Главная / Интернет-технологии / Безопасность IIS

Безопасность IIS - ответы на тесты Интуит

Правильные ответы выделены зелёным цветом.
Все ответы: Безопасность веб-сервера в интернете предполагает использование и отслеживание работы ряда защитных систем, работающих совместно и дополняющих друг друга.
Смотрите также:
Согласно сведениям ФБР администраторы безопасности часто не замечают, что компьютерное преступление совершается:
(1) сотрудниками конкурирующей организации
(2) сотрудниками организации
(3) сотрудниками организации-партнера
Единственными необходимыми службами IIS являются службы:
(1) World Wide Web (WWW) Publishing Service
(2) IIS Client Service
(3) IIS Admin Service
(4) IIS Server Service
Метод передачи данных в прямом и обратном направлениях между сервером и приложением называется:
(1) CGG
(2) DGI
(3) CGI
(4) GCI
Какой центр информационной секретности определяет секретность как право отдельных пользователей на управление сбором, использованием и распространением личной информации, осуществляемым другими пользователями:
(1) EPIC
(2) APIC
(3) SPIC
(4) OPIC
Интернет-протоколы появились в результате нововведений, усовершенствований, совместных разработок в области информационных технологий, выполняемых:
(1) в научно-исследовательских институтах
(2) в группах индустриальных стандартов
(3) на частных предприятиях
Установка и настройка безопасности веб-сервера включает следующие этапы:
(1) укрепление системы
(2) определение и сбор необходимых компонентов установки
(3) включение аудита и возможностей по восстановлению
(4) установка и настройка компонентов
К параметрам политики безопасности веб-сервера можно отнести:
(1) правила безопасности IP
(2) присвоение/создание учетных записей пользователей
(3) правила безопасности учетных записей
(4) присвоение/создание переданных (распределенных) полномочий администрирования
(5) правила безопасности групп
(6) определение правил безопасности паролей
(7) правила конфиденциальности данных
для отслеживания событий в Windows 2000 и IIS используются:
(1) журналы
(2) блокноты
(3) аудит
(4) резервирование
В политику безопасности нужно включить процедуры по восстановлению сайта, основой которой являются:
(1) регулярно обновляемые резервные копии
(2) резервирование данных при каждом обновлении сайта
(3) данные процедуры не нужны
Жизненный цикл управления использует стандартизированный повторяемый набор процедур для:
(1) обновления сайта
(2) переоценки сайта
(3) защиты сайта
В Windows 2000 и IIS реализованы следующие методы шифрования:
(1) аутентификация с помощью Kerberos или других поддерживаемых методов
(2) шифрование файлов в разделе или на жестком диске NTFS
(3) виртуальные частные сети (VPN) с использованием протоколов PPTP, IPSec или L2TP
(4) использование шифрования SSL или следующего поколения стандарта – TLS
Какое средство отображает статистику протокола, текущие подключения TCP/IP, все соединения и порты в режиме ожидания:
(1) Nbstat.exe
(2) Netstat.exe
(3) Net Share
Несанкционированное использование, попытки обмана или обхода систем безопасности компьютерной информационной системы или сети - это:
(1) Hacking
(2) Denial of Service
(3) Cracking
(4) Engineering
"Хорошо известные" номера портов зарезервированы организацией:
(1) IEEE
(2) ASCII
(3) ICANN
(4) ICAN
Что представляет собой мощную систему, на компьютерах UNIX с помощью которой создается веб-содержимое в реальном времени:
(1) ASP
(2) CGI
(3) Perl
(4) Fortran
В нежелании разглашать личные данные, несмотря на потребность в получении персонализированных предложений и услуг заключается:
(1) первый парадокс секретности
(2) второй парадокс секретности
(3) третий парадокс секретности
(4) четвертый парадокс секретности
Простой и надежный протокол для обмена файлами между узлами - это:
(1) Internet Protocol
(2) File Transfer Protocol
(3) Point-to-Point Protocol
(4) Transmission Control Protocol
Какой компонент Windows 2000 содержит стандартные игры Windows, приложения и утилиты:
(1) Accessories and Utilities
(2) Indexing Information Services
(3) Remote Installation Services
(4) Terminal Services
(5) Windows Media Services
Управление безопасностью Windows 2000 основано на следующих принципах:
(1) наследование
(2) рабочие группы и домены (а также Active Directory)
(3) аутентификация учетных записей и групп.
(4) доверительные отношения
(5) контроль доступа (права, разрешения и ограничения)
Каждое сообщение журналов содержит:
(1) идентификатор события ID
(2) дату
(3) время
(4) объект
(5) имя компьютера
(6) категорию события сообщения
(7) тип номера события сообщения
Сколько понадобится гибких дисков для создания загрузочных дисков установки:
(1) 1
(2) 2
(3) 3
(4) 4
После последних обновлений Microsoft, программные продукты должны проверяться на стойкость к новым угрозам, выявляемым организациями типа:
(1) SCAS
(2) SCIE
(3) SANS
(4) ESA
Первые сведения о шифровании относятся:
(1) к ХIХ веку до нашей эры
(2) к ХХ веку до нашей эры
(3) к ХХI веку до нашей эры
(4) к ХХII веку до нашей эры
Простым способом проверки открытого состояния только необходимых портов является ввод в командной строке команды:
(1) Netstat –e
(2) Netstat –a
(3) Netstat –n
(4) Netstat –v
Эффективной DoS-атакой является:
(1) отсоединение источника питания системы
(2) получение конфиденциальных данных от пользователей под видом службы технической поддержки
(3) разрыв линий коммуникации
FTP-серверы управляются и настраиваются с помощью программы:
(1) Internet Control
(2) Internet Manager
(3) Internet Services
(4) Internet Services Manager
Интерфейс программирования серверных приложений - это:
(1) ISAPI
(2) SAPI
(3) API
(4) IAPI
Упрощенно пространство секретности в США определяется следующими силами:
(1) маркетологами
(2) разработчиками
(3) правозащитниками
Какой протокол используется для передачи входящих сообщений электронной почты с одного узла на другой:
(1) SNMP
(2) TCP
(3) POP
(4) IP
Выполняет работу с сообщениями, используется приложением, асинхронно соединенным с компонентами клиента и сервера или с другими приложениями:
(1) Internet Information Services
(2) Accessories and Utilities
(3) Message Queuing Services
(4) Indexing Information Services
Ресурсы сети состоят из:
(1) устройств хранения данных
(2) файлов данных
(3) принтеров
(4) прочих компонентов, связанных с серверами
Какие типы аудита применяются только в IIS:
(1) посетители домашней страницы
(2) учетная запись пользователя
(3) авторство
(4) файловая система
(5) система и реестр
При начальной установке Windows 2000 и IIS в загрузочном системном разделе создается папка с именем:
(1) %systemroot%\Repairs
(2) %systemroot%\Repair all
(3) %systemroot%\Repair32
(4) %systemroot%\Repair
MBSA представляет расширенную версию:
(1) NetChk
(2) HFNet
(3) HFNetChkFast
(4) HFNetChk
Исторически сложилось так, что системы шифрования являются системами на:
(1) составных ключах
(2) асимметричных ключах
(3) симметричных ключах
Microsoft предоставляет уведомления об окончании поддержки продукта или версии продукта за шесть месяцев по адресу:
(1) support.microsoft.com/directory/discontinue/index.html
(2) support.microsoft.com/discontinue.html
(3) support.microsoft.com/directory/discontinue.html
(4) support.microsoft.com/directory/inf/discontinue.html
Похититель сотен тысяч номеров кредитных карт из CD Universe действовал в:
(1) Китае
(2) Бразилии
(3) Польше
(4) России
На какой вкладке окна FTP Service Master Properties имеются средства управления, позволяющие определить, кто имеет доступ к FTP-серверу, и кто является его администратором:
(1) Home Directory
(2) Directory Security
(3) Security Accounts
(4) Service
(5) FTP Site
(6) Messages
Для обеспечения лучшей функциональности с помощью обработки ресурсов серверной части ASP вызывает компоненты:
(1) MFC
(2) VCL
(3) COM
(4) DOM
Какая организация рассматривает политики секретности, размещенные на веб-сайте, как описание автономного сбора данных, их использования и разглашения, если компания четко не определит, что политика секретности относится только к работе сайта в интернете:
(1) DTC
(2) WTC
(3) OTCE
(4) FTC
Имена доменов в Соединенных Штатах Америки контролируются следующей некоммерческой организацией, являющейся полугосударственной структурой:
(1) ICAN
(2) ICANN
(3) DCOR
(4) DCCOR
В состав IIS входят следующие службы:
(1) основные файлы
(2) серверные расширения FrontPage 2000
(3) надстройка Internet Information Services
(4) документация
(5) диспетчер служб интернета
(6) сервер протокола передачи файлов
Организации, в которых используются домены, часто используют службу Windows 2000 под названиемp:
(1) Domen Controller
(2) Active Directory
(3) Active Controller
(4) Domen Driver
Для каждой категории событий возможен аудит:
(1) успешных событий
(2) неудачных событий
(3) успешных и неудачных событий
(4) аудит возможен не для всех категорий событий
В конце строки журнала записывается:
(1) CRC
(2) RPC
(3) FRC
(4) DRC
Если включен автоматический вход, и пароль шифруется в реестре, это будет отражено в отчете безопасности MBSA как:
(1) серьезное слабое место
(2) критическое слабое место
(3) потенциальное слабое место
(4) это в отчете не будет отражено
Секретный алгоритм симметричного ключа, применяемый в оборудовании, совместимом с FORTEZZA - это:
(1) Triple DES
(2) Skipjack
(3) DES
(4) AES
(5) RC2
Сетевые экраны подразделяются на следующие типы в зависимости от наличия истории соединений и поддерживаемого уровня протокола:
(1) сетевые экраны пакетного уровня
(2) сетевые экраны, осуществляющие адаптивную проверку пакетов
(3) сетевые экраны proxy
Обеспечение безопасности включает в себя следующие основные задачи:
(1) предотвращение
(2) обнаружение
(3) реагирование
Операторы сайтов могут относиться и к другим службам IIS, таким как:
(1) WWW
(2) NNTP
(3) NMTP
(4) SMTP
(5) STP
Технология COM в интернете известна как:
(1) PHP
(2) ActiveX
(3) JavaScript
(4) CGI
Документ HEW Report содержал следующие принципы:
(1) любая организация, выполняющая действия по созданию, управлению, использованию или распространению записей персонально идентифицируемой информации, должна обеспечивать надежность данных при использовании их по назначению, а также принимать меры предосторожности для предотвращения нецелевого использования данных
(2) не должно существовать засекреченных систем записи личных данных
(3) человек должен иметь возможность корректировки или исправления записи, относящейся к информации о его личности
(4) человек должен иметь возможность выяснить, какая информация о нем фиксируется, и каким образом она используется
(5) человек должен иметь возможность запретить использование информации, предоставленной им для конкретных целей, для достижения каких-либо иных целей без его личного разрешения
Служба FTP использует следующий порт:
(1) 21
(2) 23
(3) 25
(4) 53
Какая служба IIS является протоколом передачи сообщений электронной почты:
(1) служба NTTP
(2) служба NMPP
(3) служба NNTP
(4) служба SMTP
Возможность выполнения какого-либо действия, часто носящего административный или ограниченный характер - это:
(1) разрешения
(2) право
(3) параметр
При потенциальной угрозе "злоупотребление привилегиями" и типе аудита "файловая система и реестр" результирующими событиями будут являться:
(1) успешный аудит прав пользователей
(2) управления пользователями и группами
(3) изменения политики безопасности
(4) изменения политики безопасности, перезапуска, выключения и системных событий
Для создания диска экстренного восстановления используется программа:
(1) дефрагментация диска Windows 2000
(2) проводник Windows 2000
(3) резервного копирования Windows 2000
(4) копирования Windows 2000
Какие пути используются от текущего каталога к домашнему каталогу, при При включении родительских путей на страницах ASP:
(1) абсолютные пути
(2) относительные пути
(3) специальные пути
(4) зарезервированные пути
Когда был разработан стандарт DES:
(1) в начале 1960-х годов
(2) в начале 1970-х годов
(3) в начале 1980-х годов
(4) в начале 1990-х годов
Как называются сетевые экраны, объединяющие в себе различные методы обеспечения безопасности:
(1) комплексные
(2) синтезированные
(3) гибридные
(4) смешанные
Перегрузку сетевых экранов или серверов для замедления их работы или полной остановки из-за обработки огромного количества информации предполагает следующий тип атаки:
(1) Флудинг узлов, маршрутизаторов или сетевых экранов
(2) Сниффинг
(3) Спуфинг
(4) Взлом таблиц маршрутизаторов
(5) Маскарад
Сценариями аутентификации являются:
(1) FTP-сайт позволяет пользователям обмениваться конфиденциальными файлами
(2) все пользователи осуществляют доступ к FTP-сайту из интернета
(3) пользователи доверенной сети по умолчанию входят в собственный подкаталог FTP
(4) все пользователи осуществляют доступ к FTP-сайту через локальную сеть
(5) пользователи осуществляют доступ к FTP-сайту как из интернета, так и из локальной сети
Технология ActivePerl разработана фирмой:
(1) ActiveState
(2) Microsoft
(3) Novell
(4) Sun
Основными аспектами, которые должны присутствовать в определении секретности являются:
(1) природа собираемых данных и методы их сбора, если они не очевидны
(2) идентификация организации, осуществляющей сбор данных
(3) идентификация любых потенциальных получателей данных
(4) идентификация целевого использования данных
(5) тот факт, является ли предоставление запрошенных данных добровольным или принудительным, а также последствия отказа в предоставлении запрошенной информации
(6) шаги, предпринимаемые сборщиком данных для обеспечения их конфиденциальности, целостности и качества
Служба Telnet использует следующую транспортировку:
(1) UDP
(2) TCP
(3) FTP
(4) RCP
Для изменения имени компьютера и настройки домена Windows используется диалоговое окно:
(1) My Computer\Settings
(2) My Computer\Properties
(3) My Computer\Options
Windows 2000 и IIS используют следующие основные наборы инструментов для конфигурирования и управления локальными настройками безопасности сервера:
(1) анализ и настройка безопасности MMC и шаблоны
(2) IIS Lockdown
(3) IIS Lockup
(4) пакет средств Microsoft Management Console (MMC)
Для отображения информации журнала, для установки и управления его параметрами используется программа:
(1) Windows 2000 Event List
(2) Windows 2000 Event
(3) Windows 2000 Viewer
(4) Windows 2000 Event Viewer
Ограничениями для операторов резервного копирования являются следующие:
(1) привилегии по резервному копированию не должны присваиваться учетным записям обычных пользователей
(2) члены группы Backup Operators должны иметь специальные учетные записи для входа в систему
(3) рекомендуется устанавливать ограничения на учетную запись операторов резервного копирования
Утилита для исследования сети и/или аудита безопасности - это:
(1) Nessus
(2) Whisker
(3) Nmap
(4) Enum
Первым коммерческим алгоритмом шифрования на открытом ключе был алгоритм:
(1) SRA
(2) SAS
(3) RSA
(4) ERS
Существует следующие основные типы шлюзов приложений:
(1) шлюз отслеживания команд
(2) шлюз отслеживания трафика
(3) шлюз канального уровня
(4) шлюз отслеживания типа содержимого
(5) шлюз сетевого уровня
(6) шлюз отслеживания политики
"Похищение" соединения пользователя после его легального входа в систему - это:
(1) расшифровка URL
(2) захват
(3) переполнение буфера
(4) маскарад
При запрете доступа к FTP-сайту по имени домена служба FTP:
(1) будет работать быстрее
(2) будет работать медленнее
(3) не будет работать
Для стандартного веб-сайта необходимы следующие папки:
(1) static
(2) live
(3) images
(4) content
(5) include
Многие компании, обеспечивающие поддержку секретности, сталкиваются с отсутствием документации о том:
(1) какие данные необходимо собирать
(2) куда отправлять данные
(3) в каком месте хранить данные
(4) как осуществлять сбор данных
Сколько системных администраторов, профессионалов в области безопасности и сетевых администраторов включает в себя Институт системного администрирования, сетевых подключений и безопасности (SANS):
(1) более чем 90 000
(2) более чем 100 000
(3) более чем 110 000
(4) более чем 120 000
Какой протокол нужен Windows при работе в интранет-сети для поддержки разрешения имен WINS и общего доступа к файлам и принтерам:
(1) NetBIOS
(2) NBIOS
(3) NetBIOS+
(4) NetB+
Функцией какого средства является управление параметрами безопасности веб-сервера IIS, включая разрешения домашних каталогов, методы аутентификации, анонимный доступ и права оператора:
(1) Оснастка Security Templates
(2) Local Security Policy
(3) Оснастка Security Configuration and Analysis
(4) Internet Services Manager
(5) Computer Management
При работе с высокозащищенными веб-приложениями, рекомендуется осуществлять самоотключение сервера при заполнении файла журнала:
(1) на половину
(2) на треть
(3) до отказа
(4) на четверть
Возможности фильтрации пакетов Windows 2000 используются:
(1) в интернете
(2) таких возможностей в Windows 2000 нет
(3) в интранет-сетях
К подозрительным записям журнала безопасности можно отнести события со следующими идентификаторами:
(1) 539
(2) 612
(3) 529
(4) 628
(5) 750
(6) 517
(7) 531
(8) 624
(9) 640
Что представляет собой цифровой документ, заверяющий подлинность и статус владельца для пользователя или компьютерной системы:
(1) цифровой ключ
(2) цифровой сертификат
(3) цифровое удостоверение
Информация заголовков пакетов, состоит из:
(1) набора контрольных сумм
(2) идентификаторов протокола
(3) исходных и конечных адресов
(4) информации о состоянии
К атакам на финансовые средства можно отнести:
(1) мошенничество
(2) сниффинг
(3) аннулирование транзакции
(4) спуфинг
Если группа новостей доступна всем пользователям, то надо включить опцию:
(1) Anonymous Connections
(2) Allow Anonym Connections
(3) Allow Anonymous
(4) Allow Anonymous Connections
IIS поддерживает следующие приложения:
(1) IDC
(2) ASP
(3) CGI
(4) SSI
(5) ISAPI
Акт о защите секретности информации, вводимой в интернете детьми предписывает:
(1) предоставить родителям доступ к личной информации, вводимой их детьми, для просмотра или удаления
(2) разместить на веб-сайте четкие и полные сведения о политике секретности, описывающие действия, которые сайт выполняет с информацией, предоставляемой детьми
(3) предоставить родителям выбор для разрешения сбора и использования информации о ребенке и наложения запрета на разглашение этой информации сторонним организациям или лицам
(4) разместить на сайте примечание для родителей, а в некоторых случаях получать заверенное согласие родителей ребенка перед началом сбора с него личной информации
(5) предоставить родителям возможность предотвращения дальнейшего сбора или использования информации
(6) обеспечить конфиденциальность, безопасность и целостность информации, вводимой детьми на сайте
Легко угадываемые пароли представляют собой большую проблему, так как злоумышленники используют:
(1) "грубые" атаки
(2) "прямые" атаки
(3) атаки с применением словарей паролей
Инструментами для укрепления системы являются:
(1) HisecwebSecurity Template (Hisecweb.inf)
(2) IIS Lockdown Tool
(3) Secure Internet Information Services 5 Checklist
(4) IIS 5.0 Baseline Security Checklist
(5) NSA Guide to the Secure Configuration and Administration of Microsoft Internet Information Services 5.0
Политики безопасности в шаблоне Hisecweb.inf содержат настройки следующих параметров:
(1) Security Options
(2) Account Policies
(3) Registry
(4) Restricted Groups
(5) System Services
(6) System Options
(7) Local Policies
В расширенных параметрах файла журнала поле "IP-адрес" клиента имеет вид:
(1) s-sitename
(2) cs-uri-stem
(3) cs-uri-query
(4) c-ip
(5) sc-win32-status
Если вы выберете Permit Only при определении правил фильтрации и не укажете ни одного номера порта, это будет интерпретировано как:
(1) запрет по всем портам
(2) открытие всех портов
(3) данной опции не существует
Какая программа преобразовывает журнал событий локальной или удаленной системы в текстовый файл с разделителями-табуляцией и осуществляет фильтрацию файла для нахождения искомой информации, руководствуясь указанными в командной строке параметрами:
(1) Drumpel.exe
(2) EventUp.exe
(3) Event.exe
(4) Dumpel.exe
Какие компании являются коммерческими CA:
(1) Verisign
(2) SSL.com
(3) TSL.com
(4) CLock Inc
Политика безопасности доступа должна основываться на принципе:
(1) "запрет всего""
(2) "разрешение всего, что не разрешено"
(3) "запрет всего, что не разрешено"
(4) "запрет всего, что разрешено"
Они защищают внутренние ресурсы, маскируя реальные IP-адреса компьютеров и блокируя попытки доступа к сети, инициированные извне, если только внешний пользователь не является законным и авторизованным сотрудником организации:
(1) сетевые экраны
(2) firewalls
(3) брандмауэры
(4) маршрутизаторы
NNTP-сайт по умолчанию содержит следующие объекты в панели Scope:
(1) Virtual Directories
(2) Newsgroups
(3) Current Sessions
(4) Expiration Policies
Какую опцию нужно отметить в окне "Add/Edit Application Extension Mapping", чтобы IIS проверял наличие запрошенного файла сценария и разрешение на доступ к нему:
(1) Check That File
(2) All Verbs
(3) Check That File Exists
(4) Script engine
Акт о переносимости и ответственности страхования здоровья - это:
(1) акт Gramm-Leach-Bliley
(2) G-L-B
(3) HIPAA
(4) HIA
Журналы содержат подробные сведения о следующем:
(1) что произошло
(2) какие системы были атакованы
(3) какие системы подверглись несанкционированному доступу
Процедурами укрепления системы являются:
(1) изменение дополнительных параметров Windows 2000 для снижения числа известных и теоретически возможных слабых мест
(2) изменение серверной среды IIS по умолчанию для подготовки конечного состояния веб-сайта
(3) остановка или отключение всех ненужных служб Windows 2000
Группами по умолчанию, не отображаемые в ACL являются:
(1) ANONYMOUS LOG-IN
(2) SYSTEM
(3) Service
(4) INTERACTIVE NETWORK
(5) AUTHENTICATED USERS
(6) TERMINAL SERVICE USERS
(7) BATCH
(8) DIALUP
(9) CREATOR GROUP
(10) CREATOR OWNER
Для правильного прочтения файлов журнала необходимо знать следующие параметры:
(1) s-
(2) cs-
(3) sc-
(4) c-
Управление функцией фильтрации IIS осуществляется через:
(1) MMC Internet Services
(2) MMC Internet Manager
(3) MMC Manager
(4) MMC Internet Services Manager
При инициировании оповещения сервером предпринимаются следующие действия:
(1) отправка сетевого сообщения
(2) создание записи в журнале событий приложений
(3) запуск журнала данных о производительности
(4) запуск указанной программы
Протокол SSL изначально разработан компанией Netscape в середине:
(1) 1960-х годов
(2) 1970-х годов
(3) 1980-х годов
(4) 1990-х годов
FireWall-1 обеспечивает защиту:
(1) сетевого экрана
(2) качество и класс предоставляемых услуг передачи данных (QoS)
(3) VPN
(4) трансляцию сетевых адресов
(5) программное управление распределением и безопасность клиента VPN
Серьезные взломщики распространяют свои знания среди менее опытных хакеров, следующим образом:
(1) публикуя в интернете статьи
(2) сообщения в новостях
(3) сообщения в технических форумах и конференциях
(4) передавая информацию "из уст в уста"
Если свободное дисковое пространство на диске индексов подходит к концу, то будут выполнены следующие действия:
(1) фильтрация будет временно остановлена
(2) в журнале событий появится запись о переполнении диска
(3) не будет выполнено никаких действий
Какие средства создают резервные копии содержимого в автоматическом режиме:
(1) Microsoft Visual Dev
(2) Microsoft Visual InterDev
(3) Allaire HomeSite
(4) Allaire Site
Европейский Союз представляет собой географически, экономически и политически взаимосвязанную структуру, состоящую из:
(1) пяти стран
(2) восьми стран
(3) десяти стран
(4) пятнадцати стран
Утилита по отправке ping-запросов отправляет пакет запроса ICMP ECHO указанной системе и ожидает ответа:
(1) PING ECHO
(2) ICMP ECHO
(3) POP ECHO
(4) SNMP ECHO
Набор модулей и надстроек MMC по умолчанию, связанных с безопасностью, состоит из следующих компонентов:
(1) Computer Management
(2) Event Viewer
(3) Internet Services Manager
(4) Local Security Policy
(5) Services
Применить процедуру отключения прав для группы Everyone можно выполнив следующие действия:
(1) открыть Windows Explorer
(2) щелкнуть правой кнопкой мыши на нужном устройстве и выберите Properties
(3) открыть вкладку Security
(4) удалить группу Everyone, выделив ее и нажав на кнопку Remove
(5) нажать на кнопку Apply
Журнал IIS имеет следующий путь:
(1) <SystemRoot>\System32\Config\SecEvent.Evt
(2) <SystemRoot>\System32\Config\AppEvent.Evt
(3) <SystemRoot>\System32\Config\SysEvent.Evt
(4) <SystemRoot>\System32\LogFiles\W3SVC2\exyymmdd.log*
Чтобы в диалоговом окне Deny Access On запретить доступ с одного компьютера локальной подсети или определенного домена необходимо выбрать опцию:
(1) Single computer
(2) Group of computers
(3) Domain Name
Какой счетчик операционной системы фиксирует попытки получения доступа к файлам без правильной авторизации доступа:
(1) ошибки предоставленного доступа
(2) ошибки отсутствия права доступа
(3) ошибки выхода
(4) ошибки входа
При настройке сайта IIS на шифрование SSL/TLS нужно выполнить следующие процедуры:
(1) создание пары открытых ключей, используемых в CA при запросе сертификат
(2) запрос сертификата сервера от CA
(3) настройка каталогов и страниц, безопасность которых необходимо обеспечить
(4) установка сертификата
При небольшом количестве работающих серверов Windows NT или Windows 2000 и ограниченном бюджете рекомендуется использовать сетевой экран:
(1) Microsoft Internet Security and Acceleration (ISA) Server 2000
(2) FireWall-10
(3) FireWall-1
(4) CyberwallPLUS-SV
При универсальном подходе хакер начинает атаку:
(1) с выполнения тестового опроса (ping)
(2) с осуществления сканирования для обнаружения на атакуемом компьютере доступных служб
(3) с использования крекинга для проникновения в систему
(4) с выполнения атаки на переполнение буфера
Скрыть папку с именем \_readforbidden можно установкой CiRestriction в файле .idq на значение:
(1) (%UserRestriction%)&=!#vpath ++ *\readforbidden\*
(2) (%UserRestriction%)&!#vpath *\readforbidden\*
(3) CiRestriction=(%UserRestriction%)&!#vpath *\readforbidden\*
(4) CiRestriction ++ (%UserRestriction%)&!#vpath = *\readforbidden\*
К перечню аспектов безопасности, о которых должен знать разработчик можно отнести:
(1) указывать кодировку в начале каждой страницы
(2) завершать сеансы после пятиминутного простоя
(3) фильтровать и кодировать все данные cookie
(4) использовать сохраненные процедуры для доступа к базе данных
(5) фильтровать и кодировать все данные формы
(6) удалять из кода все комментарии
(7) использовать шифрование SSL для отправки и приема любой важной информации
(8) использовать компонент COM+ для хранения информации о подключениях к базе данных
(9) отключить функцию автозавершения в Internet Explorer для полей паролей
Компания PrivacyRight предлагает систему:
(1) TrustFilter
(2) FilterUp
(3) FilterWall
(4) TrustF
К методам сканирования можно отнести:
(1) метод сканирования TCP ACK
(2) метод сканирования TCP Connect
(3) метод сканирования TCP SYN
(4) метод сканирования TCP FIN
(5) метод сканирования FTP Bounce
(6) метод сканирования FTP FIN
Следуя рекомендациям компании Microsoft можно настроить веб-сайт следующим образом:
(1) Root = D:\my_website D:\my_website\static (.html) D:\my_website\include (.inc) D:\my_website\executable (.dll) D:\my_website\images (.gif, .jpeg, .asp)
(2) Root = D:\my_website D:\my_website\static (.html, .inc) D:\my_website\script (.asp) D:\my_website\executable (.dll) D:\my_website\images (.gif, .jpeg)
(3) Root = D:\my_website D:\my_website\static (.html) D:\my_website\include (.inc) D:\my_website\executable (.dll, .asp) D:\my_website\images (.gif, .jpeg)
(4) Root = D:\my_website D:\my_website\static (.html) D:\my_website\include (.inc) D:\my_website\script (.asp) D:\my_website\executable (.dll) D:\my_website\images (.gif, .jpeg)
Для проверки состояния учетной записи Guest необходимо выполнить следующие шаги:
(1) В консоли Computer Management найти папку Local Users and Groups в дереве ресурсов
(2) открыть папку Local Users and Groups, затем открыть папку Users
(3) если учетная запись Guest не отключена, щелкнуть на ней правой кнопкой мыши и выберите пункт Properties
(4) отметить опцию Account Is Disabled
(5) нажать на OK
Свойства файла журнала IIS можно настроить таким образом, чтобы новый файл журнала с новым именем создавался согласно одной из следующих временных схем:
(1) в конце каждой недели
(2) через каждый час
(3) по достижении файлом определенного размера
(4) в конце каждого месяца
(5) в конце каждого дня
(6) никогда
Устройства периметровой защиты называются:
(1) периметровыми экранами
(2) круговыми экранами
(3) блокирующими экранами
(4) сетевыми экранами
Во многих организациях червь Code Red был выявлен посредством нахождения характерного GET-запроса на файл:
(1) default.id в файлах журналов
(2) default.log в файлах журналов
(3) default.ida в файлах журналов
(4) default.net в файлах журналов
Стандартным портом для безопасных соединений в интернете является порт:
(1) 21
(2) 225
(3) 328
(4) 443
Используются следующие типы IDS:
(1) MIDS
(2) HIDS
(3) VIDS
(4) NIDS
К методам направленных атак можно отнести:
(1) сбор базовых сведений
(2) составление перечня параметров
(3) зондирование
(4) эксплоиты
(5) методы скрытия
Основными параметрами, используемыми для предотвращения несанкционированного использования SMTP-сервера и для обеспечения безопасности входящих подключений являются:
(1) контроль доступа
(2) ограничения ретрансляции
(3) безопасное соединение
(4) контроль подключения
Файловая система с шифрованием - это:
(1) FES
(2) EFFS
(3) SEFS
(4) EFS
Любые данные описываются в P3P при помощи следующих категорий:
(1) хранение
(2) категория данных
(3) получатели
(4) предназначение
При применении эксплоитов, использующих ошибки в конфигурации хакер может начинать атакующие действия при осуществлении следующих действий:
(1) узнав об открытых портах на компьютере-жертве
(2) узнав о приложении или службе, использующей открытый порт
(3) выяснив поставщика и номер версии программного обеспечения
Местом расположения каталога IIS HELP является:
(1) %webroot%\iissamples
(2) %systemroot%\help\iishelp
(3) %webroot%\AdminScripts
(4) %webroot%\iissamples\sdk
(5) %webroot%\scripts
(6) c:\Program Files\Common Files\System\msadc\Samples
(7) %systemroot%\system32\inetsrv\iisadmpwd
Настройка дополнительных параметров сайта IIS осуществляется через консоль:
(1) MMC Internet Services Manager
(2) MMC Services Manager
(3) MMC Internet Manager
(4) MMC Internet Services
К настройкам политики аудита IIS, используемым в IIS Lock можно отнести:
(1) Object Access
(2) System Access
(3) Directory Service Access
(4) Policy Change
(5) Account Management
(6) Process Tracking
(7) Privilege Use
(8) Logon
(9) System
(10) Account Logon
Какая аббревиатура происходит от военного термина "демилитаризованная зона", описывающего нейтральную территорию между двумя враждующими армиями:
(1) DZ
(2) DMZ
(3) ZN
(4) DZN
Сайт CERT содержит перечень шагов по восстановлению атакованного сервера по адресу:
(1) http://www.cert.org/root_compromise.html
(2) http://www.cert.org/tech_tips/recovery/root_compromise.html
(3) http://www.cert.org/tech_tips/root_compromise.html
(4) http://www.cert.org/tech_tips/root_compromise/recovery.html
Включение какой опции в окне Secure Communications отключает использование на сервере клиентских сертификатов для аутентификации независимо от того, установил ли клиент сертификат:
(1) игнорировать сертификаты клиентов
(2) требовать сертификаты клиентов
(3) принимать сертификаты клиентов
Продуктами, интегрирующими приложения и устройства безопасности являются:
(1) SilentRuner
(2) netForensics
(3) e-Sentinel
(4) SecUp
Атаки, влияющие на доступность и надежность сайта, называются:
(1) Denial of Service
(2) атаками на отказ в обслуживании
(3) DoS
(4) DsO
(5) Down Service
Что представляет самый простой способ обмена файлами между удаленными компьютерами:
(1) Usenet
(2) FTP
(3) NNM
(4) IDS
Самыми распространенными технологиями, используемыми в IIS для обеспечения активного содержимого являются:
(1) CGI
(2) Perl
(3) PHP
(4) ASP
Информация, которая указывает на пользователя, например, имя, почтовый адрес или адрес электронной почты - это:
(1) MNI
(2) PII
(3) DII
(4) PIII
К основным протоколам TCP/IP можно отнести:
(1) IP
(2) ICMP
(3) HTTP
(4) SNMP
(5) POP
(6) ACP
(7) SMTP
Основными рекомендациями по установке защищенного веб-сервера являются следующие:
(1) располагайте сервер в безопасном месте
(2) используйте две карты сетевого интерфейса
(3) по возможности сделайте веб-сервер монофункциональным сервером
(4) ни при каких обстоятельствах не устанавливайте Microsoft IIS на контроллере домена сети
(5) если веб-сервер расположен в интернете, разработайте план его изоляции от интранет-сети
Установка анонимной и аутентифицируемой учетных записей - это описание следующего параметра политики безопасности веб-сервера:
(1) присвоение/создание переданных (распределенных) полномочий администрирования
(2) правила безопасности групп
(3) определение правил безопасности паролей
(4) правила конфиденциальности данных
(5) правила безопасности IP
(6) присвоение/создание учетных записей пользователей
(7) правила безопасности учетных записей
Сообщения от других служб, приложений или операционной системы учитывают события, происходящие в системе:
(1) выключение
(2) запуск
(3) создание новой учетной записи
(4) IIS отслеживает события собственного набора служб
В подключении второго диска к контроллеру диска сервера для одновременной записи данных на оба диска заключается:
(1) использование зеркал
(2) архивирование
(3) дуплексирование
(4) ранжирование
Стандартизация обеспечивает:
(1) последовательное выполнение задач
(2) предсказуемое выполнение задач
(3) правильную конфигурацию программного обеспечения
(4) не последовательное выполнение задач
По умолчанию Microsoft в настоящее время использует:
(1) 32-битное шифровани
(2) 64-битное шифровани
(3) 128-битное шифровани
(4) 256-битное шифровани
Какое средство отображает статистику протокола и текущие подключения TCP/IP, использующие NetBIOS через TCP/IP (NBT):
(1) Net Up
(2) Net Share
(3) Nbstat.exe
(4) Netstat.exe
Акт проникновения в компьютерную систему или сеть - это:
(1) социальный инжиниринг
(2) физическая атака
(3) крекинг
(4) хакерство
Известные порты лежат в диапазоне:
(1) от 0 до 1023
(2) от 0 до 1025
(3) от 1024 до 49 151
(4) от 1024 до 49 152
Чаще всего сценарии CGI используются для:
(1) для обработки форм
(2) для обработки таблиц
(3) для обработки списков
(4) для обработки фреймов
С правом собственности на информацию связан:
(1) первый парадокс секретности
(2) второй парадокс секретности
(3) третий парадокс секретности
(4) четвертый парадокс секретности
Какой протокол обеспечивает надежную связь и набор опций для автоматизации процессов входа в систему и настройки удаленных узлов:
(1) PPP
(2) POP
(3) TCP
(4) UDP
Какой компонент Windows 2000 используется при создании сертификатов для приложений и служб, обеспечивающих безопасность посредством шифрования с открытым ключом:
(1) Networking Services
(2) Remote Storage
(3) Script Debugger
(4) Certificate Services
(5) Message Queuing Services
Принципы безопасности Windows 2000 и IIS обеспечивают безопасность системы посредством:
(1) запрета доступа к данным и ресурсам на веб-сайте IIS
(2) ограничения доступа к данным и ресурсам на веб-сайте IIS
(3) разрешения доступа к данным и ресурсам на веб-сайте IIS
Категориями сообщений являются:
(1) сообщения о событиях ошибок
(2) предупреждающие сообщения о событиях
(3) сообщения о событиях успешного выполнения той или иной операции
(4) запрещающие сообщения
(5) информационные сообщения о событиях
(6) сообщения о событиях неудачного выполнения операции
При создании загрузочных дисков установки необходимо ввести следующую команду:
(1) Z:\bootdisk\makeboot a:
(2) Z:\bootdisk\make32 a:
(3) Z:\bootdisk\makebt32 a:
(4) Z:\bootdisk\makebt a:
Какой подход является ключом к успешной защите веб-сайта:
(1) дискретный
(2) структурированный
(3) объектный
(4) логический
Во времена Юлия Цезаря римляне использовали:
(1) сложный шифр со смещением букв алфавита
(2) в данное время шифрование не применялось
(3) простой шифр со смещением букв алфавита
Всем пользователям продуктов Microsoft имеет смысл работать с материалом:
(1) NTBugTraq
(2) BugTraq
(3) NTBug
(4) NTBugAll
Сущность защиты от социальных и физических атак заключается в следующем:
(1) размещение компьютеров в безопасных местах
(2) использование камер видеонаблюдения
(3) обучение пользователей
(4) разработка политики безопасности
Службой FTP можно управлять с помощью:
(1) консоли Services Management Console
(2) команды Net
(3) команды View
(4) команды Ftpmanger
ASP взаимодействует с IIS через:
(1) ISAPI
(2) IAPI
(3) asp.dll
(4) SAPI
Какие сайты предлагают помощь в построении политики секретности:
(1) Organization for Economic Cooperation and Development
(2) Better Business Bureau Online
(3) Direct Marketing Association
(4) TRUSTe
Какой протокол используется в процессе управления сетью при сборе данных для анализа и составления отчета о производительности сетей:
(1) SNMP
(2) ICMP
(3) DHCP
(4) SMTP
Какой компонент позволяет серверу Windows 2000 осуществлять копирование файлов на диск или ленточный накопитель для хранения редко используемых файлов:
(1) Terminal Services
(2) Management and Monitoring Tools
(3) Indexing Information Services
(4) Remote Storage
В домене:
(1) каждый сервер обрабатывает свою собственную базу данных
(2) серверы используют общую базу данных управления
(3) серверы не используют базу данных управления
В Windows 2000 и IIS осуществляется аудит событий, входящих в следующие категории:
(1) события системы
(2) отслеживание процесса
(3) изменение политики
(4) использование привилегий
(5) управление учетной записью
(6) события входа
(7) события входа в учетную запись
(8) доступ к объектам
(9) доступ к службе каталогов
Файлами, хранящимися на ERD являются:
(1) Autoexec.nt
(2) Config.nt
(3) Setup.log
(4) System.log
К простым паролям можно отнести:
(1) пароль = "admin"
(2) пароль пуст
(3) пароль = "password"
(4) пароль = имя компьютера
(5) пароль = имя пользователя
(6) пароль = "Administrator"
Для угадывания ключа длиной 128 бит количество возможных комбинаций равно:
(1) 3,4 x 10 в 28 степени
(2) 3,4 x 10 в 38 степени
(3) 3,4 x 10 в 48 степени
(4) 3,4 x 10 в 58 степени
При правильном выборе сетевого экрана намного легче использовать:
(1) VPN
(2) ISD
(3) VNP
(4) IDS
Вирус Мелисса распространен хакером из:
(1) Токио
(2) Пекина
(3) Нью-Джерси
(4) Кракова
Учетной записью по умолчанию для анонимного доступа на FTP-сервер является:
(1) USER_имя-компьютера
(2) USR_имя-компьютера
(3) IESR_имя-компьютера
(4) IUSR_имя-компьютера
Для отключения File System Object необходимо выполнить следующую команду:
(1) reg scrrun.dll /u
(2) regsvr32 scrrun.dll /u
(3) regserver32 scrrun.dll /u
(4) regsvr scr.dll /u
В настоящее время в США используется избирательный подход к защите личной информации, который заключается в издании более тридцати законодательных актов, оговаривающих ситуации, связанные с секретностью:
(1) записей о видеопрокате
(2) школьных записей
(3) данных водительского удостоверения
Компьютеры используют веб-браузер или программу электронной почты и взаимодействуют с серверами, на которых работают соответствующие службы приложений:
(1) веб-сервер HTTP
(2) сервер электронной почты SMTP
(3) сетевые службы FTP
(4) Telnet
В состав IIS входят следующие службы:
(1) служба NTTP
(2) служба NNTP
(3) сервер World Wide Web
(4) поддержка удаленного развертывания средства быстрой разработки приложений Visual InterDev RAD
(5) служба NMPP
(6) служба SMTP
Процесс подтверждения подлинности пользователя компьютера, осуществляемый посредством ввода имени пользователя и пароля - это:
(1) аутентификация
(2) идентификация
(3) авторизация
Аудит безопасности осуществляется конфиденциально и с высокой степенью доверия только:
(1) при правильной настройке журналов
(2) при включении журналов
(3) при регулярном обслуживании журналов
При использовании диска экстренного восстановления ERD с помощью чего определяется, был ли текущий системный файл изменен:
(1) DRC
(2) RPC
(3) FRC
(4) CRC
В IIS 4.0 через какой виртуальный каталог пользователи могут изменять свои пароли:
(1) IISPASSW
(2) IISPWD
(3) IISADMPWD
(4) IISADPASS
Какой шифр Microsoft использует по умолчанию в протоколах PPTP и L2TP, SSL/TLS и при поддержке протокола IPSec:
(1) RC2
(2) RC4
(3) RC5
(4) RC6
(5) Skipjack
Какой тип сетевых экранов анализируют входящие и исходящие пакеты на сетевом и транспортном уровнях и фильтруют их по IP-адресам источника и пункта назначения:
(1) сетевые экраны proxy
(2) сетевые экраны, осуществляющие адаптивную проверку пакетов
(3) сетевые экраны пакетного уровня
Какая из задач обеспечения безопасности предполагает создание защитных процедур и защищенной веб-среды:
(1) обнаружение
(2) реагирование
(3) предотвращение
(4) обеспечение
Пользователь увидит физические каталоги и файлы, имеющиеся в домашнем каталоге, а также все созданные виртуальные каталоги, и сможет считывать и загружать любые файлы, если предоставить доступ к FTP-сайту для:
(1) чтения
(2) записи
(3) выполнения
IIS поддерживает следующие директивы SSI:
(1) #config
(2) #flastmod
(3) #exec
(4) #echo
(5) #exe
(6) #fsize
В каком году были опубликованы важные принципы секретности данных Организацией экономического сотрудничества и развития (OECD):
(1) в 1960 г.
(2) в 1970 г
(3) в 1980 г
(4) в 1990 г
Служба IMAP использует следующий порт:
(1) 179
(2) 389
(3) 515
(4) 143
Какая служба IIS обеспечивает поддержку HTTP для доступа браузера к HTML:
(1) Internet Information Services Snap-in
(2) File Transfer Protocol
(3) World Wide Web Server
(4) Internet Services Manager (HTML)
Параметры, дополняющие списки ACL - это:
(1) таких параметров не существует
(2) разрешения
(3) блоки
(4) фильтры
Параметрами конфигурации файла журнала Windows 2000 являются:
(1) максимальный размер файла журнала
(2) отключение сервера при ошибке аудита
(3) перезапись файла журнала после его заполнения
(4) создание нового файла журнала по достижении файлом определенного размера
(5) создание нового файла журнала по прошествии определенного периода времени
(6) разрешение неограниченного размера файла журнала
При запуске программы установки Microsoft для восстановления системы в окне Setup предлагаются:
(1) один вариант восстановления
(2) два варианта восстановления
(3) три варианта восстановления
(4) четыре варианта восстановления
Демонстрационные приложения IIS находятся в следующих каталогах:
(1) \Winnt\help\iishelp
(2) \Program Files\common files\system\msadc
(3) \Inetpub\iissamples
Не следует использовать алгоритмы шифрования с ключами, длина которых меньше:
(1) 8 бит
(2) 32 бит
(3) 64 бит
(4) 128 бит
Фильтрация пакетов может осуществляться по:
(1) типу протокола
(2) исходным портам
(3) IP-адресам источника и пункта назначения
(4) конечным портам
К атакам на серверы можно отнести:
(1) взлом учетных записей и паролей операционной системы
(2) переполнение буфера
(3) расшифровка URL
(4) маскарад
(5) захват
Для FTP-каталогов необходимо использовать файловую систему:
(1) FAT
(2) FAT16
(3) FAT32
(4) NTFS
Windows-версия ActivePerl обеспечивает следующие дополнительные возможности платформы IIS:
(1) Perl для SAPI
(2) PerlScript
(3) Perl для ISAPI
(4) Perl для IAPI
Можно указать, какие именно данные фиксируются при входе пользователей в систему, например, следующие:
(1) домен интернета и IP-адрес
(2) тип браузера и операционной системы, используемой для доступа к сайту
(3) дата и время доступа к сайту
(4) просмотренные страницы и пути, по которым осуществлялся переход на сайте
Функцию синхронизации времени выполняет следующая служба:
(1) BGP
(2) IMAP
(3) LDAP
(4) NTP
Для изменения параметров TCP/IP используется диалоговое окно:
(1) My Network Places\Properties
(2) My Network Places\Settings
(3) My Network Places\Options
(4) My Network Places\TCP
IIS Lock потребуется при установке:
(1) новых сервис-пакетов
(2) службы FTP
(3) службы NNTP
(4) службы SMTP
(5) службы NPPT
Программа Windows 2000 "Просмотр событий" позволяет:
(1) устанавливать размер файла журнала
(2) выбирать действие по перезаписи
(3) включать параметр "CrashOnAuditFail"
(4) выключать параметр "CrashOnAuditFail"
Если веб-сервер является отдельным сервером, то для локального создания учетных записей используется консоль:
(1) MMC Create
(2) MMC Management
(3) MMC Computer Management
(4) MMC Computer
Удаленный сканер безопасности - это:
(1) Enum
(2) Whisker
(3) Nmap
(4) Nessus
Microsoft изначально использовал шифрование RSA в операционной системе:
(1) Windows NT
(2) Windows 98
(3) Windows 2000
(4) Windows XP
Какая проверка объединяет информацию, собранную со всех уровней, для обеспечения контроля сеанса:
(1) адаптивная
(2) общая
(3) системная
К атакам на содержимое и информацию можно отнести:
(1) повреждение отображаемого на веб-сайте содержимого
(2) нарушение конфиденциальности
(3) удаление файлов
(4) мошенничество
Интернет-стандарта для чтения и публикации статей в группах новостей - это:
(1) NMTP
(2) NNTP
(3) SMTP
(4) NTTP
На стандартном веб-сайте папка "live" предназначается для хранения следующих файлов:
(1) .exe
(2) .cgi
(3) .pl
(4) .dll
(5) .asp
(6) .inc
Среди маркетологов распространен подход, заключающийся в отказе от:
(1) структурного выбора
(2) опционального выбора
(3) прямого выбора
(4) опосредованного выбора
Перечень наиболее опасных угроз, который каждый год составляет институт SANS носит название:
(1) "The Twenty Most Critical Internet Security Vulnerabilities"
(2) "The SANS/FBI Top 20"
(3) "Двадцать наиболее опасных угроз безопасности в интернете"
(4) "The SANS/FBI Top 50"
(5) "Пятьдесят наиболее опасных угроз безопасности в интернете"
Microsoft для устранения ошибок, обнаруживаемых между выпуском соседних версий сервис-пакетов использует следующие механизмы:
(1) "горячие исправления"
(2) smart fixes
(3) hot fixes
(4) надстройки для укрепления системы
Оснастка Security Configuration and Analysis осуществляет анализ и конфигурирование:
(1) прав пользователя локального компьютера
(2) реестра
(3) файловой системы и системных служб с использованием шаблона политики безопасности
(4) ограниченных групп
Параметры файла журнала IIS можно установить:
(1) глобально для всех веб-сайтов на сервере
(2) отдельно для каждого сайта
(3) данные параметры нельзя установитть
Если веб-сайт содержит только статические веб-страницы, необходимо заблокировать все, за исключением порта:
(1) TCP 80 для HTTP
(2) TCP 90 для HTTP
(3) TCP 100 для HTTP
(4) TCP 110 для HTTP
Событие с идентификатором 612 имеет следующий комментарий:
(1) создана учетная запись
(2) установлен пароль пользователя
(3) изменена политика аудита
(4) внесено изменение в базу данных SAM
Набор продуктов и процессов, необходимых для безопасного создания, управления и распределения цифровых сертификатов, называется:
(1) инфраструктурой открытого ключа
(2) магистралью открытого ключа
(3) шиной открытого ключа
Фильтры пакетов работают на следующих уровнях стека протоколов TCP/IP:
(1) прикладном
(2) сетевом
(3) канальном
(4) физическом
(5) транспортном
(6) представительном
(7) сеансовом
Получение несанкционированного доступа к системе и удаление записи о подтверждении коммерческой транзакции - это следующий тип атаки:
(1) захват
(2) переполнение буфера
(3) повреждение отображаемого на веб-сайте содержимого
(4) аннулирование транзакции
Включение какой опции разрешит передачу имен пользователей и паролей в открытом виде:
(1) Open Authentication
(2) Basic Authentication
(3) Open Auth
(4) Basic Auth
Разрешения NTFS:
(1) применяются к определенному пользователю
(2) применяются к группе пользователей с корректными учетными записями Windows
(3) определяют доступ к физическим каталогам на сервере
Главной целью какого акта было выведение из действия регулятивных мер, введенных после депрессии Актом Glass-Steagall в 1933 г:
(1) L-B-N
(2) акта Gramm-Leach-Bliley
(3) G-L-B
(4) акта Leach-Bliley
Сильные пароли, состоят, как минимум, из восьми символов и являются комбинациями:
(1) специальных знаков пунктуации
(2) чисел
(3) букв алфавита в верхнем регистре
(4) букв алфавита в нижнем регистре
Для проверки и изменения настроек шаблона необходимо выполнить следующие действия:
(1) открыть консоль MMC, содержащую оснастку Security Templates
(2) щелкнуть на оснастке Security Templates для отображения вложенных элементов
(3) дважды щелкнуть на шаблоне с именем hisecweb, чтобы открыть его
(4) сохранить шаблон под новым именем, чтобы можно было изменять его параметры
(5) щелкнуть правой кнопкой мыши на значке hisecweb и выбрать Save As
(6) указать нужное имя и нажать на кнопку Save
В расширенных параметрах файла журнала поле "Имя сервера" имеет вид:
(1) cs-method
(2) s-computername
(3) c-username
(4) s-port
(5) s-sitename
При определении правил фильтрации необходимо указать протокол по номеру из справочной таблицы, поддерживаемой организацией интернет-стандартов:
(1) ITF
(2) IETF
(3) ITFE
(4) ETFI
Какой параметр программы Dumpel.exe указывает имя результирующего файла:
(1) -d x
(2) -r
(3) -e n1 n2 n3
(4) -t
(5) -f file
(6) -l log
Цифровой сертификат X.509 v3 должен содержать следуюшие объекты:
(1) цифровую подпись, полученную от секретного ключа бюро сертификатов, предусмотренного соответствующим сервером сертификатов
(2) отметки о дате, означающие даты выпуска и срок действия сертификата
(3) отличительное имя организации, от которой получен сертификат
(4) открытый ключ отдельного лица или организации, идентифицируемый сертификатом
Для обеспечения шифрования между сайтами нужен сетевой экран со встроенными функциями по обеспечению канала виртуальной частной сети (VPN) с поддержкой:
(1) технологии IPSec
(2) безопасным удаленным VPN-клиентом
(3) технологии TCPSec
Ни одна организация, обладающая большими информационными ресурсами, не обеспечит безопасность своей сети без:
(1) применения политики безопасности
(2) профилактических процедур
(3) контрольных таблиц
Виртуальный каталог NNTP является альтернативным физическим расположением групп новостей по умолчанию:
(1) C:\Inetpub\nntpfile\news\root\имя_группы_новостей
(2) C:\Inetpub\nntpfile\root\news\имя_группы_новостей
(3) C:\Inetpub\nntpfile\root\имя_группы_новостей
(4) C:\Inetpub\root\имя_группы_новостей
Программное обеспечение, предназначенное для контроля над исходными файлами, можно интегрировать с IIS, если установлены серверные расширения:
(1) FPSE
(2) FPSI
(3) PSE
(4) FSE
Многим акт HIPAA больше известен как акт:
(1) Кеннеди-Уоррена
(2) Смита-Кессбаума
(3) Кеннеди-Смита
(4) Кеннеди-Кессбаума
Злоумышленные коды могут поступать из следующих источников:
(1) сообщений электронной почты
(2) при загрузке файлов
(3) модифицированных адресов URL
Какой инструмент представляет собой утилиту Microsoft, автоматизирующую настройку параметров безопасности для веб-сервера:
(1) HisecwebSecurity Template (Hisecweb.inf)
(2) NSA Guide to the Secure Configuration and Administration of Microsoft Internet Information Services 5.0
(3) IIS Lockdown Tool (IIS Lock)
(4) IIS 5.0 Baseline Security Checklist
Учетными записями по умолчанию, отображаемыми в ACL являются:
(1) Guest
(2) Administrator
(3) IUSR_computername
(4) IWAM_computername
(5) TnInternetUsers
(6) ISL_computername
(7) TsInternetUser
Системный журнал имеет следующий путь:
(1) <SystemRoot>\System32\Config\SysEvent.Evt
(2) <SystemRoot>\System32\Config\SecEvent.Evt
(3) <SystemRoot>\System32\LogFiles\W3SVC2\exyymmdd.log*
(4) <SystemRoot>\System32\Config\AppEvent.Evt
В диалоговом окне Deny Access On можно выполнить одно из следующих действий:
(1) запретить доступ с одного компьютера локальной подсети или определенного домена
(2) запретить доступ группе компьютеров в локальной подсети подсети
(3) запретить доступ к домену интернета
События Windows 2000, отслеживаемыми оповещениями являются:
(1) ошибки отсутствия права доступа
(2) ошибки предоставленного доступа
(3) ошибки входа
(4) ошибки выхода
Microsoft IIS поддерживает:
(1) TLS 1.0
(2) LSS 2.0
(3) SSL 3.0
(4) LTS 3.5
FireWall-1 работает с последними версиями:
(1) RedHat Linux
(2) Windows
(3) Solaris
Для инструментов взлома верны следующие утверждения:
(1) автоматически находят доступные компьютеры
(2) взламывают пароли
(3) прослушивают сетевые пакеты
(4) используют известные уязвимые места
Управление сервером индексов осуществляется с помощью:
(1) оснастки MMC Index Manager
(2) оснастки MMC Index Server Manager
(3) консоли MMC Computer Management
(4) консоли MMC Management
Зарегистрировать сайт целиком можно в офисе авторских прав США по адресу:
(1) http://lcweb.loc.gov/copyright/
(2) http://lcweb.loc.gov/copyright/inf.html
(3) http://lcweb.loc.gov/copyright/index.html
(4) http://lcweb.loc.gov/copyrt
Согласно директиве DPD, личные данные должны:
(1) быть точными и, если это необходимо, постоянно обновляемым
(2) обрабатываться честно и с полным соблюдением законов
(3) содержаться в форме, разрешающей идентификацию субъектов данных в течение промежутка времени, не превышающего срока, необходимого для удовлетворения целей сбора данных и последующей обработки
(4) собираться для определенных, конкретных и легальных целей
(5) быть адекватными, соответствующими и не избыточными в отношении той цели, с которой они собираются
Простым способом защиты от внешних ping-запросов является блокирование ping-сканирования посредством фильтрации ICMP на:
(1) сетевых экранах
(2) такая фильтрация невозможна
(3) маршрутизаторах
Необязательными службами Windows 2000 являются:
(1) Alerter
(2) Run Service
(3) DNS Client
(4) DHCP Client
(5) Net Logon
(6) Licensing Logging Service
(7) Network DDE DSDM
(8) Remote Access Connection Manager
Для установки разрешений для группы Administrators, добавленной в список ACL необходимо выполнить следующие действия:
(1) на вкладке Security окна Local Disk Properties выделить группу Administrators в верхнем окне
(2) отметить опцию Full Control Allow, затем нажать на Apply
(3) нажать на кнопку Advanced
(4) на вкладке Permissions отметить опцию Reset Permissions On All Child Objects And Enable Propagation Of Inheritable Permissions
(5) нажать на OK
(6) в запросе на подтверждение нажмите на кнопку Yes
Журнал приложений имеет следующий путь:
(1) <SystemRoot>\System32\Config\AppEvent.Evt
(2) <SystemRoot>\System32\Config\SecEvent.Evt
(3) <SystemRoot>\System32\LogFiles\W3SVC2\exyymmdd.log*
(4) <SystemRoot>\System32\Config\SysEvent.Evt
После создания правил отказа в доступе они отобразятся в списке исключений окна:
(1) IP Address Restriction
(2) Domain Name Restriction
(3) IP Restriction
(4) IP Address and Domain Name Restriction
Какой счетчик операционной системы отображает неудачные попытки входа:
(1) ошибки входа
(2) ошибки отсутствия права доступа
(3) ошибки предоставленного доступа
(4) ошибки выхода
Запрос на подпись сертификата - это:
(1) AES
(2) CSR
(3) DES
(4) VPN
Что представляет собой комбинированный сетевой экран корпоративного класса и кэш-сервер интернета, интегрируемый с Windows 2000 для защиты на основе политики безопасности:
(1) CyberwallPLUS-SV
(2) Microsoft Internet Security and Acceleration (ISA) Server 2000
(3) FireWall-10
(4) FireWall-1
С помощью инструмента, основанного на протоколах Internet Transaction Control Protocol (ITCP) и User Datagram Protocol (UDP), можно определить, выполняются ли в системе службы:
(1) HTTP
(2) SNMP
(3) POP
(4) FTP
Все административные операции сервера индексов управляются посредством перечня контроля доступа в ключе системного реестра:
(1) HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control
(2) HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\Content
(3) HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\Index
(4) HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\ContentIndex
В семействе PrivacyWall представлено:
(1) два продукта
(2) три продукта
(3) четыре продукта
(4) пять продукта
Какой проверочный бит подтверждает успешный запрос на установку соединения:
(1) ACK
(2) RST
(3) SYN
(4) FIN
Какое свойство операционной системы Windows, позволяет инструкциям командной строки и программам обращаться к родительскому каталогу с помощью двух точек (".."):
(1) родительские пути
(2) корневые пути
(3) системные пути
(4) выделенные пути
Учетная запись Windows 2000 Guest всегда входит в группу:
(1) Administrators
(2) Guest
(3) Power Users
(4) Everyone
Аудит в Windows 2000 и IIS обеспечивает информацией журналы, чтобы впоследствии можно было восстановить:
(1) цепь событий
(2) цели злоумышленника
(3) последовательность выполненных хакером действий
(4) источник атаки
Сетевые экраны:
(1) предотвращают сканирование внутренней сети организации
(2) обеспечивают запрет действий по сбору данных о сети
(3) обеспечивают игнорирование массовых потоков пакетов, отправляемых при атаках на отказ в обслуживании
(4) запрещают другие действия, используемые хакером для проникновения во внутреннюю сеть
Общими признаками атак, которые следует искать являются:
(1) неожиданное увеличение исходящего трафика
(2) большое число пакетов, обнаруженное фильтрами выхода маршрутизатора или сетевого экрана
(3) неожиданный скачок числа некорректных пакетов на сетевом экране
Для обеспечения безопасности сайта не используйте шифрование на ключе длиной меньше, чем:
(1) 16 бит
(2) 32 бита
(3) 64 бита
(4) 128 бит
Централизованные узловые IDS (CHIDS) являются разновидностью:
(1) HIDS
(2) NIDS
(3) MIDS
(4) VIDS
Целями атак могут являться:
(1) похитить ресурсы или средства, отменить транзакции
(2) вывести из строя или проникнуть в инфраструктуру сети
(3) получить доступ к конфиденциальной информации или уничтожить содержимое
(4) захватить управление серверами
Сетевыми командами, предназначенными для управления службами IIS являются:
(1) net pause
(2) net continue
(3) net stop
(4) net start
(5) net break
При возникновении ошибки ASP IIS возвращает файл:
(1) 100-150.asp с информацией о ней
(2) 400-200.asp с информацией о ней
(3) 200-200.asp с информацией о ней
(4) 500-100.asp с информацией о ней
В судебных процессах, проходивших в 1999 г., истцы вынудили US Bancorp за несоответствие положениям, указанным в политике секретности на веб-сайте этой компании заплатить:
(1) 1,5 миллионов долларов
(2) 2,5 миллионов долларов
(3) 5,5 миллионов долларов
(4) 7,5 миллионов долларов
Внешне полезная и безобидная программа, содержащая скрытый код, который может осуществлять несанкционированный сбор, использование, фальсифицирование и уничтожение данных - это:
(1) вирус
(2) червь
(3) "троянский конь"
Пароли защищаются посредством удаления лишней копии файла SAM, расположенной в каталоге:
(1) %Sys Volume%\WINNT\RepairSAM
(2) %Sys Volume%\WINNT\SAM
(3) %Sys Volume%\WINNT\Repair
(4) %Sys Volume%\Repair
Вкладка Directory Security позволяет настраивать:
(1) анонимный доступ
(2) контроль аутентификации
(3) ограничения по IP-адресу
(4) ограничения по имени домена
Журнал и аудит IIS фиксируют:
(1) события, связанные с IIS и относящиеся к входящему трафику HTTP (или FTP и NNTP)
(2) события, связанные с IIS и относящиеся к исходящему трафику HTTP (или FTP и NNTP)
(3) информацию об IP-адресах, которая не фиксируется в журналах и аудитом Windows 2000
Какой компонент позволяет запускать консоль MMC на удаленной рабочей станции с использованием шифрования для администрирования IIS с рабочего стола:
(1) Remote Terminal
(2) RemoteUp
(3) Terminal Services
(4) Remote Services
При включенном аудите фиксируются данные о следующих категориях событий:
(1) события входа
(2) использование привилегий
(3) управление учетными записями
(4) доступ к объектам
(5) изменение политики
(6) системные события
Какие из данные технологий позволяют использовать различные шифры посредством изменения значений в реестре Windows 2000:
(1) LSS
(2) IIS SSL
(3) TLS
(4) TSL
Основными производителями ускорителей SSL являются:
(1) Rainbow
(2) Novell
(3) nCipher
(4) Sun
Действия, нарушающие функционирование части автоматизированной информационной системы в соответствии с определенной целью - это:
(1) отказ в обслуживании
(2) хакерство
(3) крекинг
(4) социальный инжиниринг
Служба FTP использует хорошо известный порт:
(1) 21
(2) 25
(3) 30
(4) 32
(5) 48
(6) 92
Что является технологией серверной части, разработанной Microsoft, которая позволяет комбинировать HTML, сценарии и компоненты многоразового пользования ActiveX или COM для создания динамических веб-страниц:
(1) CGI
(2) PHP
(3) Perl
(4) ASP
Федеральный закон США, защищающий статус частности записей о видеопрокате, выпущен в:
(1) 1978 году
(2) 1988 году
(3) 1998 году
(4) 1999 году
К основным протоколам TCP/IP можно отнести:
(1) DHCP
(2) FTP
(3) PPP
(4) UDP
(5) STP
(6) TCP
Основными рекомендациями по установке защищенного веб-сервера являются следующие:
(1) установите на веб-сервере несколько дисков или разделов, чтобы располагать веб-папки не на системном диске
(2) используйте файловую систему NTFS на всех жестких дисках IIS
(3) используйте файловую систему FAT32 на всех жестких дисках IIS
(4) не устанавливайте на веб-сервере приложения или средства разработки
(5) создайте список пользователей, которые получат доступ системного уровня к серверу для обновления содержимого сайта и резервирования данных
(6) не устанавливайте принтер на компьютер с сервером IIS
Указывают группы, членов групп, а также правила, примененные к группам - это описание следующего параметра политики безопасности веб-сервера:
(1) присвоение/создание учетных записей пользователей
(2) правила безопасности учетных записей
(3) правила конфиденциальности данных
(4) правила безопасности IP
(5) правила безопасности групп
(6) определение правил безопасности паролей
(7) присвоение/создание переданных (распределенных) полномочий администрирования
В перечень журналов, работающих на сервере входят:
(1) системный журнал
(2) журнал сервера DNS
(3) журнал безопасности
(4) журнал службы каталогов
(5) журнал службы репликации файлов
(6) журналы приложений
(7) журнал сервера SSH
(8) журнал IIS
В установке второго контроллера, чтобы у каждого диска был собственный контроллер заключается:
(1) ранжирование
(2) использование зеркал
(3) дуплексирование
(4) архивирование
Критический процесс, определяющий степень защищенности любой системы - это:
(1) переоценка угроз
(2) недооценка угроз
(3) не правильная оценка угроз
При отправке данных на веб-сайте чаще всего используется шифрование:
(1) SSL/TLS
(2) SSL/LSS
(3) TSL/TLS
(4) SSL/LLS
(5) TSL/LSS
(6) SSL/TSS
Какое средство cоздает, удаляет или отображает каталоги, к которым открыт общий доступ на сервере:
(1) Netstat.exe
(2) Nbstat.exe
(3) Net Share
(4) Net Up
Термин, описывающий данный тип атаки, он основан на управлении личностью человека для достижения своей цели:
(1) Cracking
(2) Hacking
(3) Denial of Service
(4) Physical attack
(5) Social engineering
Зарегестрированными портами являются:
(1) с 0 по 1023
(2) с 120 до 1050
(3) с 1024 по 49 151
(4) с 10 000 по 65 535
Сценарий CGI может выступать в роли моста между:
(1) базой данных и сервером
(2) ресурсом и сервером
(3) программой электронной почты и сервером
Какой парадокс секретности заключается в том, что владение информацией о лицах налагает обязательство на разглашение некоторой части этой информации:
(1) первый парадокс секретности
(2) второй парадокс секретности
(3) третий парадокс секретности
(4) четвертый парадокс секретности
Какой протокол используется для передачи исходящих сообщений электронной почты с одного узла на другой:
(1) Post Office Protocol
(2) Hypertext Transfer Protocol
(3) Simple Network Management Protocol
(4) Dynamic Host Control Protocol
(5) Simple Mail Transfer Protocol
(6) Internet Control Message Protocol
Предназначены для управления веб-сайтом, публикациями или подключением к другим информационным службам в интернете, таким как Web, FTP, новости, электронная почта и т.д:
(1) средства управления и наблюдения
(2) службы очереди сообщений
(3) сетевые службы
(4) информационные службы интернета
(5) службы терминала
(6) службы Windows Media
Что в Windows 2000 являются способами проведения идентификации:
(1) сетевые IP-адреса
(2) имена пользователя
(3) сертификаты (цифровые идентификаторы)
(4) идентификационные данные Kerberos
К типам аудита в Windows 2000 и IIS можно отнести:
(1) система и реестр
(2) файловая система
(3) учетная запись пользователя
(4) посетители домашней страницы
(5) авторство
При помощи ERD можно выполнить следующие действия по восстановлению:
(1) проверка и восстановление среды загрузки
(2) проверка системных файлов Windows 2000 и замена отсутствующих или поврежденных файлов
(3) проверка и восстановление загрузочного сектора
Процесс переоценки включает в себя:
(1) применение последних исправлений и процедур по укреплению системы, имеющиеся в разделе безопасности веб-сайта Microsoft TechNet
(2) повторение всех указанных действий в соответствии с политикой безопасности организации
(3) проверку тестирования безопасности системы
(4) двухкратную проверку основы безопасности сайта, путем запуска нового средства Microsoft Security Baseline Analyzer (MSBA)
(5) Еще одно выполнение IIS Lockdown
Как правило, для расшифровки данных компьютеру требуются следующие вещи:
(1) шифр
(2) алфавит
(3) байт-код
(4) ключ
Управление надстройками состоит из множества процессов, поэтому оно требует:
(1) создания журнала аудита
(2) анонсирования и предварительного просмотра
(3) создания тестовых процедур
(4) хорошо продуманного плана возврата к исходному состоянию
(5) наличия представления о том, какие версии программных продуктов поддерживаются
Червь Red Code появился в:
(1) Японии
(2) Китае
(3) Бразилии
(4) России
(5) Индии
Для осуществления записи FTP-активности в окне FTP Service Master Properties необходимо отметить опцию:
(1) Enable Logging
(2) Unlimited
(3) Limited To
(4) Disable Logging
(5) Logging
Asp.dll выполняется с привилегиями учетной записи:
(1) WAM_имя-компьютера
(2) UWAM_имя-компьютера
(3) USERWAM_имя-компьютера
(4) IWAM_имя-компьютера
Сколько из десяти пользователей интернета не доверяют определениям секретности, если сайт не использует контролирующую программу типа TRUSTe:
(1) 5
(2) 6
(3) 7
(4) 8
(5) 9
(6) 10
Какой протокол используется веб-браузерами и веб-серверами для осуществления запросов и отправки содержимого в формате HTML:
(1) Simple Network Management Protocol
(2) Hypertext Transfer Protocol
(3) Internet Protocol
(4) Transmission Control Protocol
(5) Internet Control Message Protocol
(6) Point-to-Point Protocol
Диагностирует неполадки, связанные со сценариями сервера:
(1) Management and Monitoring Tools
(2) Script Debugger
(3) Indexing Information Services
(4) Other Network File and Print Services
(5) Terminal Services
(6) Accessories and Utilities
В рабочей группе:
(1) серверы используют общую базу данных управления
(2) серверы не используют базу данных управления
(3) каждый сервер обрабатывает свою собственную базу данных
Сколько значений имеет событие, для которого выполнен аудит:
(1) 1
(2) 2
(3) 3
(4) 4
(5) 5
(6) 6
Какой файл используется для инициализации среды MS-DOS:
(1) Setup.log
(2) System.log
(3) Config.nt
(4) Autoexec.nt
Если включен автоматический вход в систему, и пароль хранится в открытом виде, это будет отражено в отчете безопасности MBSA как:
(1) серьезное слабое место
(2) потенциальное слабое место
(3) критическое слабое место
(4) это в отчете не будет отражено
Примерами хорошо известных систем шифрования, алгоритмы которых доступны любому желающему, являются:
(1) DES
(2) Triple DES
(3) AES
(4) RC2, RC4, RC5 и RC6
(5) Skipjack
Для работы сетевого экрана необходимы следующие условия:
(1) весь исходящий и входящий трафик должен проходить через сетевой экран
(2) через сетевой экран должен проходить только санкционированный трафик, определенный политикой безопасности
(3) сама система должна быть непреодолима для вторжений
Мотивами хакеров являются:
(1) любопытство
(2) желание заявить о себе
(3) высказывание своего политического мнения
(4) уклонение от финансовой ответственности
(5) жадность
(6) "невинное" озорство
Если служба FTP настроена на разрешение анонимного доступа, клиенты смогут входить в систему под именем:
(1) "anonymous"
(2) "anonym"
(3) "ftp"
(4) "ftpuser"
(5) "auser"
(6) "useran"
Для получения более подробной информации о приложениях COM можно использовать апплет:
(1) Control Services из папки Administrative Tools
(2) Control Services из папки Administrative
(3) Component Services из папки Administrative Tools
(4) Services из папки Administrative
В США первый закон, связанный с секретностью компьютерных данных, был издан:
(1) в начале 1960-х годов
(2) в начале 1970-х годов
(3) в начале 1980-х годов
(4) в начале 1990-х годов
Программное обеспечение для интернета использует набор портов, идентифицируемых по номерам в диапазоне:
(1) от 0 до 65535
(2) от 1 до 65535
(3) от 1 до 27278
(4) от 0 до 27278
(5) от 1 до 35000
(6) от 0 до 35000
Какая служба IIS является сервером новостей интернета:
(1) служба NNTP
(2) служба SMTP
(3) служба NMPP
(4) служба NTTP
Права и разрешения для учетных записей и групп хранятся в локальном списке:
(1) ASL
(2) DPL
(3) SL
(4) ACL
(5) ALC
(6) LCL
Что является ключевыми моментами для сбора важной информации, которая пригодится в критической ситуации:
(1) планирование
(2) политика
(3) поддержка
Диск ERD:
(1) не содержит копии файлов реестра
(2) содержит копии файлов реестра
(3) содержит копии основных файлов реестра
Что отключает ненужные возможности и настраивает политику безопасности IIS для уменьшения степени уязвимости защиты:
(1) IIS LockAll
(2) IIS LockUp
(3) IIS Lock
(4) IIS Lockdown
Новым федеральным стандартом обработки информации, который применяется для определения криптографического алгоритма в организациях правительства США для защиты важной информации является:
(1) Skipjack
(2) RC5
(3) DES
(4) AES
(5) Triple DES
(6) RC6
Какой тип сетевых экранов функционирует на сетевом уровне, отслеживая каждое подключение, проходящее через сетевой экран, для проверки его корректности:
(1) сетевые экраны, осуществляющие адаптивную проверку пакетов
(2) сетевые экраны пакетного уровня
(3) сетевые экраны proxy
Какая из задач обеспечения безопасности предполагает отслеживание действий, выполняемых в интернете, для немедленного выявления изменений в событиях, связанных с безопасностью:
(1) обеспечение
(2) предотвращение
(3) обнаружение
(4) реагирование
(5) наблюдение
Какое разрешение позволит пользователям отгружать файлы на FTP-сайт:
(1) на выполнение
(2) на запись
(3) на чтение
Какие из специальных расширений HTML, по умолчанию настроены на употребление директив SSI в IIS:
(1) .shtm
(2) .stm
(3) .shtml
Базовые принципы секретности разработаны задолго до коммерциализации сети интернет, они нашли четкое отражение в документе Федеральной торговой комиссии США "Privacy Online: A Report to Congress" изданном:
(1) в 1968 г
(2) в 1978 г
(3) в 1988 г
(4) в 1992 г
(5) в 1996 г
(6) в 1998 г
Служба SSL использует следующий порт:
(1) 21
(2) 23
(3) 80
(4) 110
(5) 443
(6) 1080
При выборе компонента World Wide Web Server программа установки выберет компоненты:
(1) Internet Information Services
(2) NNTP Service
(3) File Transfer Protocol
(4) Common Files
(5) SMTP Service
(6) Documentation
Какой фильтр используется для ограничения доступа всех посетителей, пытающихся получить доступ к сайту с определенного IP-адреса или домена DNS:
(1) фильтр TCP
(2) фильтр IP
(3) фильтр FTP
(4) фильтр SSH
Параметрами файла журнала IIS являются:
(1) создание нового файла журнала по прошествии определенного периода времени
(2) разрешение неограниченного размера файла журнала
(3) максимальный размер файла журнала
(4) отключение сервера при ошибке аудита
(5) перезапись файла журнала после его заполнения
(6) создание нового файла журнала по достижении файлом определенного размера
При выборе опции резервирования состояния системы осуществляется резервное копирование следующей информации:
(1) реестр сервера
(2) файлы загрузки
(3) файлы операционной системы
(4) база данных регистрации классов COM+
Файл services.txt содержит следующие службы:
(1) RasMan (Диспетчер службы удаленного доступа)
(2) MSFTPSVC (FTP)
(3) W3SVC (WWW)
(4) SMTPSVC (SMTP)
(5) TlntSvr (Telnet)
Система шифрования называется ассиметричной, потому что:
(1) требует использования идентичных ключей отправителем и получателем шифрованного сообщения
(2) не требует использования идентичных ключей отправителем и получателем шифрованного сообщения
(3) не требует применения ключей
Прокси-службы работают на прокси-сервере, называемом:
(1) шлюзом внутренней сети
(2) шлюзом приложений
(3) шлюзом траффика
(4) шлюзом пакетов
Разновидность подмены пользователя, основанная на имитации его поведения - это:
(1) захват
(2) сниффинг
(3) аннулирование транзакции
(4) флудинг
(5) маскарад
Программу SecureFX разрабатывает:
(1) Van Dyke Software
(2) Sun
(3) Novell
(4) Microsoft
Ознакомится с бесплатными безопасными сценариями Perl, которые обеспечивают нужную функциональность и предотвращают возникновение пробелов в безопасности, можно на веб-сайте:
(1) http://superscripts.com/resources
(2) http://superscripts.com/resources/inf.html
(3) http://scripts.com/resources
(4) http://superscripts.com/resources/index.html
Можно разделить элементы cookie на следующие типы:
(1) сеансовые cookie
(2) постоянные cookie
(3) локальные cookie
(4) глобальные cookie
Порт 179 использует следующая служба:
(1) SSL
(2) LPD
(3) BGP
(4) NNTP
(5) DNS
(6) Telnet
Единственными службами, необходимыми для работы IIS в сети, являются:
(1) File And Printer Sharing For Microsoft Networks
(2) Client For Microsoft Networks
(3) Internet Protocol (TCP/IP)
Функцией какого средства является управление локальными или удаленными компьютерами:
(1) Computer Management
(2) Internet Services Manager
(3) Local Security Policy
(4) Оснастка Security Configuration and Analysis
(5) Оснастка Security Templates
Для настройки размера и перезаписи файла журнала Windows 2000 необходимо выполнить следующие действия:
(1) открыть программу Event Viewer в окне Administrative Tools
(2) в левом окне консоли Event Viewer щелкнуть правой кнопкой мыши на записи Security Log и выбрать Properties
(3) на вкладке General окна Security Log Properties указать размер файла журнала в области Log Size
(4) определить параметр перезаписи файла посредством выбора одной из опций
(5) нажать на OK после выбора опции
Windows 2000 содержит возможность фильтрации в стеке протоколов TCP/IP - используется:
(1) простой набор правил, блокирующий все порты, кроме указанных
(2) блокирующий доступ по всему протоколу в целом
(3) Windows 2000 такую возможность не содержит
Консольная Win32-утилита для сбора информации - это:
(1) Enum
(2) Nessus
(3) Whisker
(4) Nmap
Какие стандарты, применяемые для шифрования данных в режиме реального времени в интернете, комбинируют алгоритмы ассиметричного и симметричного шифрования для использования преимуществ каждого:
(1) LSS/SLS
(2) TCPSec
(3) SSL/TLS
(4) IPSec
Предопределенный метод связи - это:
(1) сеть
(2) пакет
(3) протокол
(4) маршрут
Получение доступа к веб-содержимому с его последующим изменением и повреждением - это следующий тип атаки:
(1) мошенничество
(2) удаление файлов
(3) повреждение отображаемого на веб-сайте содержимого
(4) нарушение конфиденциальности
(5) аннулирование транзакции
Для управления службой NNTP используется:
(1) Internet Services Manager
(2) Internet Control
(3) Internet Manager
(4) Internet Services
Доступ гостевой учетной записи интернета (IUSR_имя-компьютера) к папке "static" должен быть:
(1) на запись
(2) на чтение
(3) полный
Техническими мерами по предотвращению несанкционированного доступа к данным являются:
(1) ограничение доступа при помощи списков контроля доступа (ACL), сетевых паролей, средств безопасности баз данных и других методов
(2) хранение данных на безопасных серверах, к которым невозможен доступ из интернета или через модем
(3) шифрование данных при передаче и хранении
Демонстрационные сценарии, используются злоумышленниками для:
(1) несанкционированного доступа в систему
(2) данные сценарии злоумышленниками не используются
(3) для получения информации о системе
Какой пакет включен в Windows 2000 Service Pack 2:
(1) Encryption Pack
(2) High Encryption
(3) High Encryption Pack
(4) High Encryption 2
(5) New Encryption Pack
Определяет политику безопасности, применяемую к группе или компьютеру:
(1) Оснастка Security Configuration and Analysis
(2) Local Security Policy
(3) Internet Services Manager
(4) Computer Management
(5) Оснастка Security Templates
Форматами файла журнала IIS являются:
(1) ODBC Logging
(2) W3C Extended Log File Format
(3) NCSA Common Log File Format
(4) MNP Log File Format
При определении правил фильтрации, если сайт использует протокол защищенных сокетов (SSL) необходимо указать порт:
(1) 80
(2) 81
(3) 592
(4) 443
(5) 1002
(6) 1588
Событие с идентификатором 624 имеет следующий комментарий:
(1) установлен пароль пользователя
(2) создана учетная запись
(3) журнал аудита был очищен
(4) изменена политика аудита
(5) внесено изменение в базу данных SAM
Объединение, включающее сервер сертификатов и создающее сертификаты, называется:
(1) управление сертификатов
(2) коллекция сертификатов
(3) бюро сертификатов
Каждый пакет и заголовки сетевого и транспортного уровней проверяется на следующие данные:
(1) исходный порт
(2) протокол
(3) конечный адрес
(4) исходный адрес
(5) состояние подключения
(6) конечный порт
Проникновение посредством незаконной аутентификации в одной учетной записи для перемещения финансовых средств в другую учетную запись - это следующий тип атаки:
(1) маскарад
(2) мошенничество
(3) взлом таблиц маршрутизаторов
(4) аннулирование транзакции
Удаленные NNTP-серверы могут загружать локальные группы новостей и их статьи, после чего открывать к ним общий доступ, при включении опции:
(1) Allow Control Messages
(2) Allow News Servers to Pull Articles from This News Server
(3) Allow Control
(4) Allow News Servers
IIS предоставляет следующие возможные процессы для выполнения приложений:
(1) процесс, отдельный от веб-служб
(2) процесс, используемый веб-службами
(3) объединенный процесс, являющийся отдельным вхождением DLLHost.exe
Согласно G-L-B финансовым институтам запрещается разглашение непубличной частной информации несвязанным с ними третьим сторонам, если данный финансовый институт четко и конкретно:
(1) не оповестил клиента о том, что его информация может быть разглашена какой-либо третьей стороне
(2) не предоставил клиенту возможность запретить разглашение информации
(3) не предоставил описание метода, с помощью которого клиент может запретить разглашение
Для функционирования почтового сервера следует иметь открытыми порты:
(1) порт 80 для HTTP на веб-сервере
(2) порт 25 для SMTP
(3) порт 110 для POP
(4) порт 23 для Telnet
Инструмент HisecwebSecurity Template (Hisecweb.inf) можно найти по адресу:
(1) support.microsoft.com/support/misc/kblookup004c.html?id=Q316347
(2) www.Microsoft.com/technet/security
(3) http://nsa2.www.conxion.com/win2k/download.htm
Группами по умолчанию, отображаемыми в ACL являются:
(1) Users
(2) Everyone
(3) Administrators
(4) Guests
(5) Power Users
(6) Backup Operators
(7) Replicator
(8) Web Anonymous Users
(9) Web Applications
В расширенных параметрах файла журнала поле "Ресурс URI" имеет вид:
(1) cs(Referer)
(2) cs-method
(3) cs-uri-stem
(4) time
(5) cs-uri-query
(6) cs-protocol
IIS позволяет устанавливать правила фильтрации, запрещающие доступ к сайту:
(1) с определенных IP-адресов
(2) с определенных доменов DNS
(3) только с определенных IP-адресов
(4) только с определенных доменов DNS
Какой параметр программы Dumpel.exe определяет, какой журнал следует записать:
(1) -m source
(2) -s \\server
(3) -e n1 n2 n3
(4) -d x
(5) -f file
(6) -l log
Моделями аутентификации с использованием протоколов открытого ключа являются:
(1) аутентификация клиента
(2) взаимная аутентификация
(3) аутентификация сервера
Корпоративные сетевые экраны высшего уровня, например, Cisco PIX, обеспечивают пропускную способность:
(1) более 10 Гб/с с поддержкой до 100 000 одновременных соединений
(2) более 5 Гб/с с поддержкой до 300 000 одновременных соединений
(3) более 3 Гб/с с поддержкой до 200 000 одновременных соединений
(4) более 2 Гб/с с поддержкой до 100 000 одновременных соединений
(5) более 1 Гб/с с поддержкой до 500 000 одновременных соединений
(6) более 1 Гб/с с поддержкой до 50 000 одновременных соединений
Многие хакеры:
(1) осуществляют расширенные исследования
(2) занимаются самообучением
(3) экспериментируют с известными дефектами в популярных компьютерных программах
(4) открывают в них новые "бреши" в популярных компьютерных программах
Параметры службы индексирования содержимого изменяются с помощью консоли:
(1) Services Management Console
(2) Services Management Control
(3) Management Console
(4) Services Console
Какая программа представляет собой приложение уровня предприятия для контроля над изменением исходных файлов:
(1) Visual Safe
(2) Visual SourceSafe
(3) Visual Source
(4) Visual SecuritySafe
HIPAA относится ко всем здравоохранительным организациям и связанным с ними объектам, включая:
(1) клиники
(2) больницы
(3) частные врачебные организации
(4) расчетные палаты
(5) страховые компании
(6) персонал
(7) пункты выписки счетов
(8) поставщиков информационных систем
(9) организации сферы услуг и учебные заведения
Уязвимыми местами IIS являются:
(1) при установке IIS инсталлируются некоторые дополнения для ISAPI, позволяющие расширять возможности IIS при помощи DLL:
(2) уязвимое место имеется в компоненте IIS 5.0, поддерживающем входящие запросы .htr
(3) вторая возможность переполнения буфера выявлена в механизме передачи данных ASP ISAPI
(4) третья возможность переполнения буфера заключается в способе проверки безопасности разделителей перед анализом полей заголовков HTTP в IIS 5.0 и 5.1
(5) уязвимое место возникает при проверке корректности имени файла и его размера на сервере
(6) устанавливаемое вместе с IIS 5.0 расширение ASP ISAPI допускает переполнение буфера
(7) отказ в обслуживании (DoS) может вызвать уязвимое место, содержащееся в методе поддержки ошибок некоторых фильтров ISAPI
(8) в IIS имеется уязвимое место, возникающее при работе служб IIS
(9) веб-серверы IIS подвержены трем отдельным угрозам действия межсайтовых сценариев (Cross-Site Scripting, CSS)
Модули MMC и надстройки по умолчанию MMC доступны в окне:
(1) Start\Administration
(2) Start\Administrative Tools
(3) My Computer\Administration
(4) My Computer\Administration Tools
Какое право или разрешение Windows 2000 позволяет изменять атрибуты NTFS файлов:
(1) Create Folders/Append data
(2) Create Files/Write Data
(3) Write Attributes
(4) Delete Subfolders and Files
(5) Read Attributes
(6) Traverse Folder/Execute File
(7) Change Permissions
(8) Take Ownership
Журнал безопасности имеет следующий путь:
(1) <SystemRoot>\System32\Config\AppEvent.Evt
(2) <SystemRoot>\System32\Config\SysEvent.Evt
(3) <SystemRoot>\System32\Config\SecEvent.Evt
(4) <SystemRoot>\System32\LogFiles\W3SVC2\exyymmdd.log*
Чтобы в диалоговом окне Deny Access On запретить доступ к домену интернета необходимо выбрать опцию:
(1) Group of computers
(2) Single computer
(3) Domain Name
Какой счетчик операционной системы показывает попытки доступа к файлам случайным образом для нахождения неправильно защищенного файла:
(1) ошибки выхода
(2) ошибки отсутствия права доступа
(3) ошибки входа
(4) ошибки предоставленного доступа
Сеанс SSL между клиентом и сервером устанавливается следующим образом:
(1) клиент открывает сокет и запрашивает подключение к серверу
(2) сервер аутентифицирует клиента
(3) после установки соединения сервер передает браузеру свой открытый ключ посредством отправки сертификата сервера, выпущенного доверенным бюро сертификатов
(4) клиент аутентифицирует сертификат
(5) клиент и сервер осуществляют обмен настроечной информацией для определения типа и силы шифрования, используемых в сеансе соединения
(6) клиент создает сеансовый ключ, используемый для шифрования данных
(7) клиент шифрует сеансовый ключ с помощью открытого ключа сервера и отправляет его серверу
(8) сервер расшифровывает сеансовый ключ и использует его для создания безопасной сессии, через которую будет осуществляться обмен данными с клиентом
В семействе экранов Cisco PIX высшей категории используется следующие технологии:
(1) фильтрация содержимого
(2) адаптивная проверка пакетов
(3) поддержка VPN через протоколы IPSec и L2TP
(4) встроенное обнаружение вторжений
(5) поддержкой VPN через протоколы TCPSec и LTP5
Атаки направленные не на конкретную организацию, а на большое число потенциальных жертв - это:
(1) атаки широкого диапазона действия
(2) универсальные атаки
(3) атаки узкого диапазона действия
Ключевыми файлами сервера индексов, требующими контроля, являются следующие файлы:
(1) файлы Internet Data Query (.idq)
(2) файлы форм запроса (.htm)
(3) шаблон расширения HTML (.htx)
(4) папки каталогов (.wci)
(5) сценарии Index Data Administration (.ida)
К специальным символам можно отнести:
(1) < и >
(2) "
(3) '
(4) %
(5) ;
(6) ) (
(7) &
(8) +
(9) -
После проведения консультации с Европейской Комиссией в Министерстве торговли США разработан документ "Safe Harbor", одобренный Европейским Союзом:
(1) в ноябре 2000 г
(2) в мае 2000 г
(3) в июле 2000 г
(4) в июне 2000 г
Какие программы содержат широкий набор возможностей сканирования для зондирования больших и малых компьютерных сетей:
(1) Nmap
(2) Nessus
(3) Ethereal
(4) NetScanner
Службы, необходимые для работы IIS - это:
(1) COM+ Event System
(2) IIS Admin Service
(3) Security Accounts Manager
(4) Network Connections
(5) WMI Driver Extensions
(6) Plug and Play
Для создания группы распределенного администрирования необходимо выполнить следующие шаги:
(1) открыть консоль MMC Computer Management и в дереве ресурсов консоли найти папку Local Users and Groups, после чего открыть ее
(2) щелкнуть правой кнопкой мыши на папке Groups и выбрать команду New Group
(3) в появившемся диалоговом окне New Group присвойте группе имя
(4) в окне Members укажите пользователей, которые будут обладать полномочиями управления
(5) нажать на кнопку Create и закрыть окно
(6) нажать на кнопку OK и закрыть окно
Для архивации файлов журналов верны следующие утверждения:
(1) файлы журналов могут достигать довольно больших размеров
(2) следует регулярно архивировать файлы журналов.
(3) процедуры архивирования перемещают файлы на резервный носитель
(4) в идеале, необходим ресурс для длительного хранения заархивированных журналов
Фильтрация по IP-адресам работает эффективно:
(1) только в случае, если системы используют фиксированный IP-адрес
(2) только в случае, если системы не используют фиксированный IP-адрес
(3) только в случае, если системы используют и фиксированный IP-адрес и не фиксированный IP-адрес
Счетчиками веб-служб являются:
(1) не обнаружено ошибок в секунду
(2) всего попыток подключения
(3) ошибки входа
(4) ошибки предоставленного доступа
(5) ошибки отсутствия права доступа
(6) текущие анонимные пользователи
При шифровании всех данных на сайте вероятно возникновение:
(1) перегрузки
(2) затруднений в работе сервера
(3) данное шифрование никак не отобразиться н работе сервера
Какая система проверяет пакеты сетевого трафика для идентификации угроз, разрушающих периметровую защиту:
(1) DES
(2) AES
(3) IDS
(4) VPN
Универсальный инструмент хакера, имеющий целью сканирование сети для определения доступных систем и служб, используемых операционных систем называется:
(1) Winscan
(2) LC3 (LOphtcrack)
(3) Nmap
(4) Nessus
(5) Ethereal
(6) Whois
Что представляет собой основной протокол, используемый для передачи сообщений электронной почты через интернет:
(1) SMTP
(2) SMPost
(3) NNTP
(4) SNMP
Какой метод всегда необходимо использовать для отправки секретной информации из формы:
(1) GET
(2) HEAD
(3) POST
Совет секретности предлагает услуги службы Privacy Scan для детальной проверки веб-сайта, в результате работы которой выявляется следующее:
(1) перечень элементов cookie на сайте, а также наборы параметров и значений в формате P3P
(2) результаты тестирования безопасности и конкретные рекомендации относительно общих правил соблюдения секретности, особенно касательно политик P3P, а также информация об аспектах соответствия
(3) сравнение открытых действий элементов cookie с установленной политикой секретности
(4) представление журналов cookie, комбинаций элементов cookie и форм, а также информации, связанной с безопасностью cookie
При применении вредоносных эксплоитов используются следующие подходы:
(1) заражение
(2) дефект
(3) троянский конь
(4) скрытие
Описанием какого расширения является "Восстановление паролей в интернете":
(1) ".asp"
(2) ".asa"
(3) ".htw, .ida, .idq"
(4) ".stm, .shtm, .shtml"
(5) ".cdx"
(6) ".idc"
(7) ".htr"
(8) ".printer"
(9) ".cer"
При использовании анонимного входа необходимо убедиться что учетная запись AnonymousGuest не выбрана на вкладке:
(1) IIS Directory GD
(2) IIS Directory Guest
(3) IIS Directory Service
(4) IIS Directory
Политики аудита в Windows 2000 организованы в следующую иерархию:
(1) параметры политики домена
(2) параметры политики сайта
(3) параметры локальной политики
(4) параметры глобальной политики
Лучшие сетевые экраны обеспечивают работу служб безопасности, включающих:
(1) фильтрацию пакетов
(2) сетевую трансляцию адресов (NAT)
(3) проверку корректности пакетов
В ситуациях, связанных с возможным нарушением безопасности сайта, необходимо выполнить следующие шаги:
(1) определить все системы, задействованные в происшествии
(2) проверить Task Manager Windows 2000 на наличие неизвестных приложений или процессов
(3) проверить функциональность и сопоставьте производительность системы с обычными, зафиксированными ранее, параметрами
(4) предотвратить перезагрузку компьютера, вход и выход из системы или случайный запуск вредоносного кода
(5) выполнить процедуру регулярного просмотра журналов
(6) осуществить в каталогах веб-сервера поиск файлов, которые вы там не располагали
(7) проверить журналы в системе IDS, если таковая используется, для определения подозрительных действий
(8) проверить журналы аудита на наличие признаков несанкционированных действий
(9) в качестве меры предосторожности сменить все пароли веб-сервера
(10) проверить ключевые учетные записи и группы
В окне Secure Communications можно выбрать следующие опции, касательно поддержки сертификатов:
(1) игнорировать сертификаты клиентов
(2) принимать сертификаты клиентов
(3) требовать сертификаты клиентов
Системами IDS являются:
(1) RealSecure
(2) FR314 Cable/DSL Firewall Router
(3) RealSecure для Nokia
(4) LANguard Security Event Log Monitor
(5) Intruder Alert
К методологии хакерства можно отнести:
(1) случайный поиск или разведка для определения жертв
(2) сбор базовых сведений
(3) создание перечня параметров
(4) выполнение эксплоита
(5) сокрытие действий
(6) зондирование
Компонент Simple TCP/IP Services обеспечивает работу следующих служб:
(1) Daytime
(2) Character Generator
(3) Discard
(4) Echo
(5) Quote of the Day
Переменные конфигурации FPSE устанавливаются на одном из следующих уровней:
(1) глобальные переменные
(2) переменные виртуального сервера
(3) переменные веб-сайтов и подсайтов
"Шесть положений об ответственности за использование электронной почты" разработаны:
(1) CRE
(2) DMA
(3) AIM
(4) Sun
(5) Borland
7-го и 8-го февраля 2000 г. атака DDoS была успешно реализована на сайтах:
(1) Yahoo!
(2) Amazon
(3) eBay
(4) Buy.com
(5) CNN
(6) E*TRADE
(7) ZDNet
При установке необходимо максимально упростить конфигурацию: установить минимальное число служб, отказавшись от установки таких необязательных компонентов, как:
(1) MS Index Server
(2) принтер
(3) HTML-версия Internet Services Manager
(4) компоненты доступа к данным, если они не требуются
(5) серверные расширения MS FrontPage на создаваемом сервере
Существуют следующие разрешения на доступ IIS:
(1) доступ к исходным файлам сценария
(2) разрешение на чтение
(3) разрешение на запись
(4) просмотр каталогов
Параметры аудита IIS отвечают за отслеживание следующих объектов:
(1) процессы приложений
(2) изменения с помощью серверных расширений
(3) домашний каталог
(4) каталоги пользователей
При использовании виртуальных частных сетей существуют следующие варианты:
(1) применение служб VPN, основанных на Microsoft Windows 2000
(2) использование выделенной программно-аппаратной платформы сервера VPN
(3) использование служб VPN, имеющихся на сетевых экранах либо на маршрутизаторах фирм Cisco, 3Com и др
В качестве компонента успешного вторжения злоумышленники, как правило, устанавливают:
(1) "черные отметки"
(2) "цифровые подписи"
(3) "черные дыры"
(4) "черные ходы"
Действиями по настройке параметров SSL являются:
(1) выбор политики доверия и метода аутентификации для работы с цифровыми сертификатами
(2) выбор либо коммерческого бюро сертификатов, либо самоуправляемого сервера сертификатов
(3) генерация пары открытых ключей в диспетчере IIS Internet Information Services посредством создания запроса на подпись сертификата
(4) запрос сертификата сервера из бюро сертификатов
(5) установка сертификата на веб-сервер посредством выполнения инструкций, включенных в полученный от бюро сертификатов ответ
(6) настройка каталогов и страниц, безопасность которых необходимо обеспечить
Для проверки вызова файлом UntrustedISAPI.DLL функции RevertToSelf() необходимо использовать следующий синтаксис:
(1) bin /imports UntrustedISAPI.DLL | find "RevertToSelf"
(2) bin /imports UntrustedISAPI.DLL | search "RevertToSelf"
(3) dumpdll /imports UntrustedISAPI.DLL | find "RevertToSelf"
(4) dumpbin /imports UntrustedISAPI.DLL | find "RevertToSelf"
(5) dump /imports UntrustedISAPI.DLL | "RevertToSelf"
(6) dumpdll /imports UntrustedISAPI.DLL | search "RevertToSelf"