Главная /
Руководство по безопасности в Lotus Notes
Руководство по безопасности в Lotus Notes - ответы на тесты Интуит
В курсе передается передовой опыт для построения инфраструктуры безопасности, основанный не только на Lotus Notes и Domino, но и вообще на всех объединенных технологиях Lotus.
Список вопросов:
- # Базирующаяся в Сан-Франциско ассоциация профессионалов информационной безопасности:
- # Федеральное бюро расследований, ФБР (FBI, Federal Bureau of Investigation) в ответ на все увеличивающееся количество случаев, в которых целью преступников становились важнейшие составляющие информационных и экономических структур, основало:
- # Какую цель преследуют так называемые черные хакеры?
- # Цель Координационного центра CERT (CERT/CC):
- # Как называется ежегодник, который выпускает в течении последних 7 лет ИКБ и подразделение ФБР по борьбе с компьютерными вторжениями?
- # Назначение Национального центра по защите инфраструктур (NIPC, National Infrastructure Protection Center), размещенного в штаб-квартире ФБР:
- # Что включает в себя термин компьютерная система?
- # Компьютерная сеть может быть определена так:
- # Какие компоненты входят в ИТ-инфраструктуру?
- # ИТ-безопасность - это:
- # В задачи компьютерной безопасности в соответствии с термином ИТ-безопасности входит обеспечение:
- # Под термином (подставит нужное) подразумевается любая информация, потеря, неправильное использование, несанкционированный доступ или модификация которой могли бы неблагоприятно повлиять на национальные интересы, или на проведение федеральных программ, или же на частную жизнь граждан
- # Что относится к примерам внутренней информации:
- # Что относится к примерам секретной информации:
- # Принцип необходимого знания:
- # Архитектура безопасности IBM (IBM Security Architecture) основана на стандартах безопасности:
- # Что включает в себя понятие целостности данных?
- # К способам минимизирования угроз целостности данных относятся:
- # Что относится к понятию конфиденциальности информации?
- # Средства для идентификации и аутентификации (I&A):
- # Что из перечисленного ниже относится к аутентификации, основанная на сертификации?
- # Что из перечисленного ниже относится к двухфакторной аутентификации?
- # Что позволяет обеспечить контроль доступа?
- # Каково предназначение службы невозможности отказа?
- # Что такое шифр?
- # Симметричное шифрование получило свое название из того факта, что:
- # Что означает энтропия в отношении криптографии?
- # К факторам надежности симметричного ключа относятся:
- # Какое основное отличие между симметричным и асимметричным шифром?
- # Существуют следующие виды симметричных алгоритмов:
- # Выберите верное(ые) утверждение.
- # Выберите верное(ые) утверждение относительно ассиметричных алгоритмов.
- # Существуют следующие асимметричные алгоритмы:
- # К достоинствам алгоритмов на асимметричном ключе относятся:
- # В чем заключается особенность гибридного алгоритма?
- # Цифровые подписи участвуют в обеспечении:
- # Где применяются Хэш-функции?
- # Сертификат открытого ключа состоит из:
- # С абстрактной точки зрения существует три компонента модели безопасности Notes. Перечислите их:
- # Реализацию безопасности сервера необходимо осуществлять с точки зрения:
- # защиту базы данных и данных (в целях данной концепции безопасности) необходимо осуществлять с точки зрения
- # Что относится к условиям для обеспечения физической защиты?
- # Что из перечисленного ниже относится к сетевой безопасности с точки зрения модели безопасности Notes?
- # Что из перечисленного ниже относится к шлюзам?
- # Каково назначение DMZ?
- # Безопасность сетевого порта может использоваться для блокирования входных данных на порт Ethernet, Fast Ethernet, Gigabit Ethernet или Token Ring, когда ...
- # На чем основана концепция идентификаторов Notes ID?
- # ВЫберите верные утверждения для концепции сертификатов Notes ID.
- # Какие особенности шифрования присущи Notes и Domino?
- # ECL дает возможность пользователям:
- # Что используется в Domino для определения уровня доступа пользователей и серверов к базе данных?
- # Как реализована локальная безопасность в Domino/Notes?
- # Как можно выборочно включать-отключать функции доступа для каждого интернет-протокола?
- # Административные права доступа назначаются иерархически. Иерархия привилегий выглядит следующим образом:
- # При назначении административных прав доступа в Domino:
- # Для использования роли Web-администратора необходимо следующее:
- # Что нужно, чтобы иметь возможность выполнения агентов в неограниченном режиме с полными административными правами, пользователю (группе), выполнившему подписание агента?
- # Политики Domino представляют собой:
- # Для чего используются документы Internet Site?
- # Физическая защита в Notes, Domino включает следующие методы:
- # Domino Web Server Application Programming Interface (DSAPI) представляет собой инструмент C API, позволяющий создавать собственные расширения для Web-сервера Domino. Эти расширения (или фильтры) позволяют:
- # Выберите верные утверждения относительно подключаемых модулей Web-сервера WebSphere.
- # Где могут быть установлены подключаемые модули HTTP-сервера?
- # Что не входит в обязанности администратора поставщика услуг?
- # Какие средства безопасности использует среда поставщика услуг Domino?
- # Пользователи, осуществляющие доступ к Notes с различных клиентов Notes:
- # Для защиты перемещающихся пользователей:
- # В чем разница между Notes-сертификаторами и интернет-сертификаторами?
- # Администратор центра сертификации Domino (certificate authority administrator, CAA) отвечает за выполнение следующих задач:
- # Выберите верные утверждения относительно сертификации.
- # Продолжите фразу. При использовании централизованной архитектуры каталогов в домене Domino:
- # Можно настроить Directory Assistance на применение определенного каталога для любой из следующих задач:
- # Выберите верные утверждения, относящиеся к ACL.
- # Какие типы собственных LDAP-фильтров поиска могут быть отражены в Domino 6?
- # Что позволяет синхронизация интернет-паролей и паролей Notes?
- # Первым этапом в настройке восстановления ID-файла Notes является:
- # Если в организации реализован план использования смарт-карт, информация восстановления для этих идентификаторов пользователей Notes должна быть настроена:
- # В каком случае можно применять в Notes зашифрованную резервную копию ID-пользователя Notes?
- # Существует несколько вариантов аутентификации Web-клиентов, пытающихся получить доступ к Web-серверу Domino. К ним относятся:
- # Этот метод аутентификации позволяет обеспечить постоянство подключения пользователя на одном сервере, а также позволяет выполнить настройку HTMLформы запроса учетных данных входа.
- # Что нужно сделать чтобы настроить Domino на проверку сертификатов клиентов в этих дополнительных каталогах Domino Directory или LDAP?
- # Относительно проверки паролей ID-файл пользователя Notes содержит следующие элементы:
- # Файл NOTES.INI содержит переменную CertificateExpChecked. Эта переменная определяет:
- # Что происходит после окончания срока действия периода отсрочки, действующего после окончания срока действия пароля?
- # Чтобы разблокировать идентификатор пользователя и дать ему возможность получить доступ к серверу?
- # Будет ли пользователям iNotes выдаваться запрос на изменение пароля, если их срок действия закончился в связи с включением проверки паролей?
- # Запись -Default- в ACL определяет:
- # В поле User name (Имя пользователя) можно ввести много синонимов, которые можно применять для аутентификации. Какое имя в списке используется для выполнения проверки авторизации безопасности?
- # Что необходимо сделать, чтобы пользователи, осуществляющие доступ к базе данных через браузер Интернета или интрасети, могли быть идентифицированы в Notes таким же способом, как и пользователи Notes?
- # По умолчанию пользователю, создающему базу данных (с именем пользователя создателя базы данных), назначается уровень доступа:
- # Что можно сделать, чтобы пользователи с уровнем доступа Depositor (Депозитор) или No Access (Нет доступа) не могли применять операционную систему для копирования базы данных?
- # Что представляет собой открытый ретранслятор?
- # Что будет, если одну и ту же запись поместить в список разрешенных и запрещенных пунктов назначения или в список разрешенных и запрещенных источников?
- # Что представляет собой черный список (blacklist, blackhole list) в Domino?
- # Правила электронной почты в Domino позволяют бороться со спамом следующими способами:
- # Можно освободить узлы от применения параметров ретрансляции на основе следующих факторов:
- # Выберите верные утверждения.
- # Выберите верные утверждения, относящиеся к службе Domino Off-Line Services (DOLS)
- # Для назначения различных политик идентификаторов для пользователей из разных доменов следует использовать документы
- # Какие административные параметры безопасности могут обойти пользователи через окно User Security (Безопасность пользователя)?
- # При входе в Notes с применением смарт-карты требуется:
- # Для чего предназначена ECL?
- # будет ли выполняться SSL/LDAP-аутентификация, если настроить QuickPlace на использование SSL, не настроив Domino?
- # Где хранится контактная информация и информация об аутентификации для локальных пользователей?
- # Для чего применяются команды QPTool?
- # QuickPlace поддерживает два типа аутентификации с подключением Web-браузеров к серверу QuickPlace:
- # Управление доступом пользователей в QuickPlace осуществляют
- # Суперпользователь должен быть
- # Какие средства безопасности используются в Sametime Connect?
- # Какие типы прокси-серверов подключения поддерживаются в Meeting Room – компонентах общего доступа к экрану и "белой доски"
- # Выберите верные утверждения относительно защиты клиента Sametime Java Connect:
- # Вести интерактивный текстовый диалог в реальном времени позволяет:
- # Существуют следующие опции защиты встречи в Sametime Meeting Room:
- # По умолчанию для подключения между Web-браузером и сервером Sametime осуществляется
- # Если для записей Anonymous (Аноним) и Default установлен уровень доступа No Access (Нет доступа), то:
- # Выберите верные утверждения относительно аутентификации в iNotes
- # Выберите верные утверждения относительно файла почты на рабочей станции
- # Для чего предназначена Функция выхода в iNotes Web Access?
- # Какие из перечисленных ниже различий межде безопасностью iNotes Web Access и Notes действительно существуют?
- # Для чего предназначен фильтр активного содержимого iNotes Web Access?
- # Какую информацию iNotes кэширует по умолчанию?
- # Какое средство обеспечивает экономичный способ расширения существующей инфраструктуры системы сообщений для всей организации и предлагает доступную систему электронной почты для всех сотрудников?
- # Какое средство обеспечивает рабочие области групп самостоятельного обеспечения и позволяет легко использовать Web-конференции?
- # Какое средство обеспечивает средства публикации содержимого и авторинга для нетехнических пользователей, предлагая простой способ создания, управления и публикации содержимого для Web-сайтов организации?
- # Какую аутентификацию поддерживает WebSphere Application Server?
- # Для использования в качестве реестра аутентификации (для хранения идентификаторов и паролей пользователей) сервер WebSphere Portal Server поддерживает:
- # Разрешение, позволяющее авторизованному пользователю изменять параметры управления доступом:
- # Выберите верные утверждения в отношении WebSphere и ACL
- # Во время установки WebSphere Portal Server шифрует административные пароли базы данных и LDAP и сохраняет их в следующем файле:
- # Для чего используются службы Member Services?
- # Со службами Member Services связаны следующие возможности:
- # Службы Member Services поддерживают следующие типы участников:
- # Хранилище пользователей представляет собой хранилище данных, содержащее:
- # При употреблении Tivoli Access Manager в качестве внешнего диспетчера безопасности создание пользователей через WebSphere Portal или через импорт LDIF-файла может следующую проблему: пользователи и группы, созданные в WebSphere Portal Server, не могут пройти аутентификацию в модуле входа Tivoli Access Manager во время входа; таким образом, попытка входа пользователя будет неудачной. Как можно решить эту проблему?
- # Если пользователям требуется удалить записи в своих почтовых базах данных с мобильных устройств, DEAS-сервер должен иметь уровень доступа:
- # Для чего предназначен Domino Everyplace Access Server (DEAS)?
- # С помощью Domino Everyplace можно осуществлять управление доступом к серверу следующими способами:
- # Для чего предназначен Sametime Everyplace?
- # Для использования Sametime Everyplace необходимы следующие компоненты:
- # Sametime Everyplace (STEP) может быть установлен:
- # Что из перечисленного ниже относится к определению угрозы?
- # Как принято называть уровень риска, допустимого для жизнедеятельности организации, который могут покрыть страховые компании?
- # К базовым шагам ИТ-безопасности для уменьшения риска относятся
- # Причины существования остаточного риска?
- # Выберите верные утверждения.
- # Что включает в себя стандарт ISO 17799?
- # Выберите верные утверждения. ISO 17799 - это подробный стандарт в сфере безопасности, который:
- # Наилучшим способом обеспечить всей организации надлежащую безопасность и должным образом реализовать ее является:
- # Выберите верные утверждения. Стандарт Общие критерии для оценки безопасности информационных технологий (CC, Common Criteria for Information Technology Security Evaluation):
- # Стандарт Общие критерии для оценки безопасности информационных технологий включает в себя:
- # Цель стандарта Общие критерии (CC):
- # Продолжите фразу. Метод построения решений для обеспечения безопасности (MASS, Method for Architecting Secure Solutions)...
- # Какова цель стандарта ISO 7498-2?
- # Какие функциональные классы Общих критериев соответствуют функциональной категории "Аудит"?
- # Какие функциональные классы Общих критериев соответствуют функциональной категории "Контроль доступа"?
- # Какие функциональные классы Общих критериев соответствуют функциональной категории "Контроль потока"?
- # Какие функциональные классы Общих критериев соответствуют функциональной категории "Целостность решения"?
- # Назначение системы аудита безопасности в ИТ-решении по методологии MASS:
- # Назначение подсистемы целостности решения в ИТ-решении по методологии MASS:
- # Назначение подсистемы контроля доступа в ИТ-решении ИТ-решении по методологии MASS:
- # Назначение мандатной подсистемы в ИТ-решении по методологии MASS:
- # Согласно Общим критериям требования безопасности к подсистеме аудита включают:
- # Согласно Общим критериям фокус подсистемы целостности решения мог бы включать:
- # Согласно Общим критериям в функциональные требования к подсистеме контроля доступа следует включить:
- # Согласно Общим критериям в подсистему контроля информационного потока могут быть включены следующие функциональные требования:
- # Для цели дизайна безопасности "Отчетность посредством надежной идентификации" необходимыми подсистемами безопасности являются:
- # Для цели дизайна безопасности "Защита от мошенничества" необходимыми подсистемами безопасности являются:
- # Для цели дизайна безопасности "защита от атак" необходимыми подсистемами безопасности являются:
- # В чем заключается дуальная природа дизайна безопасности ИТ-бизнесс-процессов?
- # Цель документирования концептуальной архитектуры безопасности:
- # В процесс интеграции безопасности в архитектуру общего решения входят шаги:
- # Какие три фазы(вида деятельности) входят в методологию ISSL?
- # Что из перечисленного ниже относится к фазе "построение" по методологии ISSL?
- # Что из перечисленного ниже относится к фазе "управление" по методологии ISSL?
- # Какие действия входят в фазу "управление" в методологии ISSL?
- # Какие действия входят в фазу "построение" в методологии ISSL?
- # Какие действия входят в фазу "оценка" в методологии ISSL?
- # Что понимают под термином инфраструктура?
- # В контексте методологии безопасности, описанной в предыдущей лекции, проектирование инфраструктуры затрагивает пять функциональных категорий безопасности:
- # Потребность в обеспечении безопасности любого бизнеса традиционно основывается на:
- # К средствам шифрования конфиденциальной и чувствительной информации относятся:
- # К средствам физического и логического разделения серверов и сетей относятся:
- # К средствам повышение защищенности от сетевого сниффинга относятся:
- # Управление доступом обусловлено тремя основными принципами обеспечения безопасности:
- # Использование прокси-систем может обеспечить:
- # Существует следующие категории систем обнаружения вторжения (IDS):
- # Что из перечисленного ниже относится к методам обеспечения целостности данных?
- # Какие две категории "полномочий" различают в "безопасном администрировании"?
- # К средствам гарантирования неизменности данных во время транзита относятся:
- # Способы обеспечение гарантии доступности системы:
- # Как должно происходить обнаружение и обработка систематических атак (попыток войти в систему) в административных точках доступа и использование административных учетных записей для входа в систему?
- # Как происходит ограничение возможностей пользователей и введение в действие минимального количества методов, применяемых для доступа к конфигурации системы?
- # Что такое "эксплоит"?
- # Как можно существенно снизить эксплоиты в системе безопасности?
- # Функция оценки рисков включает в себя:
- # Какое определение наиболее полно описывает брандмауэр:
- # Чем пакетные фильтры с контролем состояния отличаются от пакетных фильтров?
- # Выберите верные утверждения:
- # Выберите верные утверждения:
- # Oсновными протоколами, составляющими IPSec, являются:
- # Выберите верные утверждения:
- # Выберите верные утверждения:
- # Какие потенциальные уязвимости присущи ЛВС (VLAN)?
- # Выберите верные утверждения
- # В чем отличие прямого от обратного прокси.
- # Какие функции выполняют системы обнаружения вторжений на уровне сети (NIDS)?
- # Какие функции выполняют сканеры контента в системах обнаружения вторжений (IDS)?
- # Что из перечисленного ниже относится к серверам FTP?
- # Что из перечисленного ниже относится к DNS?
- # Что из перечисленного ниже относится к хостам-ретрансляторам SMTP?
- # Выберите верные утверждения в отношении протокола SSL.
- # Выберите верные утверждения для демилитаризованной зоны (DMZ).
- # Дайте определение зоны в ИТ.
- # Дайте определение зона безопасности в ИТ.
- # Характеристиками ресурсов в интернет-зоне являются:
- # Характеристиками ресурсов в прокси-зоне являются:
- # Характеристиками ресурсов в зоне доступа к данным являются:
- # Границы зон с точки зрения проекта сети состоят из:
- # Брандмауэры, воздействующие на трафик в интернет-зоне, должны иметь:
- # Для конфигурации брандмауэра правилом по умолчанию должно быть:
- # Перечислите обязательные функции брандмауэров для обеспечения безопасности.
- # Что понимается под политиками для потоков данных при межзонном взаимодействии?
- # Возможно ли наличие множества прокси-зон и зон доступа к данным?
- # Для применения различных ограничений из области политик для потоков данных:
- # Выберите верные утверждения:
- # Что из перечисленного ниже характерно для аутентификации "клинт-сервер"?
- # Что характерно для модели доступа "Общественный доступ к данным"?
- # Что характерно для модели доступа "Простая аутентификация"?
- # Что характерно для модели доступа "Строгая аутентификация, шифрованные данные"?
- # Что означает следующая запись в таблице политики "интернет-зона - прокси-зона"? [Большая Картинка] ,где H - фильтры определенных хостов, X - сетевые фильтры
- # Что означает следующая запись в таблице политики "зона доступа к данным - интранет-зона"? [Большая Картинка] ,где H - фильтры определенных хостов, X - сетевые фильтры
- # Что означает следующая запись в таблице политики "прокси-зона - зона доступа к данным"? [Большая Картинка] ,где H - фильтры определенных хостов, X - сетевые фильтры
- # В чем заключается концепция атаки "человека посередине"?
- # Что такое прокси-сервер?
- # Для чего предназначен пересылающий прокси?
- # Чем отличается прозрачный от объявленного прокси?
- # Какие функции предоставляет прокси обеспечения безопасности?
- # Какой прокси изображен на рисунке? [Большая Картинка]
- # Выберите верные утверждения для обратных прокси.
- # Как можно предотвратить кэширование динамического контента Domino?
- # Единственными методами HTTP (HTTP Methods), необходимыми Domino для функционирования являются:
- # Какие методы HTTP являются необязательными и могут представлять собой риск для безопасности Domino?
- # Какое правило прокси надо применить для обслуживания только контента в подкаталогах /mail* ?
- # Какое правило прокси разрешает доступ из Интернета к Domino Directory, но не к контенту, который находится вне списка каталогов по умолчанию?
- # Ограничитель URL, которые сообщают прокси-серверу, что данное значение должно трактоваться как часть основного URL для преобразования адресов:
- # Какие существуют требования и ограничения на использование обратных прокси-серверов вместе с сервером Sametime?
- # Что означает affinity-id в спецификации URL для доступа к защищенным внутренним серверам: http[s]://hostname:port/affinity-id/
- # Среды со множеством обратных прокси-серверов должны удовлетворять следующим требованиям на использование с Sametime:
- # Какие клиенты Sametime могут взаимодействовать с серверами Sametime через обратный прокси-сервер и при каких условиях?
- # На какие возможности сервера Sametime накладываются ограничения когда он расположен за обратным прокси-сервером?
- # существуют какие-либо ограничения для возможностей сервера Sametime, когда он расположен за обратным прокси-сервером?
- # Если конфигурация обратного прокси-сервера требует аутентификации сертификата клиента, то:
- # Может ли SSL использоваться для шифрования данных, передаваемых между серверами Sametime и обратным прокси-сервером?
- # Продолжите фразу. Когда SSL используется в среде обратного прокси с Sametime
- # Для чего необходимо конфигурировать правила преобразования адресов на обратном прокси при использовании Sametime?
- # если входящим URL-адресом от Web-сервера является http[s]://reverseproxy.ibm.com/st01/stcenter.nsf то правила преобразования адресов обратного прокси-сервера преобразуют входящий URL-адрес в адрес следующего вида:
- # Если во время установки сервера Sametime администратор не разрешит HTTP-туннелирование по порту 80, то необходимо:
- # Чтобы разрешить серверу Sametime 3.1 понимать и поддерживать запросы обратного прокси, администратор должен:
- # Как нужно настроить Sametime 3.1 для поддержки обратного прокси?
- # Если входящим URL-адресом от Java-апплета является http[s]://proxy.ibm.com/st01/BroadcastCBR/ то правило преобразования адресов на обратном прокси должно преобразовать этот URL-адрес в следующий вид:
- # Как влияет преобразование URL-адресов, модификация заголовков HTTP на производительность системы при включенном кешировании?
- # Что означает явление, называемое схожестью клиентов (client affinity) или "прилипающими" сеансами (sticky sessions)?
- # Для проверки на наличие прослушивающего процесса для отдельного порта (и для какого удаленного адреса) может быть использована команда операционной системы:
- # Что называется сертификацией?
- # Что такое регистрация?
- # Выберите верные утверждения, относящиеся к линейным и иерархическим сертификатам.
- # Выберите верные утверждения, относящиеся к иерархической сертификации.
- # Для каких типов Notes ID должна быть предоставлена большая защита, чем идентификаторам других типов?
- # Какие элементы являются обязательными в Notes ID?
- # Секретный ключ и ключи шифрования в файле ID шифруются с использованием ключа, вычисленного на основе:
- # Какие элементы содержит сертификат Notes?
- # В каких целях используется присваивание альтернативных имен?
- # Какова цель пароля, заданного идентификатору ID пользователя Notes во время регистрации?
- # Как работает антиспуфинговая система при вводе пароля Notes?
- # Выберите верные утверждения.
- # Продолжите фразу. Восстановление пароля и файла Notes ID является механизмом, который позволяет...
- # Какая информация хранится в каталоге Domino?
- # Выберите верные утверждения
- # Опишите, какой тип иерархии сертификации изображен на рисунке? [Большая Картинка]
- # Опишите, какой тип иерархии сертификации изображен на рисунке? [Большая Картинка]
- # Для чего нужна перекрестная сертификация Notes?
- # Какие существуют варианты перекрестной сертификации ?
- # Какой тип сертификации следует выбрать, если одна из организаций желает провести наиболее ограниченную форму перекрестной сертификации, а другую организацию устраивает наиболее либеральная форма перекрестной сертификации?
- # Какой процесс изображен на рисунке? [Большая Картинка]
- # Какой процесс изображен на рисунке? [Большая Картинка]
- # В каких случаях может потребоваться отключение аутентификации на основе сертификатов?
- # Какое средство обеспечивает целостность данных?
- # Что обеспечивает конфиденциальность данных?
- # Используется ли в Notes шифрование электронной почты, если да, то каким способом?
- # Какую разновидность криптостойкости используют программные продукты сервера Domino, Domino Administrator, Domino Designer®, клиента Lotus Notes?
- # Если пользователь более не способен применять свой файл Notes ID (предполагая невозможность восстановления упомянутого ID) то:
- # Какой метод шифрования сообщений электронной почты используется в Lotus Notes?
- # Что характерно для уровня спецификации предложенного стандарта (Proposed Standard) в пути стандартов (standards track)?
- # Что характерно для уровня спецификации интернет-стандарта (Internet Standard) в пути стандартов (standards track)?
- # Выберите верные утверждения
- # Что из перечисленного ниже относится к Центру сертификации [Certificate Authority (CA)]?
- # Что из перечисленного ниже относится к Репозиторию сертификатов (CR)?
- # то из перечисленного ниже относится к Центру регистрации (RA)?
- # Какого поля не хватает в структуре сертификата X.509 на рисунке? [Большая Картинка]
- # Какого поля не хватает в структуре сертификата X.509 на рисунке? [Большая Картинка]
- # Создание перекрестного сертификата для листового сертификата отображает доверие..
- # Перекрестный сертификат для СА отображает доверие..
- # При использовании в процессе аутентификации протокола SSL шифруется следующая информация:
- # Что из перечисленного ниже характерно для аутентификации по имени и паролю (Name-and-password authentication)?
- # Что из перечисленного ниже характерно для анонимного доступа?
- # Что из перечисленного ниже характерно для мультисерверной сеансовой аутентификации (Multi-server session-based authentication (SSO))?
- # С какими протоколами, помимо HTTP, может использоваться SSL?
- # Что происходит во время рукопожатия SSL?
- # Для чего используется аутентификация клиента?
- # Для чего используется внешний центр сертификации?
- # Для чего предназначена спецификация MIME?
- # Назначение IMAP:
- # Выберите верные утверждения
- # Для шифрования сообщений электронной почты используются стандарты
- # Что характерно для стандарта PGP?
- # Для шифрования сообщений в S/MIME используется метод:
- # Для обнаружения подделки сообщения, определения целостности данных и проведения аутентификации сообщения (подтверждение того, что отправивший сообщение человек действительно является отправителем) в S/MIME используется метод:
- # Если сообщение отправлено как непрозрачное (opaque), это означает, что:
- # Целью стандарта PKCS #12 является:
- # Для подписания электронной почты с применением S/MIME пользователь должен:
- # Что означает принцип единого входа?
- # Выберите методы обеспечения SSO, которые поддерживают программные продукты компании IBM
- # Все методы SSO должны быть направлены на решение трех проблем:
- # Каково назначение маркеров Lightweight Third Party Authentication (LTPA)?
- # Особые примечания относительно использования LTPA включают:
- # В зависимости от того, выпущен ли уже для пользователя маркер, Web-сервер может выполнить одно из двух возможных действий. Этими двумя действиями, или механизмами, являются:
- # Что из перечисленного ниже не входит в маркер LTPA?
- # В процессе опроса маркера Domino интересуют следующие аспекты относительно принятого маркера LTPA:
- # Основным соображением относительно обеспечения безопасности при использовании LTPA в смешанной среде WebSphere-Domino является:
- # Если DN в маркере не соответствует элементу управления доступом [к примеру, элементу таблицы управления доступом (ACL) базы данных Domino], то, если была подтверждена достоверность маркера LTPA:
- # Аутентификация клиента с использованием сертификатов X.509 предусматривает:
- # Где Internet Explorer хранит сертификаты X.509 клиента?
- # Выберите верные утверждения, относящиеся к протоколу SASL:
- # Во время протокольного обмена в рамках аутентификации механизм SASL
- # SASL поддерживает такое свойство, как прокси-авторизация (proxy authorization), которое позволяет
- # В процессе обработки сервером LDAP запроса связывания LDAP от клиента, если методом аутентификации является SASL, а механизм SASL не поддерживается сервером, то сервер:
- # Расширения DSAPI, или фильтры, уведомляются всякий раз, когда
- # Фильтр DSAPI позволяет вам
- # Типами методов запроса HTTP, при которых могут быть инициированы события, являются:
- # Является ли инструментарий API языка С Lotus для Domino 6 обратносовместимым?
- # Какая функция используется для распределения в вашем фильтре динамической памяти?
- # Какие издержки существуют при использовании DSAPI?
- # При использовании поддержки плагина заголовков HTTP в Domino, последний возлагает обязанности по проведению аутентификации всех пользователей на
- # Для ID пользователей и паролей Domino 6 поддерживает заголовки HTTP, что позволяет:
- # Какую информацию содержат заголовки HTTP, добавленные к запросам плагином сервера приложений WebSphere для IIS или для IBM HTTP Server?
- # Для преобразования имени пользователя из заголовка HTTP в иерархическое имя Notes может быть использовано:
- # На рисунке 7.1 изображено взаимодействие браузера и портала при использовании SSO с применением LTPA. Расположите верно передаваемые данные. [Большая Картинка]
- # На рисунке 7.2 изображено взаимодействие портала и Domino при использовании SSO с применением LTPA. Расположите верно операции и передаваемые данные. [Большая Картинка]
- # Какие характеристики отличают каталоги от реалиционных БД оьщего назначения?
- # Как расшифровывается абревиатура LDAP?
- # Продолжите фразу. Когда информация секционирована, то ...
- # Продолжите фразу. Когда информация реплицирована, ...
- # Что подразумевается под множественными каталогами в организации?
- # Сохраненная в записи каталога пользователя информация упорядочена в виде раздельных
- # Что такое авторитетный источник?
- # Что такое опорная (контрольная) точка (point of control)?
- # Исключительность для опорной точки означает
- # Что включено в понятие управления данными в множественных каталогах?
- # Для содействия улучшению совместимости данных относительно множества каталогов
- # При синхронизации каталогов данные должны перемещаться:
- # Синхронизация каталогов может быть использована как средство для:
- # В контексте синхронизации каталогов источниками данных являются
- # Идентификаторы OID относятся к управляемой иерархии, которую администрирует
- # Для чего используются идентификаторы OID?
- # Выберите верные утверждения.
- # Для чего используются ключи корреляции?
- # Для чего применяется прямое преобразование?
- # Когда представленный в cookie сеанса идентификатор пользователя требует проведения более чем одной операции поиска и выборки для преобразования имени маркера (cookie) или идентификатора в отличительное имя (DN) для использования его в целях предоставления доступа, это называется:
- # Какие из следующих утверждений верны относительно передачи потоков данных из авторитетных источников?
- # Что из перечисленного ниже является примером собятия при синхронизации каталогов
- # Какие из перечисленных ниже функций выполняет инструмент ADSync?
- # Какие из перечисленных ниже функций выполняет инструмент LDAPSync Solution?
- # В каких случаях используется тип простая синхронизация?
- # В каких случаях используется тип синхронизации в виде рассылки (broadcast)?
- # В каких случаях используется тип синхронизации в виде обеспечения согласованности данных (data consistency)?
- # Какие из перечисленных ниже функций выполняет инструмент IBM Tivoli Directory Integrator?
- # Какие функции выполняют синтаксические анализаторы (parsers) в Directory Integrator?
- # Какие функции выполняют перехватчики (hooks) в Directory Integrator?
- # Ключевой концепцией продукта Directory Integrator является:
- # Продолжите фразу. Метакаталог...
- # Что такое служба унифицированных каталогов?
- # Какие из следующих атрибутов следует использовать в качестве первичного ключа?
- # Какие из следующий особенностей характерны для метакаталогов?
- # Какие из следующий особенностей характерны для центральных каталогов?
- # Что из перечисленного ниже относится к характеристикам (недостаткам и преимуществам) центральных каталогов?
- # Что из перечисленного ниже относится к характеристикам (недостаткам и преимуществам) метакаталогов?
- # Какую архитектуру службы унифицированных каталогов следует использовать для организации, которая желает переместить данные и приложения для использования общего каталога LDAP наряду с продолжением поддержки приложений, являющихся зависимыми от частных или унаследованных каталогов?
- # Схема каталога имеет три главных компонента. Ими являются:
- # В дереве информации каталога [Directory Information Tree (DIT)] каждый узел, сам корень, точки ветвления и листья, является:
- # Учетная запись (account) является ...
- # Регистрация является ...
- # Предоставление прав (entitlement) является ...
- # В чем заключается укрепление ОС?
- # В чем заключается установка надлежащего базового уровня для ИТ-системы?
- # Что делают брандмауэры?
- # Что делают фильтры приложений?
- # В такой операционной системе пользователь может открыть множество программ и переключаться между приложениями так, как ему требуется
- # В системе такого типа ОС обрабатывает запросы от многих пользователей и поддерживает жесткий контроль над ресурсами, чтобы гарантировать то, что ни один пользователь никаким образом не повлияет на какого-либо другого пользователя.
- # В задачи ОС входит:
- # Что из перечисленного ниже относится к слабым местам ОС Windows?
- # Что из перечисленного ниже относится к слабым местам ОС Linux?
- # Что следует сделать при установке Windows NT 4.0 в целях безопасности?
- # Чего не следует сделать при установке Windows NT 4.0 в целях безопасности?
- # Что следует сделать в целях безопасности в отношении журналирования в Windows NT 4.0?
- # Что следует сделать при установке Windows 2000 в целях безопасности?
- # Чего не следует сделать при установке Windows 2000 в целях безопасности?
- # Продолжите фразу. Набор "Шаблонов безопасности" (Security Templates Tool) ...
- # Как можно эффективно снизить вероятность взлома учетной записи "Администратор"?
- # Следует ли периодически загружать пакеты обновлений на рабочие станции, если обеспечены все остальные необходимые меры обеспечения безопасности ОС и если была установлена последняя версия ОС?
- # Каково назначение советник по основным направлениям безопасности Microsoft (MBSA)
- # Как обеспечить защиту от атак на IIS Web-сервер Microsoft?
- # Как эффективно обеспечить защиту от атак на MS SQL?
- # Если система, которую нужно протестировать, уже укреплена, то средство "Scan for Security Risks" от Symantec:
- # Какие из следующих действий входят в системное укрепление сервера UNIX?
- # Через inetd запускается целый набор служб. В целях обеспечения безопасности:
- # Самый лучший способ защититься от атак типа "отказа от обслуживания" (denial-of-service) "нехватка места на диске" (out-of-disc-space) это:
- # С помощью какого дополнительного компонента в unix можно избежать единых точек отказа (single points of failure) и обеспечить безопасность по всем уровням?
- # Какое средство защитит систему и пользователей от спама?
- # Какие из следующих действий следует предпринять для обеспечения лучшей безопасности системы Linux?
- # Как следует поступать с трафиком с явной маршрутизацией в целях безопасности?
- # Для чего предназначена следующая команда в Solaris? ndd -set /dev/ip ip_respond_to_echo_broadcast 0
- # Какая команда используется для запрещения отправки ICMP-сообщений о перенаправлении в Linux?
- # Одна из многочисленных техник, которые используются предполагаемыми взломщиками для скрытия своего присутствия, – это очистка любых средств журналирования, которые могут (и даже должны) быть включены. Способы обойти эту проблему:
- # Охарактеризуйте ОС AIX.
- # Для защиты от неавторизованного доступа неиспользуемый терминал можно запереть командой:
- # Что можно предпринять для избежания получение взломщиками пароля суперпользователя, или пользователя с именем root?
- # Что следует предпринять, для того, чтобы пользовательские ID и пароли, которые находятся в файлах .netrc, не были видны изнутри системы?
- # В каком файле хранятся парольные опции в AIX?
- # Trusted Computing Base (Доверенная вычислительная база, TCB) является частью системы, которая отвечает за:
- # Для чего предназначен пароль супервизора?
- # Для получения доступа к системе некоторые программы используют файл .rhosts. В некоторых случаях доступ может быть предоставлен и неавторизованным поль- зователям. Что следует предпринять для избежания подобных ситуаций?
- # Что делает команда Skulker?
- # Какие команды используются для слежения за работой X-сервера?
- # Как можно предотвратить риск, связанный с запуском команд xwd и xwud?
- # Как ограничить выполнение команды xhost только при наличии полномочий суперпользователя
- # С помощью какой команды можно определить сетевые службы с открытыми коммуникационными портами?