечения безопасности предполагает создание защитных процедур и защищенной веб-среды:
- # Какая из задач обеспечения безопасности предполагает отслеживание действий, выполняемых в интернете, для немедленного выявления изменений в событиях, связанных с безопасностью:
- # Перегрузку сетевых экранов или серверов для замедления их работы или полной остановки из-за обработки огромного количества информации предполагает следующий тип атаки:
- # К атакам на серверы можно отнести:
- # Разновидность подмены пользователя, основанная на имитации его поведения - это:
- # "Похищение" соединения пользователя после его легального входа в систему - это:
- # К атакам на содержимое и информацию можно отнести:
- # Получение доступа к веб-содержимому с его последующим изменением и повреждением - это следующий тип атаки:
- # К атакам на финансовые средства можно отнести:
- # Получение несанкционированного доступа к системе и удаление записи о подтверждении коммерческой транзакции - это следующий тип атаки:
- # Проникновение посредством незаконной аутентификации в одной учетной записи для перемещения финансовых средств в другую учетную запись - это следующий тип атаки:
- # Они защищают внутренние ресурсы, маскируя реальные IP-адреса компьютеров и блокируя попытки доступа к сети, инициированные извне, если только внешний пользователь не является законным и авторизованным сотрудником организации:
- # Ни одна организация, обладающая большими информационными ресурсами, не обеспечит безопасность своей сети без:
- # Многие хакеры:
- # Серьезные взломщики распространяют свои знания среди менее опытных хакеров, следующим образом:
- # Для инструментов взлома верны следующие утверждения:
- # Атаки направленные не на конкретную организацию, а на большое число потенциальных жертв - это:
- # При универсальном подходе хакер начинает атаку:
- # С помощью инструмента, основанного на протоколах Internet Transaction Control Protocol (ITCP) и User Datagram Protocol (UDP), можно определить, выполняются ли в системе службы:
- # Универсальный инструмент хакера, имеющий целью сканирование сети для определения доступных систем и служб, используемых операционных систем называется:
- # К методам направленных атак можно отнести:
- # Целями атак могут являться:
- # К методологии хакерства можно отнести:
- # Единственными необходимыми службами IIS являются службы:
- # Что представляет самый простой способ обмена файлами между удаленными компьютерами:
- # Служба FTP использует хорошо известный порт:
- # "Хорошо известные" номера портов зарезервированы организацией:
- # Известные порты лежат в диапазоне:
- # Зарегестрированными портами являются:
- # FTP-серверы управляются и настраиваются с помощью программы:
- # Службой FTP можно управлять с помощью:
- # Для осуществления записи FTP-активности в окне FTP Service Master Properties необходимо отметить опцию:
- # На какой вкладке окна FTP Service Master Properties имеются средства управления, позволяющие определить, кто имеет доступ к FTP-серверу, и кто является его администратором:
- # Учетной записью по умолчанию для анонимного доступа на FTP-сервер является:
- # Если служба FTP настроена на разрешение анонимного доступа, клиенты смогут входить в систему под именем:
- # Операторы сайтов могут относиться и к другим службам IIS, таким как:
- # Пользователь увидит физические каталоги и файлы, имеющиеся в домашнем каталоге, а также все созданные виртуальные каталоги, и сможет считывать и загружать любые файлы, если предоставить доступ к FTP-сайту для:
- # Какое разрешение позволит пользователям отгружать файлы на FTP-сайт:
- # Сценариями аутентификации являются:
- # Для FTP-каталогов необходимо использовать файловую систему:
- # Программу SecureFX разрабатывает:
- # При запрете доступа к FTP-сайту по имени домена служба FTP:
- # Интернет-стандарта для чтения и публикации статей в группах новостей - это:
- # Для управления службой NNTP используется:
- # Если группа новостей доступна всем пользователям, то надо включить опцию:
- # Включение какой опции разрешит передачу имен пользователей и паролей в открытом виде:
- # Удаленные NNTP-серверы могут загружать локальные группы новостей и их статьи, после чего открывать к ним общий доступ, при включении опции:
- # NNTP-сайт по умолчанию содержит следующие объекты в панели Scope:
- # Виртуальный каталог NNTP является альтернативным физическим расположением групп новостей по умолчанию:
- # Параметры службы индексирования содержимого изменяются с помощью консоли:
- # Если свободное дисковое пространство на диске индексов подходит к концу, то будут выполнены следующие действия:
- # Управление сервером индексов осуществляется с помощью:
- # Ключевыми файлами сервера индексов, требующими контроля, являются следующие файлы:
- # Скрыть папку с именем \_readforbidden можно установкой CiRestriction в файле .idq на значение:
- # Все административные операции сервера индексов управляются посредством перечня контроля доступа в ключе системного реестра:
- # Что представляет собой основной протокол, используемый для передачи сообщений электронной почты через интернет:
- # Основными параметрами, используемыми для предотвращения несанкционированного использования SMTP-сервера и для обеспечения безопасности входящих подключений являются:
- # Сетевыми командами, предназначенными для управления службами IIS являются:
- # Компонент Simple TCP/IP Services обеспечивает работу следующих служб:
- # Метод передачи данных в прямом и обратном направлениях между сервером и приложением называется:
- # Самыми распространенными технологиями, используемыми в IIS для обеспечения активного содержимого являются:
- # Что является технологией серверной части, разработанной Microsoft, которая позволяет комбинировать HTML, сценарии и компоненты многоразового пользования ActiveX или COM для создания динамических веб-страниц:
- # Что представляет собой мощную систему, на компьютерах UNIX с помощью которой создается веб-содержимое в реальном времени:
- # Чаще всего сценарии CGI используются для:
- # Сценарий CGI может выступать в роли моста между:
- # Интерфейс программирования серверных приложений - это:
- # ASP взаимодействует с IIS через:
- # Asp.dll выполняется с привилегиями учетной записи:
- # Для обеспечения лучшей функциональности с помощью обработки ресурсов серверной части ASP вызывает компоненты:
- # Для отключения File System Object необходимо выполнить следующую команду:
- # Для получения более подробной информации о приложениях COM можно использовать апплет:
- # Технология COM в интернете известна как:
- # IIS поддерживает следующие директивы SSI:
- # Какие из специальных расширений HTML, по умолчанию настроены на употребление директив SSI в IIS:
- # Технология ActivePerl разработана фирмой:
- # Windows-версия ActivePerl обеспечивает следующие дополнительные возможности платформы IIS:
- # Ознакомится с бесплатными безопасными сценариями Perl, которые обеспечивают нужную функциональность и предотвращают возникновение пробелов в безопасности, можно на веб-сайте:
- # Для стандартного веб-сайта необходимы следующие папки:
- # На стандартном веб-сайте папка "live" предназначается для хранения следующих файлов:
- # Доступ гостевой учетной записи интернета (IUSR_имя-компьютера) к папке "static" должен быть:
- # IIS поддерживает следующие приложения:
- # Разрешения NTFS:
- # IIS предоставляет следующие возможные процессы для выполнения приложений:
- # Какую опцию нужно отметить в окне "Add/Edit Application Extension Mapping", чтобы IIS проверял наличие запрошенного файла сценария и разрешение на доступ к нему:
- # Программное обеспечение, предназначенное для контроля над исходными файлами, можно интегрировать с IIS, если установлены серверные расширения:
- # Какая программа представляет собой приложение уровня предприятия для контроля над изменением исходных файлов:
- # Какие средства создают резервные копии содержимого в автоматическом режиме:
- # Зарегистрировать сайт целиком можно в офисе авторских прав США по адресу:
- # К специальным символам можно отнести:
- # К перечню аспектов безопасности, о которых должен знать разработчик можно отнести:
- # Какой метод всегда необходимо использовать для отправки секретной информации из формы:
- # Файловая система с шифрованием - это:
- # При возникновении ошибки ASP IIS возвращает файл:
- # Переменные конфигурации FPSE устанавливаются на одном из следующих уровней:
- # Какой центр информационной секретности определяет секретность как право отдельных пользователей на управление сбором, использованием и распространением личной информации, осуществляемым другими пользователями:
- # Информация, которая указывает на пользователя, например, имя, почтовый адрес или адрес электронной почты - это:
- # Федеральный закон США, защищающий статус частности записей о видеопрокате, выпущен в:
- # В нежелании разглашать личные данные, несмотря на потребность в получении персонализированных предложений и услуг заключается:
- # С правом собственности на информацию связан:
- # Какой парадокс секретности заключается в том, что владение информацией о лицах налагает обязательство на разглашение некоторой части этой информации:
- # Упрощенно пространство секретности в США определяется следующими силами:
- # Какие сайты предлагают помощь в построении политики секретности:
- # Сколько из десяти пользователей интернета не доверяют определениям секретности, если сайт не использует контролирующую программу типа TRUSTe:
- # Какая организация рассматривает политики секретности, размещенные на веб-сайте, как описание автономного сбора данных, их использования и разглашения, если компания четко не определит, что политика секретности относится только к работе сайта в интернете:
- # В настоящее время в США используется избирательный подход к защите личной информации, который заключается в издании более тридцати законодательных актов, оговаривающих ситуации, связанные с секретностью:
- # В США первый закон, связанный с секретностью компьютерных данных, был издан:
- # Документ HEW Report содержал следующие принципы:
- # В каком году были опубликованы важные принципы секретности данных Организацией экономического сотрудничества и развития (OECD):
- # Базовые принципы секретности разработаны задолго до коммерциализации сети интернет, они нашли четкое отражение в документе Федеральной торговой комиссии США "Privacy Online: A Report to Congress" изданном:
- # Основными аспектами, которые должны присутствовать в определении секретности являются:
- # Можно указать, какие именно данные фиксируются при входе пользователей в систему, например, следующие:
- # Можно разделить элементы cookie на следующие типы:
- # Многие компании, обеспечивающие поддержку секретности, сталкиваются с отсутствием документации о том:
- # Среди маркетологов распространен подход, заключающийся в отказе от:
- # Техническими мерами по предотвращению несанкционированного доступа к данным являются:
- # Акт о защите секретности информации, вводимой в интернете детьми предписывает:
- # Главной целью какого акта было выведение из действия регулятивных мер, введенных после депрессии Актом Glass-Steagall в 1933 г:
- # Согласно G-L-B финансовым институтам запрещается разглашение непубличной частной информации несвязанным с ними третьим сторонам, если данный финансовый институт четко и конкретно:
- # Акт о переносимости и ответственности страхования здоровья - это:
- # Многим акт HIPAA больше известен как акт:
- # HIPAA относится ко всем здравоохранительным организациям и связанным с ними объектам, включая:
- # Европейский Союз представляет собой географически, экономически и политически взаимосвязанную структуру, состоящую из:
- # Согласно директиве DPD, личные данные должны:
- # После проведения консультации с Европейской Комиссией в Министерстве торговли США разработан документ "Safe Harbor", одобренный Европейским Союзом:
- # Компания PrivacyRight предлагает систему:
- # В семействе PrivacyWall представлено:
- # Совет секретности предлагает услуги службы Privacy Scan для детальной проверки веб-сайта, в результате работы которой выявляется следующее:
- # Любые данные описываются в P3P при помощи следующих категорий:
- # В судебных процессах, проходивших в 1999 г., истцы вынудили US Bancorp за несоответствие положениям, указанным в политике секретности на веб-сайте этой компании заплатить:
- # "Шесть положений об ответственности за использование электронной почты" разработаны:
- # Интернет-протоколы появились в результате нововведений, усовершенствований, совместных разработок в области информационных технологий, выполняемых:
- # К основным протоколам TCP/IP можно отнести:
- # К основным протоколам TCP/IP можно отнести:
- # Простой и надежный протокол для обмена файлами между узлами - это:
- # Какой протокол обеспечивает надежную связь и набор опций для автоматизации процессов входа в систему и настройки удаленных узлов:
- # Какой протокол используется для передачи исходящих сообщений электронной почты с одного узла на другой:
- # Какой протокол используется для передачи входящих сообщений электронной почты с одного узла на другой:
- # Какой протокол используется в процессе управления сетью при сборе данных для анализа и составления отчета о производительности сетей:
- # Какой протокол используется веб-браузерами и веб-серверами для осуществления запросов и отправки содержимого в формате HTML:
- # Имена доменов в Соединенных Штатах Америки контролируются следующей некоммерческой организацией, являющейся полугосударственной структурой:
- # Компьютеры используют веб-браузер или программу электронной почты и взаимодействуют с серверами, на которых работают соответствующие службы приложений:
- # Программное обеспечение для интернета использует набор портов, идентифицируемых по номерам в диапазоне:
- # Служба FTP использует следующий порт:
- # Служба IMAP использует следующий порт:
- # Служба SSL использует следующий порт:
- # Служба Telnet использует следующую транспортировку:
- # Функцию синхронизации времени выполняет следующая служба:
- # Порт 179 использует следующая служба:
- # Сколько системных администраторов, профессионалов в области безопасности и сетевых администраторов включает в себя Институт системного администрирования, сетевых подключений и безопасности (SANS):
- # Перечень наиболее опасных угроз, который каждый год составляет институт SANS носит название:
- # Демонстрационные сценарии, используются злоумышленниками для:
- # Легко угадываемые пароли представляют собой большую проблему, так как злоумышленники используют:
- # Сильные пароли, состоят, как минимум, из восьми символов и являются комбинациями:
- # Для функционирования почтового сервера следует иметь открытыми порты:
- # Журналы содержат подробные сведения о следующем:
- # Злоумышленные коды могут поступать из следующих источников:
- # Уязвимыми местами IIS являются:
- # Утилита по отправке ping-запросов отправляет пакет запроса ICMP ECHO указанной системе и ожидает ответа:
- # Простым способом защиты от внешних ping-запросов является блокирование ping-сканирования посредством фильтрации ICMP на:
- # Какие программы содержат широкий набор возможностей сканирования для зондирования больших и малых компьютерных сетей:
- # К методам сканирования можно отнести:
- # Какой проверочный бит подтверждает успешный запрос на установку соединения:
- # При применении вредоносных эксплоитов используются следующие подходы:
- # При применении эксплоитов, использующих ошибки в конфигурации хакер может начинать атакующие действия при осуществлении следующих действий:
- # Внешне полезная и безобидная программа, содержащая скрытый код, который может осуществлять несанкционированный сбор, использование, фальсифицирование и уничтожение данных - это:
- # 7-го и 8-го февраля 2000 г. атака DDoS была успешно реализована на сайтах:
- # Установка и настройка безопасности веб-сервера включает следующие этапы:
- # Основными рекомендациями по установке защищенного веб-сервера являются следующие:
- # Основными рекомендациями по установке защищенного веб-сервера являются следующие:
- # Какой компонент Windows 2000 содержит стандартные игры Windows, приложения и утилиты:
- # Какой компонент Windows 2000 используется при создании сертификатов для приложений и служб, обеспечивающих безопасность посредством шифрования с открытым ключом:
- # Предназначены для управления веб-сайтом, публикациями или подключением к другим информационным службам в интернете, таким как Web, FTP, новости, электронная почта и т.д:
- # Выполняет работу с сообщениями, используется приложением, асинхронно соединенным с компонентами клиента и сервера или с другими приложениями:
- # Какой компонент позволяет серверу Windows 2000 осуществлять копирование файлов на диск или ленточный накопитель для хранения редко используемых файлов:
- # Диагностирует неполадки, связанные со сценариями сервера:
- # В состав IIS входят следующие службы:
- # В состав IIS входят следующие службы:
- # Какая служба IIS является сервером новостей интернета:
- # Какая служба IIS является протоколом передачи сообщений электронной почты:
- # Какая служба IIS обеспечивает поддержку HTTP для доступа браузера к HTML:
- # При выборе компонента World Wide Web Server программа установки выберет компоненты:
- # Для изменения имени компьютера и настройки домена Windows используется диалоговое окно:
- # Для изменения параметров TCP/IP используется диалоговое окно:
- # Единственными службами, необходимыми для работы IIS в сети, являются:
- # Какой протокол нужен Windows при работе в интранет-сети для поддержки разрешения имен WINS и общего доступа к файлам и принтерам:
- # Microsoft для устранения ошибок, обнаруживаемых между выпуском соседних версий сервис-пакетов использует следующие механизмы:
- # Какой пакет включен в Windows 2000 Service Pack 2:
- # Инструментами для укрепления системы являются:
- # Инструмент HisecwebSecurity Template (Hisecweb.inf) можно найти по адресу:
- # Процедурами укрепления системы являются:
- # Какой инструмент представляет собой утилиту Microsoft, автоматизирующую настройку параметров безопасности для веб-сервера:
- # Модули MMC и надстройки по умолчанию MMC доступны в окне:
- # Набор модулей и надстроек MMC по умолчанию, связанных с безопасностью, состоит из следующих компонентов:
- # Необязательными службами Windows 2000 являются:
- # Службы, необходимые для работы IIS - это:
- # Следуя рекомендациям компании Microsoft можно настроить веб-сайт следующим образом:
- # Какое свойство операционной системы Windows, позволяет инструкциям командной строки и программам обращаться к родительскому каталогу с помощью двух точек (".."):
- # Описанием какого расширения является "Восстановление паролей в интернете":
- # Местом расположения каталога IIS HELP является:
- # Пароли защищаются посредством удаления лишней копии файла SAM, расположенной в каталоге:
- # При установке необходимо максимально упростить конфигурацию: установить минимальное число служб, отказавшись от установки таких необязательных компонентов, как:
- # К параметрам политики безопасности веб-сервера можно отнести:
- # Установка анонимной и аутентифицируемой учетных записей - это описание следующего параметра политики безопасности веб-сервера:
- # Указывают группы, членов групп, а также правила, примененные к группам - это описание следующего параметра политики безопасности веб-сервера:
- # Управление безопасностью Windows 2000 основано на следующих принципах:
- # Принципы безопасности Windows 2000 и IIS обеспечивают безопасность системы посредством:
- # Что в Windows 2000 являются способами проведения идентификации:
- # Ресурсы сети состоят из:
- # В домене:
- # В рабочей группе:
- # Организации, в которых используются домены, часто используют службу Windows 2000 под названиемp:
- # Процесс подтверждения подлинности пользователя компьютера, осуществляемый посредством ввода имени пользователя и пароля - это:
- # Права и разрешения для учетных записей и групп хранятся в локальном списке:
- # Возможность выполнения какого-либо действия, часто носящего административный или ограниченный характер - это:
- # Параметры, дополняющие списки ACL - это:
- # Какой фильтр используется для ограничения доступа всех посетителей, пытающихся получить доступ к сайту с определенного IP-адреса или домена DNS:
- # Windows 2000 и IIS используют следующие основные наборы инструментов для конфигурирования и управления локальными настройками безопасности сервера:
- # IIS Lock потребуется при установке:
- # Функцией какого средства является управление локальными или удаленными компьютерами:
- # Функцией какого средства является управление параметрами безопасности веб-сервера IIS, включая разрешения домашних каталогов, методы аутентификации, анонимный доступ и права оператора:
- # Оснастка Security Configuration and Analysis осуществляет анализ и конфигурирование:
- # Определяет политику безопасности, применяемую к группе или компьютеру:
- # Политики безопасности в шаблоне Hisecweb.inf содержат настройки следующих параметров:
- # Для проверки и изменения настроек шаблона необходимо выполнить следующие действия:
- # Группами по умолчанию, отображаемыми в ACL являются:
- # Группами по умолчанию, не отображаемые в ACL являются:
- # Учетными записями по умолчанию, отображаемыми в ACL являются:
- # Какое право или разрешение Windows 2000 позволяет изменять атрибуты NTFS файлов:
- # Применить процедуру отключения прав для группы Everyone можно выполнив следующие действия:
- # Для установки разрешений для группы Administrators, добавленной в список ACL необходимо выполнить следующие действия:
- # Для создания группы распределенного администрирования необходимо выполнить следующие шаги:
- # Для проверки состояния учетной записи Guest необходимо выполнить следующие шаги:
- # Учетная запись Windows 2000 Guest всегда входит в группу:
- # При использовании анонимного входа необходимо убедиться что учетная запись AnonymousGuest не выбрана на вкладке:
- # Настройка дополнительных параметров сайта IIS осуществляется через консоль:
- # Вкладка Directory Security позволяет настраивать:
- # Существуют следующие разрешения на доступ IIS:
- # для отслеживания событий в Windows 2000 и IIS используются:
- # Сообщения от других служб, приложений или операционной системы учитывают события, происходящие в системе:
- # В перечень журналов, работающих на сервере входят:
- # Каждое сообщение журналов содержит:
- # Категориями сообщений являются:
- # К типам аудита в Windows 2000 и IIS можно отнести:
- # Какие типы аудита применяются только в IIS:
- # В Windows 2000 и IIS осуществляется аудит событий, входящих в следующие категории:
- # Сколько значений имеет событие, для которого выполнен аудит:
- # Для каждой категории событий возможен аудит:
- # Аудит безопасности осуществляется конфиденциально и с высокой степенью доверия только:
- # Что является ключевыми моментами для сбора важной информации, которая пригодится в критической ситуации:
- # При потенциальной угрозе "злоупотребление привилегиями" и типе аудита "файловая система и реестр" результирующими событиями будут являться:
- # Параметрами конфигурации файла журнала Windows 2000 являются:
- # Параметрами файла журнала IIS являются:
- # Для отображения информации журнала, для установки и управления его параметрами используется программа:
- # Программа Windows 2000 "Просмотр событий" позволяет:
- # Для настройки размера и перезаписи файла журнала Windows 2000 необходимо выполнить следующие действия:
- # При работе с высокозащищенными веб-приложениями, рекомендуется осуществлять самоотключение сервера при заполнении файла журнала:
- # Параметры файла журнала IIS можно установить:
- # Форматами файла журнала IIS являются:
- # В расширенных параметрах файла журнала поле "IP-адрес" клиента имеет вид:
- # В расширенных параметрах файла журнала поле "Имя сервера" имеет вид:
- # В расширенных параметрах файла журнала поле "Ресурс URI" имеет вид:
- # Для правильного прочтения файлов журнала необходимо знать следующие параметры:
- # Системный журнал имеет следующий путь:
- # Журнал безопасности имеет следующий путь:
- # Журнал IIS имеет следующий путь:
- # Журнал приложений имеет следующий путь:
- # Для архивации файлов журналов верны следующие утверждения:
- # Свойства файла журнала IIS можно настроить таким образом, чтобы новый файл журнала с новым именем создавался согласно одной из следующих временных схем:
- # Аудит в Windows 2000 и IIS обеспечивает информацией журналы, чтобы впоследствии можно было восстановить:
- # Политики аудита в Windows 2000 организованы в следующую иерархию:
- # К настройкам политики аудита IIS, используемым в IIS Lock можно отнести:
- # Журнал и аудит IIS фиксируют:
- # Параметры аудита IIS отвечают за отслеживание следующих объектов:
- # В политику безопасности нужно включить процедуры по восстановлению сайта, основой которой являются:
- # В подключении второго диска к контроллеру диска сервера для одновременной записи данных на оба диска заключается:
- # В установке второго контроллера, чтобы у каждого диска был собственный контроллер заключается:
- # Сколько понадобится гибких дисков для создания загрузочных дисков установки:
- # При создании загрузочных дисков установки необходимо ввести следующую команду:
- # При помощи ERD можно выполнить следующие действия по восстановлению:
- # При начальной установке Windows 2000 и IIS в загрузочном системном разделе создается папка с именем:
- # Файлами, хранящимися на ERD являются:
- # Какой файл используется для инициализации среды MS-DOS:
- # В конце строки журнала записывается:
- # При использовании диска экстренного восстановления ERD с помощью чего определяется, был ли текущий системный файл изменен:
- # Диск ERD:
- # Для создания диска экстренного восстановления используется программа:
- # При запуске программы установки Microsoft для восстановления системы в окне Setup предлагаются:
- # При выборе опции резервирования состояния системы осуществляется резервное копирование следующей информации:
- # Ограничениями для операторов резервного копирования являются следующие:
- # Если веб-сервер является отдельным сервером, то для локального создания учетных записей используется консоль:
- # Windows 2000 содержит возможность фильтрации в стеке протоколов TCP/IP - используется:
- # Возможности фильтрации пакетов Windows 2000 используются:
- # Если веб-сайт содержит только статические веб-страницы, необходимо заблокировать все, за исключением порта:
- # При определении правил фильтрации, если сайт использует протокол защищенных сокетов (SSL) необходимо указать порт:
- # Если вы выберете Permit Only при определении правил фильтрации и не укажете ни одного номера порта, это будет интерпретировано как:
- # При определении правил фильтрации необходимо указать протокол по номеру из справочной таблицы, поддерживаемой организацией интернет-стандартов:
- # IIS позволяет устанавливать правила фильтрации, запрещающие доступ к сайту:
- # Управление функцией фильтрации IIS осуществляется через:
- # В диалоговом окне Deny Access On можно выполнить одно из следующих действий:
- # Чтобы в диалоговом окне Deny Access On запретить доступ к домену интернета необходимо выбрать опцию:
- # Чтобы в диалоговом окне Deny Access On запретить доступ с одного компьютера локальной подсети или определенного домена необходимо выбрать опцию:
- # После создания правил отказа в доступе они отобразятся в списке исключений окна:
- # Фильтрация по IP-адресам работает эффективно:
- # Устройства периметровой защиты называются:
- # Сетевые экраны:
- # Лучшие сетевые экраны обеспечивают работу служб безопасности, включающих:
- # Какая аббревиатура происходит от военного термина "демилитаризованная зона", описывающего нейтральную территорию между двумя враждующими армиями:
- # Какой компонент позволяет запускать консоль MMC на удаленной рабочей станции с использованием шифрования для администрирования IIS с рабочего стола:
- # При использовании виртуальных частных сетей существуют следующие варианты:
- # Жизненный цикл управления использует стандартизированный повторяемый набор процедур для:
- # Стандартизация обеспечивает:
- # Критический процесс, определяющий степень защищенности любой системы - это:
- # После последних обновлений Microsoft, программные продукты должны проверяться на стойкость к новым угрозам, выявляемым организациями типа:
- # Какой подход является ключом к успешной защите веб-сайта:
- # Процесс переоценки включает в себя:
- # MBSA представляет расширенную версию:
- # К простым паролям можно отнести:
- # Если включен автоматический вход в систему, и пароль хранится в открытом виде, это будет отражено в отчете безопасности MBSA как:
- # Если включен автоматический вход, и пароль шифруется в реестре, это будет отражено в отчете безопасности MBSA как:
- # В IIS 4.0 через какой виртуальный каталог пользователи могут изменять свои пароли:
- # Что отключает ненужные возможности и настраивает политику безопасности IIS для уменьшения степени уязвимости защиты:
- # Какие пути используются от текущего каталога к домашнему каталогу, при При включении родительских путей на страницах ASP:
- # Демонстрационные приложения IIS находятся в следующих каталогах:
- # Файл services.txt содержит следующие службы:
- # Утилита для исследования сети и/или аудита безопасности - это:
- # Удаленный сканер безопасности - это:
- # Консольная Win32-утилита для сбора информации - это:
- # К подозрительным записям журнала безопасности можно отнести события со следующими идентификаторами:
- # Событие с идентификатором 612 имеет следующий комментарий:
- # Событие с идентификатором 624 имеет следующий комментарий:
- # Какая программа преобразовывает журнал событий локальной или удаленной системы в текстовый файл с разделителями-табуляцией и осуществляет фильтрацию файла для нахождения искомой информации, руководствуясь указанными в командной строке параметрами:
- # Какой параметр программы Dumpel.exe указывает имя результирующего файла:
- # Какой параметр программы Dumpel.exe определяет, какой журнал следует записать:
- # При инициировании оповещения сервером предпринимаются следующие действия:
- # События Windows 2000, отслеживаемыми оповещениями являются:
- # Какой счетчик операционной системы показывает попытки доступа к файлам случайным образом для нахождения неправильно защищенного файла:
- # Какой счетчик операционной системы фиксирует попытки получения доступа к файлам без правильной авторизации доступа:
- # Какой счетчик операционной системы отображает неудачные попытки входа:
- # Счетчиками веб-служб являются:
- # Во многих организациях червь Code Red был выявлен посредством нахождения характерного GET-запроса на файл:
- # Общими признаками атак, которые следует искать являются:
- # В ситуациях, связанных с возможным нарушением безопасности сайта, необходимо выполнить следующие шаги:
- # Сайт CERT содержит перечень шагов по восстановлению атакованного сервера по адресу:
- # При включенном аудите фиксируются данные о следующих категориях событий:
- # В качестве компонента успешного вторжения злоумышленники, как правило, устанавливают:
- # В Windows 2000 и IIS реализованы следующие методы шифрования:
- # По умолчанию Microsoft в настоящее время использует:
- # При отправке данных на веб-сайте чаще всего используется шифрование:
- # Первые сведения о шифровании относятся:
- # Во времена Юлия Цезаря римляне использовали:
- # Как правило, для расшифровки данных компьютеру требуются следующие вещи:
- # Исторически сложилось так, что системы шифрования являются системами на:
- # Для угадывания ключа длиной 128 бит количество возможных комбинаций равно:
- # Примерами хорошо известных систем шифрования, алгоритмы которых доступны любому желающему, являются:
- # Секретный алгоритм симметричного ключа, применяемый в оборудовании, совместимом с FORTEZZA - это:
- # Какой шифр Microsoft использует по умолчанию в протоколах PPTP и L2TP, SSL/TLS и при поддержке протокола IPSec:
- # Новым федеральным стандартом обработки информации, который применяется для определения криптографического алгоритма в организациях правительства США для защиты важной информации является:
- # Когда был разработан стандарт DES:
- # Не следует использовать алгоритмы шифрования с ключами, длина которых меньше:
- # Система шифрования называется ассиметричной, потому что:
- # Первым коммерческим алгоритмом шифрования на открытом ключе был алгоритм:
- # Microsoft изначально использовал шифрование RSA в операционной системе:
- # Какие стандарты, применяемые для шифрования данных в режиме реального времени в интернете, комбинируют алгоритмы ассиметричного и симметричного шифрования для использования преимуществ каждого:
- # Что представляет собой цифровой документ, заверяющий подлинность и статус владельца для пользователя или компьютерной системы:
- # Набор продуктов и процессов, необходимых для безопасного создания, управления и распределения цифровых сертификатов, называется:
- # Объединение, включающее сервер сертификатов и создающее сертификаты, называется:
- # Какие компании являются коммерческими CA:
- # Цифровой сертификат X.509 v3 должен содержать следуюшие объекты:
- # Моделями аутентификации с использованием протоколов открытого ключа являются:
- # Протокол SSL изначально разработан компанией Netscape в середине:
- # Microsoft IIS поддерживает:
- # Сеанс SSL между клиентом и сервером устанавливается следующим образом:
- # При настройке сайта IIS на шифрование SSL/TLS нужно выполнить следующие процедуры:
- # Запрос на подпись сертификата - это:
- # При шифровании всех данных на сайте вероятно возникновение:
- # Стандартным портом для безопасных соединений в интернете является порт:
- # Для обеспечения безопасности сайта не используйте шифрование на ключе длиной меньше, чем:
- # В окне Secure Communications можно выбрать следующие опции, касательно поддержки сертификатов:
- # Включение какой опции в окне Secure Communications отключает использование на сервере клиентских сертификатов для аутентификации независимо от того, установил ли клиент сертификат:
- # Какие из данные технологий позволяют использовать различные шифры посредством изменения значений в реестре Windows 2000:
- # Действиями по настройке параметров SSL являются:
- # Какое средство отображает статистику протокола, текущие подключения TCP/IP, все соединения и порты в режиме ожидания:
- # Какое средство отображает статистику протокола и текущие подключения TCP/IP, использующие NetBIOS через TCP/IP (NBT):
- # Какое средство cоздает, удаляет или отображает каталоги, к которым открыт общий доступ на сервере:
- # Простым способом проверки открытого состояния только необходимых портов является ввод в командной строке команды:
- # Всем пользователям продуктов Microsoft имеет смысл работать с материалом:
- # Управление надстройками состоит из множества процессов, поэтому оно требует:
- # Microsoft предоставляет уведомления об окончании поддержки продукта или версии продукта за шесть месяцев по адресу:
- # При правильном выборе сетевого экрана намного легче использовать:
- # Для работы сетевого экрана необходимы следующие условия:
- # Сетевые экраны подразделяются на следующие типы в зависимости от наличия истории соединений и поддерживаемого уровня протокола:
- # Какой тип сетевых экранов анализируют входящие и исходящие пакеты на сетевом и транспортном уровнях и фильтруют их по IP-адресам источника и пункта назначения:
- # Какой тип сетевых экранов функционирует на сетевом уровне, отслеживая каждое подключение, проходящее через сетевой экран, для проверки его корректности:
- # Как называются сетевые экраны, объединяющие в себе различные методы обеспечения безопасности:
- # Фильтрация пакетов может осуществляться по:
- # Прокси-службы работают на прокси-сервере, называемом:
- # Существует следующие основные типы шлюзов приложений:
- # Какая проверка объединяет информацию, собранную со всех уровней, для обеспечения контроля сеанса:
- # Предопределенный метод связи - это:
- # Информация заголовков пакетов, состоит из:
- # Фильтры пакетов работают на следующих уровнях стека протоколов TCP/IP:
- # Каждый пакет и заголовки сетевого и транспортного уровней проверяется на следующие данные:
- # Политика безопасности доступа должна основываться на принципе:
- # Для обеспечения шифрования между сайтами нужен сетевой экран со встроенными функциями по обеспечению канала виртуальной частной сети (VPN) с поддержкой:
- # Корпоративные сетевые экраны высшего уровня, например, Cisco PIX, обеспечивают пропускную способность:
- # FireWall-1 обеспечивает защиту:
- # FireWall-1 работает с последними версиями:
- # В семействе экранов Cisco PIX высшей категории используется следующие технологии:
- # При небольшом количестве работающих серверов Windows NT или Windows 2000 и ограниченном бюджете рекомендуется использовать сетевой экран:
- # Что представляет собой комбинированный сетевой экран корпоративного класса и кэш-сервер интернета, интегрируемый с Windows 2000 для защиты на основе политики безопасности:
- # Какая система проверяет пакеты сетевого трафика для идентификации угроз, разрушающих периметровую защиту:
- # Используются следующие типы IDS:
- # Централизованные узловые IDS (CHIDS) являются разновидностью:
- # Системами IDS являются:
- # Продуктами, интегрирующими приложения и устройства безопасности являются:
- # Основными производителями ускорителей SSL являются:
- # Для проверки вызова файлом UntrustedISAPI.DLL функции RevertToSelf() необходимо использовать следующий синтаксис: