Главная / Безопасность / Руководство по безопасности в Lotus Notes

Руководство по безопасности в Lotus Notes - ответы на тесты Интуит

Правильные ответы выделены зелёным цветом.
Все ответы: В курсе передается передовой опыт для построения инфраструктуры безопасности, основанный не только на Lotus Notes и Domino, но и вообще на всех объединенных технологиях Lotus.
Базирующаяся в Сан-Франциско ассоциация профессионалов информационной безопасности:
(1) ФБР
(2) ИКБ
(3) CSI
(4) NIPC
(5) CERT
С абстрактной точки зрения существует три компонента модели безопасности Notes. Перечислите их:
(1) доступ к компьютеру
(2) (физический) доступ к серверу
(3) доступ к клиенту
(4) доступ к базе данных
(5) доступ к ПО
(6) доступ к данным
Как можно выборочно включать-отключать функции доступа для каждого интернет-протокола?
(1) это выполняется через документ Server путем выбора Ports (Порты) \rightarrow Internet Ports (интернет-порты)
(2) вкладка Security \rightarrow Network port access
(3) это выполняется через документ Server путем выбора Ports (Порты) \rightarrow Notes Network ports
будет ли выполняться SSL/LDAP-аутентификация, если настроить QuickPlace на использование SSL, не настроив Domino?
(1) будет
(2) не будет
(3) будет только LDAP
Что из перечисленного ниже относится к определению угрозы?
(1) выражение намерения причинить боль, повреждения, зло или наказать
(2) подвергать вероятности потерь или повреждений; подвергаться опасности, как в следующем случае "Своими действиями он рисковал навлечь на себя серьезные последствия"
(3) фактор, элемент, направление или что-нибудь угодно такое, в чем может заключаться неизвестная опасность
(4) вероятность пострадать от ущерба или потери; опасность
(5) нечто, что рассматривается как вероятная опасность
(6) признак надвигающейся опасности или возможности пострадать
Что понимают под термином инфраструктура?
(1) топологии сетей, сетевые компоненты и размещение сервера
(2) потоки данных (межсерверные соединения и соединения типа "рабочая станция-сервер")
(3) конфигурация ПК, серверов
(4) персонал организации
(5) программное обеспечение
Какое определение наиболее полно описывает брандмауэр:
(1) любая схема из числа схем безопасности, которые предотвращают получение доступа в компьютерную сеть неуполномоченными пользователями либо осуществляют мониторинг передачи информации в сеть и из сети
(2) устройство, которое предотвращает получение доступа в компьютерную сеть неуполномоченными пользователями
(3) программа, которая предотвращает получение доступа в компьютерную сеть неуполномоченными пользователями либо осуществляет мониторинг передачи информации в сеть и из сети
В чем заключается концепция атаки "человека посередине"?
(1) это кто-то (или что-то), уполномоченный действовать от лица его клиента и "доставляющий" клиенту определенные предметы
(2) перехвате и ретрансляции передаваемой между двумя сторонами информации третьей, незваной, "плохой" стороной
(3) использование "своего" человека (или сервера) в качестве ложного доверенного источника, подписывающего сертификат
Что называется сертификацией?
(1) доказательство подлинности
(2) официальное подтверждение, что нечто является достоверным, правильным, подлинным и соответствующим стандарту
(3) сертифицировать также значит выдать лицензию или сертификат
(4) действие, при котором подробная информация о пользователе вносится в каталог
Что означает принцип единого входа?
(1) что пользователю требуется войти в систему (пройти аутентификацию) для подключения к приложению только один раз, причем в контексте этой же сессии нет необходимости проходить аутентификацию повторно при доступе к другому приложению или серверу
(2) механизм, при котором авторизация и аутентификация осуществляется на всех серверах организации с использованием одних и тех же средств
(3) принцип, при котором для всех пользователей соответствуют единые правила входа (прохождения аутентификации) на все ПК и серверы организации
Какие характеристики отличают каталоги от реалиционных БД оьщего назначения?
(1) доступ к нему (чтение или поиск) осуществляется гораздо чаще, чем он обновляется (осуществляется запись в него)
(2) они оптимизированы для доступа в целях чтения
(3) они могут быть оптимизированы для экономного предоставления большего количества приложений с быстрым доступом к данным каталога в значительно распределенных средах
(4) логическая структура объектов является иерархической, хотя физическое хранение объектов данных может осуществляться в таблицах реляционных баз данных
В чем заключается укрепление ОС?
(1) в использовании специальной, более защищенной версии ОС
(2) берется стандартная "боксовая" конфигурация и закрываются все известные уязвимые места и потенциальные "дыры" безопасности файловой системы, фоновых служб и конфигурации сетевых служб
(3) в использовании специального программного обеспечения, позволяющего сделать ОС более защищенной
Цель Координационного центра CERT (CERT/CC):
(1) предоставляет широкий выбор информационных и образовательных программ в помощь по защите информационных активов корпораций и правительственных организаций
(2) главный правительственный механизм для борьбы с кибератаками на национальные инфраструктуры и ответа на них
(3) работа с интернет-сообществом по обнаружению и разрешению инцидентов компьютерной безопасности, а также по принятию таких мер, которые воспрепятствуют появлению подобных инцидентов в будущем
Что относится к условиям для обеспечения физической защиты?
(1) сервер должен располагаться в защищенном месте, где обеспечивается контроль и мониторинг доступа
(2) использование брандмауэров
(3) неавторизованные пользователи не должны иметь возможность применять консоль сервера
(4) только авторизованные сотрудники должны иметь доступ к кабинетам, содержащим серверы
(5) пользователи не должны иметь возможность получить доступ к программам или данным на сервере с использованием каких-либо средств, кроме клиента Notes или Web-браузера
(6) шифрование сетевого траффика
Что нужно, чтобы иметь возможность выполнения агентов в неограниченном режиме с полными административными правами, пользователю (группе), выполнившему подписание агента?
(1) пользователь (группа) должен быть указан в поле "Неограниченный режим (Unrestricted mode)".
(2) пользователь (группа) должен быть указан в этом поле или в поле Full Access Administrators (Администраторы с полным доступом), а также для них должен быть выбран этот режим в Agent Builder
(3) является достаточным внесение в список Full Access Administrators (Администраторы с полным доступом)
QuickPlace поддерживает два типа аутентификации с подключением Web-браузеров к серверу QuickPlace:
(1) простая аутентификация по имени и паролю
(2) сеансовая аутентификация по имени и паролю
(3) многосерверная аутентификация по имени и паролю с единой регистрацией
К базовым шагам ИТ-безопасности для уменьшения риска относятся
(1) анализ главных опасностей для организации, которую вы пытаетесь защитить
(2) определение политики безопасности для работы с теми активами, для которых невозможно воспрепятствовать действиям злоумышленников без наложения одной или нескольких защитных мер
(3) защита от внешних атак, внутренних атак
(4) установка фаервола, антивируса, брандмауэра
(5) определение процедуры обработки чрезвычайных ситуаций
(6) определение приемлемого остаточного риска
К средствам шифрования конфиденциальной и чувствительной информации относятся:
(1) шифрование на сервере Domino
(2) VPN
(3) firewall
(4) DNS
(5) VLAN
(6) SSL
Выберите верные утверждения:
(1) SOCKS состоит из двух компонентов - сервера и клиента
(2) SOCKSv5 (версия 5.0) является общим прокси-протоколом для сетевых приложений на основе TCP/IP
(3) клиент SOCKS выполнен между транспортным и прикладным уровнями OSI
(4) прокси-сервер SOCKS выполнен на транспортном уровне OSI
(5) SOCKS - это прокси сеансового уровня
Чем отличается прозрачный от объявленного прокси?
(1) прозрачный не обеспечивает безопасность передаваемых данных
(2) прозрачный не является пересылающим прокси
(3) прозрачный не является кеширующим прокси
(4) в объявленном прокси пользователи знают о том, что они общаются через прокси
Для каких типов Notes ID должна быть предоставлена большая защита, чем идентификаторам других типов?
(1) ID-серверов (Server ID).
(2) ID-источников сертификации (Certifier ID).
(3) ID-пользователей (User ID).
Каково назначение маркеров Lightweight Third Party Authentication (LTPA)?
(1) обеспечивают средства совместного использования информации аутентификации между Web-серверами приложений Lotus, WebSphere и Tivoli
(2) обеспечивают средства одновременного изменения единого пароля (синхронизации) приложений Lotus, WebSphere и Tivoli
(3) являются интерфейсом прикладного программирования который позволяет вам писать свои собственные расширения к Web-серверу Domino
(4) обеспечивают средства хранения в безопасном хранилище и хэширования паролей
Что подразумевается под множественными каталогами в организации?
(1) пользователи размещаются по всей организации, причем каждый со своими уникальными свойствами и различными источниками данных
(2) структура каталогов, распределенная по нескольким серверам организации
(3) ситуация, когда один и тот же элемент каталога сохраняется на более чем одном сервере
В такой операционной системе пользователь может открыть множество программ и переключаться между приложениями так, как ему требуется
(1) операционная система реального времени
(2) однопользовательская однозадачная операционная система
(3) однопользовательская многозадачная операционная система
(4) многопользовательская операционная система
Что включает в себя термин компьютерная система?
(1) необходимое программное обеспечение (значит, операционную систему и те приложения, которые работают на ней)
(2) cам компьютер и оборудование, которое требуется для обработки инструкций программного обеспечения и управления данными, обрабатываемыми программным обеспечением
(3) соединения и телекоммуникационные приборы, требуемые для установления соединений
Каково назначение DMZ?
(1) используется для создания постоянного интернет-подключения к внешней сети
(2) обеспечить буферную зону, препятствующую каким-либо внешним атакам
(3) передает информацию после выполнения ее проверки на соответствие ограничениям программы
(4) используется для блокирования входных данных на порт Ethernet, Fast Ethernet, Gigabit Ethernet или Token Ring
Domino Web Server Application Programming Interface (DSAPI) представляет собой инструмент C API, позволяющий создавать собственные расширения для Web-сервера Domino. Эти расширения (или фильтры) позволяют:
(1) создавать функции управления доступом к серверам
(2) подключать и использовать БД для хранения информации
(3) настраивать аутентификацию Web-пользователей
(4) контролировать Web-траффик
(5) создавать клиентские Web-приложения
Какие средства безопасности используются в Sametime Connect?
(1) аутентификация
(2) сохранение пароля в зашифрованном виде
(3) шифрование чатов
(4) шифрованеи передаваемых файлов
Что включает в себя стандарт ISO 17799?
(1) руководство для поддержки программы сертификации
(2) сводка правил по управлению информационной безопасностью на практике
(3) руководство для создания углубленного обзора информационной безопасности организации
(4) спецификация системы управления информационной безопасностью
Управление доступом обусловлено тремя основными принципами обеспечения безопасности:
(1) отслеживаемость, разделение обязанностей, минимальные привилегии
(2) идентификация, разделение обязанностей, минимальные привилегии
(3) ограничение привилегий, разделение обязанностей, аутентификация
Выберите верные утверждения:
(1) функция NAT позволяет представить отдельный порт хоста с одной стороны маршрутизатора как другой порт и IP-адрес с другой стороны маршрутизатора
(2) NAT модифицирует IP-адрес исходящего пакета и динамически транслирует его на внешний маршрутизируемый адрес
(3) NAT модифицирует не только IP-заголовок но и данные IP
(4) NAT выглядит как стандартный IP-маршрутизатор, который пересылает IP-пакеты между двумя сетевыми интерфейсами
Выберите верные утверждения для обратных прокси.
(1) все они являются объявленными (непрозрачными) по определению
(2) можно добавить в обратные прокси функциональные возможности по кешированию для обеспечения производительности
(3) обратные прокси не могут иметь средств обеспечения безопасности
(4) когда на обратном прокси разрешено кеширование, важным становится обеспечение его должной защиты
(5) могут проверять права пользователя или клиента на доступ и авторизацию
Какова цель пароля, заданного идентификатору ID пользователя Notes во время регистрации?
(1) защита доступа к серверу Notes
(2) идентификация пользователя Notes
(3) защита файла Notes ID от неавторизованного использования
В процессе опроса маркера Domino интересуют следующие аспекты относительно принятого маркера LTPA:
(1) достоверность цифровой подписи выпустившего сервера
(2) факт, что маркер может быть расшифрован с применением совместно используемого секретного ключа
(3) имя пользователя (отличительное имя LDAP)
(4) дату/время истечения срока действия
Что такое опорная (контрольная) точка (point of control)?
(1) интерфейс, который предоставляет возможность выполнения операций записи во всей или части записи данных личности
(2) интерфейс, который позволяет управлять распределенной структурой каталогов
(3) центр управления множественными данными
Что следует сделать при установке Windows NT 4.0 в целях безопасности?
(1) ставить файловую систему NTFS
(2) ставить файловую систему FAT
(3) устанавливать ОС как отдельный сервер
(4) устанавливать ОС как контроллер домена
(5) привязать WINS к TCP/IP
(6) использовать несуществующую рабочую группу
(7) переименовать учетную запись "Администратор" (Administrator) во что-нибудь другое
(8) использовать только учетную запись "Администратор" (Administrator)
(9) создать фиктивную учетную запись "Администратор без привилегий".
ИТ-безопасность - это:
(1) меры, предпринимаемые правительством для предотвращения шпионажа, са- ботажа или нападения
(2) меры, предпринимаемые ИТ-подразделением для предотвращения шпионажа, саботажа или нападения на их ИТ-архитектуру
(3) меры, предпринимаемые ИТ-подразделением для предотвращения искажения, повреждения или разрушения их ИТ-архитектуры
(4) меры, предпринимаемые бизнесменом или хозяином дома, чтобы обезопасить себя от ограбления или от нападения криминальных элементов
Какие особенности шифрования присущи Notes и Domino?
(1) сам ключ шифруется закрытым ключом целевого получателя и добавляется к зашифрованному сообщению
(2) шифрование данных выполняется с использованием асимметричного ключа
(3) для шифрования используют сочетание систем симметричного ключа и несимметричного ключа
(4) после получения получатель выполняет дешифрование симметричного ключа своим закрытым ключом
(5) шифрование данных выполняется с использованием симметричного ключа
(6) сам ключ шифруется открытым ключом целевого получателя и добавляется к зашифрованному сообщению
Что не входит в обязанности администратора поставщика услуг?
(1) настройка и обслуживание xSP-серверов (т. е. серверов протоколов и баз данных)
(2) регистрация и обслуживание хостируемых организаций
(3) управление использованием приложений хостируемой организацией
(4) создание и обслуживание механизма, применяемого администраторами хостируемой организации для информирования о проблемах и вопросах, требующих вмешательства администратора поставщика услуг
Существуют следующие опции защиты встречи в Sametime Meeting Room:
(1) назначение ролей и привелегий пользователям во время встречи
(2) выбор пользователей, имеющих возможность участвовать во встрече
(3) защита встречи паролем
(4) можно создать необъявленную встречу, которая не будет выводиться в Meeting Center
(5) защита встречи путем шифрования
Выберите верные утверждения. Стандарт Общие критерии для оценки безопасности информационных технологий (CC, Common Criteria for Information Technology Security Evaluation):
(1) определяет общие концепции и принципы оценки ИТ-безопасности, а также представляет основную модель для оценок
(2) предлагает конструкции для выражения целей ИТ-безопасности, для выбора и определения требований к ИТ-безопасности и для написания высокоуровневых спецификаций для продуктов и систем
(3) помогает проанализировать и разложить по категориям связанные с безопасностью проблемы и обсуждения в нынешнем электронном бизнесе, управляемом корпоративными ИТ-инфраструктурами
(4) набор правил для управления информационной безопасностью на практике
Что из перечисленного ниже относится к методам обеспечения целостности данных?
(1) гарантирование неизменности данных во время транзита
(2) поддержка непрерывности ведения бизнеса во время резервирования и обработки отказов
(3) проверка целостности хоста
(4) гарантирование неизменности данных во время транзита
(5) использование рабочих процедур, включающих аудит и отчетность
(6) мониторинг активности
В чем отличие прямого от обратного прокси.
(1) обратные прокси обеспечивают доступ с рабочих станций к корпоративной сети, прямые прокси обеспечивают доступ из корпоративной сети сети к рабочим станциям.
(2) прямые прокси обеспечивают доступ из внешних сетей (Интернет) к корпоративным ресурсам. Обратные прокси управляют доступом с рабочих станций внутри управляемой корпоративной сети, к службам внешних сетей.
(3) обратные прокси обеспечивают доступ из внешних сетей (Интернет) к корпоративным ресурсам. Прямые прокси управляют доступом с рабочих станций внутри управляемой корпоративной сети, к службам внешних сетей
Какое правило прокси надо применить для обслуживания только контента в подкаталогах /mail* ?
(1) requests for /mail* go to http://xxx.xxx.xxx.xxx/mail*
(2) requests for /iNotes* go to http://xxx.xxx.xxx.xxx/iNotes*
(3) requests for /inotes5* go to http://xxx.xxx.xxx.xxx/mail*
(4) requests for /icons* go to http://xxx.xxx.xxx.xxx/icons*
(5) requests for /content* go to http://xxx.xxx.xxx.xxx/mail*
Какая информация хранится в каталоге Domino?
(1) ID каждого пользователя
(2) ID сервера
(3) ID источника сертификации
Аутентификация клиента с использованием сертификатов X.509 предусматривает:
(1) одностороннюю аутентификацию клиента состороны сервера
(2) двустороннюю аутентификацию между пользователем браузера и сервером
(3) применение для аутентификации пользователя SSL
(4) одностороннюю аутентификацию с использованием сертификата сервера
При синхронизации каталогов данные должны перемещаться:
(1) от авторитетных источников к неавторитетным источникам
(2) от неавторитетных источников к авторитетным источникам
(3) так, как решит администратор
Что следует сделать при установке Windows 2000 в целях безопасности?
(1) ставить под Windows 2000 файловую систему NTFS
(2) ставить под Windows 2000 файловую систему FAT
(3) установить "Общий доступ к файлам и принтерам в сети Microsoft"
(4) если данный сервер предполагается в качестве Web или почтовой станции SMTP, "Клиента для сетей Microsoft" (Microsoft Networking Client) следует включить
(5) запустить службу telnetd
(6) закрыть DNS-сервер
Что относится к примерам внутренней информации:
(1) определенные, более закрытые части Web-сайта, справочник компании
(2) зарплаты служащих, конфиденциальная информация клиентов (такая, как личные адреса и информация о кредитных карточках) вместе с паролями
(3) история болезни, заверенные юридические документы, дипломатическая и военная информация
(4) военные данные, дипломатические секреты и медицинская информация о патологиях
Для защиты перемещающихся пользователей:
(1) могут использоваться смарт-карты
(2) никаких средств не используется
(3) используются сертификаты x.509
Выберите верные утверждения относительно аутентификации в iNotes
(1) при доступе к серверам Domino с использованием iNotes Web Access через Web-браузер ID-файл Notes недоступен
(2) аутентификация вообще не используется при доступе к серверу Domino с iNotes
(3) пользователи осуществляют аутентификацию на сервере Domino только по имени и паролю
(4) есть возможность использовать сертификаты X.509
(5) при доступе к серверам Domino с использованием iNotes Web Access через Web-браузер применяются ID-файлы Notes для аутентификации
Продолжите фразу. Метод построения решений для обеспечения безопасности (MASS, Method for Architecting Secure Solutions)...
(1) определяет общие концепции и принципы оценки ИТ-безопасности, а также представляет основную модель для оценок
(2) предлагает конструкции для выражения целей ИТ-безопасности, для выбора и определения требований к ИТ-безопасности и для написания высокоуровневых спецификаций для продуктов и систем
(3) помогает проанализировать и разложить по категориям связанные с безопасностью проблемы и обсуждения в нынешнем электронном бизнесе, управляемом корпоративными ИТ-инфраструктурами
(4) набор правил для управления информационной безопасностью на практике
Способы обеспечение гарантии доступности системы:
(1) резервирование
(2) мониторинг
(3) цифровая подпись
(4) средства невозможности отказа от авторства
(5) защита от снифинга
Что из перечисленного ниже относится к серверам FTP?
(1) предназначенными для получения из Интернета файлов с использованием протокола передачи файлов
(2) их количество варьируется в зависимости от размера организации
(3) могут разрешать определенным пользователям возможность загрузки файлов из Интернета
(4) транслирование IP-адресов в имена хостов
(5) могут выполнять как "входящие", так и "исходящие" функции для дублирования
(6) обеспечение других доменов услугой обмена почтой, или MX- записями
(7) трансляция имен хостов в IP-адреса
Какие существуют требования и ограничения на использование обратных прокси-серверов вместе с сервером Sametime?
(1) nребование к спецификации URL (требование родственного id)
(2) обратный прокси-сервер должен быть объявленным
(3) обратный прокси-сервер должен быть прозрачным
(4) обратный прокси-сервер должен использовать для аутентификации cookies
(5) каждый из обратных прокси-серверов должен иметь разное DNS-имя
(6) множество обратных прокси-серверов должно иметь аналогичные настройки конфигурации преобразования адресов
Для чего нужна перекрестная сертификация Notes?
(1) она предоставляет возможность управлять одной иерархией сертификации в нескольких доменах Domino
(2) позволяет пользователям и серверам из различных организаций со своей иерархией сертификации осуществлять доступ к серверам организаций друг друга
(3) позволяет улучшить безопасность передачи сертификатов по сети
(4) позволяет проверять цифровые подписи пользователей из другой организации
Во время протокольного обмена в рамках аутентификации механизм SASL
(1) выполняет аутентификацию, передавая сертификат сервера клиенту и договариваясь об использовании определенного механизмом уровня безопасности
(2) выполняет аутентификацию, передавая личность авторизации [известную как идентификатор пользователя (userid)] от клиента к серверу и договариваясь об использовании определенного механизмом уровня безопасности
(3) выполняет аутентификацию, передавая личность авторизации [известную как идентификатор сервера (serverid)] от сервера к клиенту и договариваясь об использовании определенного механизмом уровня безопасности
Выберите верные утверждения.
(1) атрибуты - типы элементов данных, содержащиеся в этом виде объекта
(2) атрибут имеет OID, так же как и классы объектов
(3) атрибут может имет вышестоящий (SUP) атрибут
Как можно эффективно снизить вероятность взлома учетной записи "Администратор"?
(1) отказаться от использования учетной записи "Администратор" и учетных записей с администраторскими привилегиями
(2) не назначать администраторские привилегии ни одной из учетных записей
(3) создать альтернативную администраторскую учетную запись, с другим именем
(4) удалить оригинальную учетную запись "Администратор" и создать фиктивную учетную запись "Администратор", без привилегий
Архитектура безопасности IBM (IBM Security Architecture) основана на стандартах безопасности:
(1) IEC
(2) ГОСТ
(3) ISO
(4) Стандарт безопасности IBM
(5) ASNI
Продолжите фразу. При использовании централизованной архитектуры каталогов в домене Domino:
(1) каждый сервер в домене Domino должен содержать полную реплику основного каталога Domino Directory в домене
(2) несколько серверов каталогов в домене содержат реплики основного каталога Domino Directory, которые включают все содержимое Domino Directory
(3) абсолютно все серверы в домене содержат каталоги Configuration Directory, которые представляют собой небольшие выборочные реплики Domino Directory и содержат только документы, используемые для конфигурирования Domino
Какие из перечисленных ниже различий межде безопасностью iNotes Web Access и Notes действительно существуют?
(1) iNotes не поддерживает секретные ключи
(2) iNotes не поддерживает новые открытые ключи
(3) в iNotes кросс-сертификаты хранятся только в Domino Directory
(4) iNotes не поддерживает x.509
(5) нельзя импортировать идентификатор Notes, настроенный на использование смарт-карты, в iNotes
Какие функциональные классы Общих критериев соответствуют функциональной категории "Контроль доступа"?
(1) аудит
(2) использование ресурсов
(3) защита компонентов
(4) защита данных
(5) управление безопасностью
(6) доступ к компонентам
(7) идентификация и аутентификация
(8) приватность
Что такое "эксплоит"?
(1) патчи, временные модификации, сервисные пакеты, апгрейды
(2) брешь в безопасности системы
(3) удобная возможность воспользоваться дырой в системе безопасности
Выберите верные утверждения для демилитаризованной зоны (DMZ).
(1) область между двумя противниками, которую обе стороны согласились не оккупировать
(2) область между граничным маршрутизатором и системой брандмауэров
(3) является "экранированной (скрытой, защищенной) подсетью" сети, которая не находится внутри частной сети и в то же время не является частью Интернета
(4) в настоящее время трехзонной модели достаточно для поддержки множества различных служб
Какие клиенты Sametime могут взаимодействовать с серверами Sametime через обратный прокси-сервер и при каких условиях?
(1) клиенты Sametime Meeting Room и Sametime Broadcast в связке с браузером IE любой версии
(2) клиенты Sametime Meeting Room и Sametime Broadcast с любыми браузерами
(3) клиенты Sametime Meeting Room и Sametime Broadcast с браузером Netscape + Sun Microsystems JVM 1.4.1 (и связанный с нею Java Plug-In)
(4) клиент Sametime Connect с браузерами Explorer 6 или Netscape 7, которые работают с Sun Microsystems JVM 1.4.1
Какой процесс изображен на рисунке? files
(1) сертификация Notes
(2) процесс проверки достоверности в Notes и Domino
(3) процесс аутентификации в Notes и Domino
(4) процесс шифрования в Notes и Domino
Расширения DSAPI, или фильтры, уведомляются всякий раз, когда
(1) происходит HTTP-запрос
(2) во время обработки HTTP-запроса происходит определенное событие
(3) происходит авторизация
(4) происходит Web-аутентификация
Какие из следующих утверждений верны относительно передачи потоков данных из авторитетных источников?
(1) все атрибуты одного каталога передаются в другой каталог
(2) из источника берутся только авторитетные атрибуты и такие же данные источника могут быть использованы во множестве каталогов-целей
(3) единственным исключением в назначении потоков данных являются пароли пользователей
Как обеспечить защиту от атак на IIS Web-сервер Microsoft?
(1) периодически обновлять, т.к. остановить его не возможно, от него зависят критические системные службы
(2) остановить MS IIS Web-сервер, если он не нужен или периодически обновлять
(3) удалить подсистему IIS совсем с рабочей станции или сервера
К способам минимизирования угроз целостности данных относятся:
(1) регулярное резервное копирование данных
(2) контролирование доступа к информации посредством механизмов безопасности
(3) разработка таких пользовательских интерфейсов, которые препятствуют вводу некорректных данных
Что позволяет синхронизация интернет-паролей и паролей Notes?
(1) пользователи могут применять один пароль для входа на сервер Domino через клиент Notes и через Web-браузер
(2) пользователи могут применять один пароль для выхода в Интернет и для доступа к Domino
(3) пользователи могут применять один пароль для интернет-служб и для Notes
Какое средство обеспечивает экономичный способ расширения существующей инфраструктуры системы сообщений для всей организации и предлагает доступную систему электронной почты для всех сотрудников?
(1) Lotus Workplace Team Collaboration
(2) Lotus Workplace Messaging
(3) Lotus Workplace Web Content Management
(4) Lotus Workplace Collaborative Learning
Назначение системы аудита безопасности в ИТ-решении по методологии MASS:
(1) чтобы сбор данных, анализ и требования архивации компьютерного решения направлялись в поддержку соответствия стандартам проверки, необходимой для ИТ-окружения
(2) обеспечить соблюдение политик безопасности через управление доступом к процессам и службам в пределах компьютерного решения и их выполнением средствами идентификации, аутентификации и авторизации процессов вместе с механизмами, использующими мандаты и атрибуты
(3) чтобы требования надежности и корректности операций компьютерного решения адресовались в поддержку соответствия легальным и техническим стандартам для этих процессов
(4) обеспечить выполнение политик безопасности посредством управления потоком информации в пределах компьютерного решения, воздействия на видимость информации в компьютерном решении и гарантирования целостности информации, протекающей внутри компьютерного решения
(5) создавать, распределять и управлять объектами данных, которые несут в себе информацию о подлинности и разрешениях для сетей, платформ, процессов и подсистем безопасности в пределах компьютерного решения
Характеристиками ресурсов в интернет-зоне являются:
(1) не рассматривается как часть сети организации
(2) к ресурсу разрешен доступ из внешней сети
(3) системе в этой зоне будет разрешен доступ только к ресурсу прокси-зоны посредством использования предопределенных элементов управления
(4) ресурс не имеет внутреннего IP-адреса ни на одном сетевом интерфейсе
(5) ресурс имеет процесс для обнаружения вторжений
(6) ресурс защищен от чужих сетей и систем посредством управляемого органи- зацией периметра безопасности
Если конфигурация обратного прокси-сервера требует аутентификации сертификата клиента, то:
(1) сертификат сервера должен быть подписан одним из источников сертификации (CA) из списка источников сертификации подписчика
(2) этот сертификат для отдельного пользователя должен быть импортирован в панель управления Java Plug-in 1.4.1 на машине данного пользователя
(3) то он отправляет Web-браузеру сертификат SSL сервера
Используется ли в Notes шифрование электронной почты, если да, то каким способом?
(1) нет
(2) электронная почта зашифровывается автоматически клиентом Notes с использованием алгоритмов RC2 или RC4
(3) электронная почта зашифровывается клиентом Notes с использованием алгоритма RSA
Является ли инструментарий API языка С Lotus для Domino 6 обратносовместимым?
(1) является
(2) не является
(3) является для смешанной среды (например R5 и Domino 6)
В каких случаях используется тип простая синхронизация?
(1) когда база данных-цель уже существует (со всеми своими документами) и вы желаете только оказать воздействие на одно или два поля в существующих документах
(2) когда нужно создать базу данных Domino (Цель), которая будет включать только часть документов другой базы данных (Источника)
(3) позволяет распространять содержимое базы данных-источника по направлению ко многим базам данных-целям, например, если вы использовали каталог LDAP для обновления одной базы данных, включающей людей, и другой базы данных, включающей группы
(4) когда нужно сгруппировать содержимое нескольких баз данных (источника) в единственную базу данных (цель)
(5) содержимое базы данных-источника синхронизируется с другой базой данных (одна к одной), однако документы и атрибуты данных необязательно находятся между собой в отношении «один к одному».
Какие из следующих действий входят в системное укрепление сервера UNIX?
(1) удаление ненужных служб из базовой конфигурации операционной системы
(2) ограничение пользовательского доступа к системе
(3) накладывание ограничений на пароли
(4) контроль прав пользователей и групп
(5) разрешение системного учета
Что из перечисленного ниже относится к аутентификации, основанная на сертификации?
(1) является таким процессом безопасности, который подтверждает подлинность пользователей, применяя два отличительных фактора - что-то, что у них есть, и что-то, что они знают.
(2) рассчитанная на отдельного пользователя компьютерной системы, которая обычно основана на пользовательском ID1 и пароле
(3) рассчитана на пользователей различных компонентов ИТ-инфраструктуры. В ее основе обычно лежит использование сертификатов PGP или x.509
(4) двухсторонняя аутентификация распределенных приложений или трехсторонняя аутентификация при работе с локальными аутентификационными серверами в распределенном окружении
Существует несколько вариантов аутентификации Web-клиентов, пытающихся получить доступ к Web-серверу Domino. К ним относятся:
(1) аутентификация с использованием имени и пароля
(2) многосерверная аутентификация с использованием имени и пароля
(3) аутентификация с использованием имени и пароля на основе сеансов
(4) многосерверная аутентификация на основе сеансов
(5) аутентификация без использования имени и пароля на основе сеансов
Какую аутентификацию поддерживает WebSphere Application Server?
(1) аутентификацию с использованием LDAP-каталога
(2) стороннюю аутентификацию с применением модулей Trust Association Interceptor (TAI)
(3) стороннюю аутентификацию с применением собственных пользовательских реестров, подключенных к механизму аутентификации WebSphere Application Server
(4) единую регистрацию (single sign-on) на серверах Domino, других серверах WebSphere Application Servers в том же домене
Согласно Общим критериям требования безопасности к подсистеме аудита включают:
(1) целостность и надежность ресурсов
(2) совокупность данных аудита безопасности, куда входят сбор соответствующих данных, надежная передача данных аудита и синхронизация хронологий
(3) физическую защиту объектов данных, таких, как криптографические ключи, и физических компонентов, таких, как кабели, аппаратура и т. д.
(4) обзоры, обнаружение аномалий, анализ нарушений и анализ атак при помощи простой или сложной эвристики
(5) источник точного времени для измерения времени и временных штампов
(6) поднятие тревоги при падении защитных барьеров, условия подачи предупреждений и критические события
(7) предупреждения и действия при обнаружении физической или пассивной атаки
(8) разрешение контроля доступа
Границы зон с точки зрения проекта сети состоят из:
(1) брандмауэров
(2) обратных прокси
(3) прямых прокси
(4) концентраторов
(5) коммутаторов
Для чего необходимо конфигурировать правила преобразования адресов на обратном прокси при использовании Sametime?
(1) пользователь должен быть способен щелкать мышью по ссылкам на главной странице сервера Sametime и осуществлять навигацию по различным HTML-страницам пользовательского интерфейса
(2) клиенты Java-апплетов Sametime, которые загружаются в Web-браузер пользо- вателя, должны быть способны соединяться со службами сервера Sametime
(3) эти правила позволяют обеспечить безопасность передаваемых данных
(4) эти правила позволят прокси-серверу кэшировать контент
Что характерно для уровня спецификации предложенного стандарта (Proposed Standard) в пути стандартов (standards track)?
(1) как правило, устойчива, имеет решенные варианты проектирования, предполагается, что она хорошо понятна, подверглась серьезному рассмотрению со стороны сообщества и вызвала достаточный интерес с его стороны, чтобы быть довольно ценной для рассмотрения.
(2) спецификация, на основе которой были разработаны как минимум две независимые и взаимодействующие реализации на базе различного кода и для которой был получен достаточно удачный опыт использования
(3) спецификация, для которой получены достоверная реализация и успешный опытработы с ней
При использовании поддержки плагина заголовков HTTP в Domino, последний возлагает обязанности по проведению аутентификации всех пользователей на
(1) сторонний HTTP-сервер
(2) WEb-сервер
(3) входной HTTP-сервер
(4) прокси-сервер
Какие из перечисленных ниже функций выполняет инструмент IBM Tivoli Directory Integrator?
(1) предоставляет средства для импортирования информации корпоративных каталогов, не имеющих отношения к Domino, в среду Lotus
(2) позволяет администраторам Active Directory управлять (регистрировать, удалять или переименовывать) пользователями и группами в Active Directory и в Domino Directory как унифицированной операцией из Active Directory Users и Computers Console
(3) используется для репликации информации между двумя базами данных Domino, которые не используют совместно одну и ту же конструкцию
(4) C его помощью можно создать новых пользователей и группы в Active Directory и отобразить эти изменения в Domino Directory, включая создание для пользователей документов person или group, идентификаторов Notes ID, паролей и почтовых файлов
(5) синхронизирует личностные данные, постоянно хранящиеся в каталогах; базах данных; объединенных системах; приложениях, используемых для приложений HR, CRM, ERP и других корпоративных приложений
С помощью какого дополнительного компонента в unix можно избежать единых точек отказа (single points of failure) и обеспечить безопасность по всем уровням?
(1) inetd
(2) netstat
(3) sendmail
(4) tcp_wrappers
(5) unix_firewall
Что такое шифр?
(1) информация, закодированная с помощью специального алгоритма
(2) криптографическая система, в которой элементы открытого текста1 заменяются согласно предопределенному ключу
(3) ключ, который позволяет получателю расшифровать зашифрованное сообщение
Относительно проверки паролей ID-файл пользователя Notes содержит следующие элементы:
(1) 5 последних некорректно введенных пароля
(2) количество дней до истечения срока действия текущего пароля
(3) последние 49 использовавшихся паролей и даты окончания их срока действия
(4) дата окончания срока действия пароля
(5) дату последнего изменения пароля
Выберите верные утверждения в отношении WebSphere и ACL
(1) пользователи с разрешением DELEGATE могут назначить более высокое разрешение, чем имеют сами
(2) пользователь или группа пользователей с разрешением DELEGATE, установленным для ресурса (например, портлета или области), могут назначать пользователям разрешения для этого ресурса
(3) создатель ресурса всегда имеет разрешения MANAGE и DELEGATE для нового ресурса
(4) анонимные пользователи имеют разрешение MANAGE для всех ресурсов, являющихся частью страницы приглашения
(5) для назначения пользователю доступа к ресурсу необходимо иметь разрешения до- ступа DELEGATE для ресурса и разрешения доступа DELEGATE для пользователя
(6) WebSphere Portal Server позволяет передавать управление доступом к экземплярам ресурсов, в частности к определенным портлетам, внешнему диспетчеру безопасности
Для цели дизайна безопасности "Отчетность посредством надежной идентификации" необходимыми подсистемами безопасности являются:
(1) аудит
(2) целостность
(3) контроль доступа
(4) контроль потока
(5) мандаты/подлинность
Перечислите обязательные функции брандмауэров для обеспечения безопасности.
(1) возможности IP-фильтрации по перечням портов, хостов и сетей
(2) возможность обеспечения фильтрации с учетом состояния
(3) преобразование сетевых адресов (NAT)
(4) SOCKS V5
(5) поддержка туннелированных служб виртуальных частных сетей (VPN)
(6) службы протоколирования и предупреждающих уведомлений
Чтобы разрешить серверу Sametime 3.1 понимать и поддерживать запросы обратного прокси, администратор должен:
(1) использовать на сервере Sametime инструмент Sametime Administration Tool
(2) разрешить HTTP-тунелирование
(3) использовать псевдоним сервера
(4) ввести правила преобразования URL
Что из перечисленного ниже относится к Центру сертификации [Certificate Authority (CA)]?
(1) необязательный компонент инфраструктуры открытых ключей
(2) выполняет задачи: выпуск сертификатов, обновление сертификатов и аннулирование сертификатов
(3) имеет своей обязанностью обеспечивать надлежащую идентификацию сертификата конечного объекта (ЕЕ)
(4) является хранилищем выпущенных сертификатов и аннулированных сертификатов в CRL
(5) некоторых случаях его роль выполняет CA
Для преобразования имени пользователя из заголовка HTTP в иерархическое имя Notes может быть использовано:
(1) внешний каталог LDAP
(2) списки управления доступом (ACL) Domino
(3) функции DSAPI
Продолжите фразу. Метакаталог...
(1) хранит информацию о том, где расположены данные, как к ним можно осуществить доступ и как протекают данные между различными каталогами
(2) является традиционным пользовательским каталогом
(3) это центральный, основной каталог в распределенной системе каталогов
Как следует поступать с трафиком с явной маршрутизацией в целях безопасности?
(1) сбрасывать только жесткий (Strict SourceRouted) трафик с явной маршрутизацией
(2) сбрасывать только свободный (Loose Source-Routed) трафик с явной маршрутизацией
(3) сбрасывать весь трафик с явной маршрутизацией
(4) разрешить явную маршрутизацию на граничных маршрутизаторах и на любых несущих шлюзах безопасности
К факторам надежности симметричного ключа относятся:
(1) сложность хэш-функции
(2) длина пароля и его сложность
(3) степень рандомизации входящего и выходящего сообщений при шифровании
(4) размер пространства ключа
Запись -Default- в ACL определяет:
(1) заданный по умолчанию уровень доступа к базе данных для аутентифицированных и неаутентифицированных пользователей, если запись Anonymous (Аноним) не существует
(2) заданный по умолчанию уровень доступа к базе данных для аутентифицированных пользователей
(3) заданный по умолчанию уровень доступа для неаутенти- фицированных пользователей
Со службами Member Services связаны следующие возможности:
(1) хправление профилями
(2) хранилище пользователей
(3) участие в группах
(4) редактирование ACL
В чем заключается дуальная природа дизайна безопасности ИТ-бизнесс-процессов?
(1) обеспечивать и поддерживать безопасность данных и защиту от внешних угроз
(2) обеспечение защиты от внутренних (внутри организации) и внешних угроз
(3) обеспечивать и поддерживать нормальное выполнение, а также идентифицировать и учитывать все недозволенные течения и аномальные события
Для применения различных ограничений из области политик для потоков данных:
(1) все пути соединения между двумя смежными зонами должны быть разрешены
(2) все пути соединения между двумя смежными зонами должны проходить через обратные прокси
(3) все пути соединения между двумя смежными зонами должны проходить через брандмауэр
(4) все пути соединения между двумя смежными зонами должны проходить через итранет зону
Как влияет преобразование URL-адресов, модификация заголовков HTTP на производительность системы при включенном кешировании?
(1) отрицательно (производительность падает)
(2) положительно (производительность возрастает)
(3) не влияет
Какого поля не хватает в структуре сертификата X.509 на рисунке? files
(1) цифровая подпись центра сертификации
(2) пароль сертификата
(3) длина сертификата
(4) дата создания сертификата
Какие из следующий особенностей характерны для метакаталогов?
(1) определяет взаимоотношения и потоки данных между различными существующими каталогами
(2) принимает данные от различных существующих второстепенных каталогов и может предоставлять объединенные данные обратно различным второстепенным каталогам
(3) они имеют соединительные элементы, которые специально разработаны для конкретных каталогов, таких, как Domino, Active Directory, PeopleSoft HRMS и т. д.
(4) они требуют наличия соединительных элементов с разнообразными каталогами-«спицами» для чтения и записи данных
(5) как правило, сами они не используют постоянное хранилище данных, полагаясь на хранилища данных каталогов, к которым они подключаются для создания «виртуального» каталога
(6) он предусматривает свое собственное хранилище, а преобразование данных всегда определяется исходя из атрибутов, сохраненных в центральном каталоге
Охарактеризуйте ОС AIX.
(1) Это ОС на основе RedHat Linux, которая обеспечивает повышенные уровни целостности, гибкости и надежности
(2) не имеет никакого отношения к Unix, является самостоятельной ОС, которая обеспечивает повышенные уровни целостности, гибкости и надежности
(3) это открытое операционное окружение UNIX, которое обеспечивает повышенные уровни целостности, гибкости и надежности
Выберите верное(ые) утверждение.
(1) симметричные алгоритмы очень медленные по сравнению с асимметричными
(2) симметричные алгоритмы быстры и требуют относительно небольшой загрузки системы
(3) алгоритмы симметричного ключа делают более легким управление ключами
Что представляет собой открытый ретранслятор?
(1) маршрутизатор, настроенный на пересылку почты по заданным условиям
(2) программа, пересылающая сообщения электронной почты, когда отправитель и получатель являются локальными пользователями
(3) прокси-сервер, настроенный на пересылку почты по заданным условиям
(4) сервер, пересылающий сообщение электронной почты, когда ни отправитель, ни получатель не являются локальными пользователями
Если пользователям требуется удалить записи в своих почтовых базах данных с мобильных устройств, DEAS-сервер должен иметь уровень доступа:
(1) Manager
(2) Viewer
(3) Editor
(4) Guest
Какие три фазы(вида деятельности) входят в методологию ISSL?
(1) оценка
(2) анализ
(3) построение
(4) обучение
(5) тестирование
(6) управление
(7) модернизация
Что характерно для модели доступа "Общественный доступ к данным"?
(1) большинство данных не требует никакой формальной аутентификации или шифрования
(2) предусматривается последующий доступ к данным приложения через прокси-серверы и элементы управления доступом прикладного уровня
(3) для каждого из приложений должны быть обозначены пути доступа к данным
(4) предусматривает наличие метода аутентификации пользователя приложением с дальнейшим шифрованием всех последующих транзакций сеанса с применением протокола Secure Sockets Layer (SSL)
При использовании в процессе аутентификации протокола SSL шифруется следующая информация:
(1) пароль
(2) имя
(3) другая передаваемая информация
Какую архитектуру службы унифицированных каталогов следует использовать для организации, которая желает переместить данные и приложения для использования общего каталога LDAP наряду с продолжением поддержки приложений, являющихся зависимыми от частных или унаследованных каталогов?
(1) использование метакаталога
(2) комбинированный подход
(3) использование центрального каталога
Trusted Computing Base (Доверенная вычислительная база, TCB) является частью системы, которая отвечает за:
(1) проведение в жизнь общесистемных политик информационной безопасности
(2) удаление неиспользуемых учетных записей
(3) поиск вирусов в системе
(4) запрет неиспользуемых служб
В чем заключается особенность гибридного алгоритма?
(1) одновременное использование симметричного и асимметричного ключа для шифрования данных
(2) использование симметричного ключа для шифрования ключа, а асимметричного для шифрования самого данных
(3) использование симметричного ключа для шифрования данных, а асимметричного для шифрования самого симметричного ключа
Правила электронной почты в Domino позволяют бороться со спамом следующими способами:
(1) путем записи журналирования сообщений
(2) путем записи сообщений с ключевыми фразами в MAIL.BOX
(3) путем изменения состояния маршрутизации сообщения
(4) путем перемещения сообщений в карантин или базу данных «захоронения»
(5) путем отказа принимать или доставлять сообщения с оскорбительным содержимым
Для чего предназначен Sametime Everyplace?
(1) расширяет возможности Sametime для WAP-устройств, в частности для мобильных телефонов
(2) обеспечивает беспроводной доступ к почте пользователя, календарю и каталогам Domino с любого устройства с микробраузером на основе WAP 1.1
(3) выступает в качестве прокси-сервера для обеспечения связи между серверами Domino и мобильными устройствами
(4) это Web-клиент следующего поколения, позволяющий использовать наиболее популярные функции Domino, применяя Web-браузер
Какие действия входят в фазу "управление" в методологии ISSL?
(1) разбить информацию по категориям
(2) определить политики и процедуры
(3) определить контрмеры
(4) выполнение политики безопасности и ее документирование
(5) обучение пользователей
(6) проверка соответствия
(7) обратная связь результатов
Что означает следующая запись в таблице политики "интернет-зона - прокси-зона"? files ,где H - фильтры определенных хостов, X - сетевые фильтры
(1) должно быть поставлено препятствие для предотвращения доступа по порту 80 к хостам, не относящимся к инфраструктуре HTTP (DNS, SMTP и т. д.)
(2) ограничено до NAT-потоков, инициированных из зоны доступа к данным
(3) прокси-соединения. Ограничивают доступ для разрешения доступа без аутентификации только к общественным данным
С какими протоколами, помимо HTTP, может использоваться SSL?
(1) LDAP
(2) POP3
(3) HTTP
(4) SMTP
(5) IMAP
(6) IIOP
Учетная запись (account) является ...
(1) набором характеристик, идентифицирующих пользователя в организации
(2) определенными службой деталями о пользователе и заданными службой ресурсами
(3) именем пользователя и его паролем
Какие команды используются для слежения за работой X-сервера?
(1) cron
(2) chsec
(3) xwd
(4) xwud
(5) xhost
Выберите верные утверждения, относящиеся к службе Domino Off-Line Services (DOLS)
(1) DOLS обеспечивает способ перевода Web-приложений IBM Lotus Domino Release 6 в автономный режим, работы в них
(2) пользователи должны бязательно применять клиент IBM Lotus Notes 6
(3) DOLS обеспечивает синхронизацию изменений Web-приложений IBM Lotus Domino Release 6 в автономном режиме с подключенной репликой на сервере Domino
(4) при переводе приложения с поддержкой DOLS в автономный режим сохраняются почти все функциональные возможности Notes
(5) DOLS также поддерживает полную модель безопасности Notes
Для чего предназначена спецификация MIME?
(1) являются спецификацией для форматирования сообщений, которые не являются сообщениями ASCII, для обеспечения возможности их отправки по Интернету
(2) определяет протокол для отправки сообщений электронной почты между хостами, при использовании службы доменных имен DNS (Domain Name Service) и записей Mail eXchange (MX) он может предлагаться для отправки сообщений электронной почты пользователям между доменами
(3) используется для приема электронной почты в сети
(4) используется клиентами электронной почты для извлечения сообщений электронной почты с почтового сервера и работы с почтовыми ящиками на сервере
Для шифрования сообщений в S/MIME используется метод:
(1) симметричного ключа
(2) асимметричного ключа
(3) гибридный метод
Федеральное бюро расследований, ФБР (FBI, Federal Bureau of Investigation) в ответ на все увеличивающееся количество случаев, в которых целью преступников становились важнейшие составляющие информационных и экономических структур, основало:
(1) Национальный центр по защите инфраструктур (NIPC, National Infrastructure Protection Center).
(2) региональные подразделения по борьбе с компьютерными вторжениями (Regional Computer Intrusion Squads).
(3) Институт компьютерной безопасности (ИКБ)
Реализацию безопасности сервера необходимо осуществлять с точки зрения:
(1) физической безопасности
(2) сетевой безопасности
(3) безопасности Notes
Административные права доступа назначаются иерархически. Иерархия привилегий выглядит следующим образом:
(1) администратор с полным доступом, администратор консоли с полным доступом, администратор, системный администратор
(2) системный администратор, администратор с полным доступом, администратор консоли с полным доступом, администратор,
(3) администратор с полным доступом, администратор, администратор консоли с полным доступом, системный администратор
Где хранится контактная информация и информация об аутентификации для локальных пользователей?
(1) хранится в пользовательском каталоге на отдельном сервере
(2) хранится в пользовательском каталоге на ПК пользователя
(3) базе данных участников QuickPlace (Contacts1.nsf) «области»
В контексте методологии безопасности, описанной в предыдущей лекции, проектирование инфраструктуры затрагивает пять функциональных категорий безопасности:
(1) управление проверкой подлинности и удостоверением личности
(2) управление доступом
(3) защита данных
(4) защита компонентов
(5) управление потоком данных
(6) аудит
(7) криптография
(8) целостность решения
Чем пакетные фильтры с контролем состояния отличаются от пакетных фильтров?
(1) их пропускная способность ниже
(2) их пропускная способность выше
(3) в них используются элементы управления доступом, основанные на специально ожидаемых и встречающихся в заданном протоколе событиях
(4) они работают на прикладном уровне
Что такое прокси-сервер?
(1) брандмауэры, которые препятствуют прохождению между зонами трафика, не являющегося однозначно авторизованным
(2) представляет собой приложение, которое выступает для трафика в качестве посредника между доверенной сетью и недоверенной сетью
(3) это кто-то (или что-то), уполномоченный действовать от лица его клиента и "доставляющий" клиенту определенные предметы
Что такое регистрация?
(1) доказательство подлинности
(2) официальное подтверждение, что нечто является достоверным, правильным, подлинным и соответствующим стандарту
(3) действие, при котором подробная информация о пользователе вносится в каталог
(4) выдача лицензии или сертификата
Выберите методы обеспечения SSO, которые поддерживают программные продукты компании IBM
(1) заголовки HTTP (HTTP headers);
(2) каталоги LDAP
(3) SSL
(4) Lightweight Third Party Authentication (LTPA);
(5) сертификаты X.509;
(6) DSAPI
Как расшифровывается абревиатура LDAP?
(1) сетевой доступа к данным
(2) линейный доступа к данным
(3) облегченный протокол доступа к данным
В чем заключается установка надлежащего базового уровня для ИТ-системы?
(1) установка патчей, закрытие всех известных уязвимых мест и потенциальных "дыр" безопасности
(2) это означает, что должна существовать полная документация тех изменений, которые были выполнены с ИТ-системой
(3) построение предварительной архитектуры безопасности системы
(4) установка в организации единого стандарта конфигурации ИТ-системы
Как называется ежегодник, который выпускает в течении последних 7 лет ИКБ и подразделение ФБР по борьбе с компьютерными вторжениями?
(1) "Обзор компьютерной преступности и вопросов безопасности"
(2) "Основы компьютерной преступности и вопросов безопасности"
(3) "Обзор совершенных преступлений в области ИТ безопасности"
Что из перечисленного ниже относится к сетевой безопасности с точки зрения модели безопасности Notes?
(1) технологии и оборудование, обеспечивающие обмен данными между устройствами
(2) ограничение физического доступа к серверу и информации, которую он содержит
(3) безопасность обменв данными по схеме Notes-Notes
Политики Domino представляют собой:
(1) правила, по которым должны происходить процессы обмена сообщениями между клиентами Notes
(2) корпоративные политики безопасности
(3) документ, который идентифицирует набор отдельных документов с параметрами политик
Управление доступом пользователей в QuickPlace осуществляют
(1) администраторы QuickPlace
(2) пользователи, управляющие содержимым областей
(3) администраторы с полным доступом
(4) только пользователи
Причины существования остаточного риска?
(1) существование человеческого фактора
(2) неизвестные неизвестности (т. е., если вы не знаете о том, что не знаете о какой-то определенной вещи или концепции)
(3) вирусы
(4) некоторые виды рисков не стоят того, чтобы на них тратить деньги
(5) плохая организация ИТ-безопасности
К средствам физического и логического разделения серверов и сетей относятся:
(1) Сервер Domino
(2) VPN
(3) брандмауэр, firewall
(4) DNS
(5) VLAN
(6) SSL
Oсновными протоколами, составляющими IPSec, являются:
(1) прокси-протокол SOCKSv4 (версия 4.0)
(2) протокол аутентификации заголовка AH)
(3) прокси-протокол SOCKSv5 (версия 5.0)
(4) безопасное закрытие содержания (ESP)
(5) дейтаграмный протокол
(6) SSL
(7) обмен интернет-ключами (IKE)
Какие функции предоставляет прокси обеспечения безопасности?
(1) могут быть настроены в качестве доверенных источников сертификатов
(2) могут быть сконфигурированы для приведения в исполнение по- литик безопасности
(3) могут обрабатывать (либо выступать в качестве посредников при обработке) запросы аутентификации и авторизации
Какие элементы являются обязательными в Notes ID?
(1) один или более секретных ключей шифрования
(2) интернет-сертификаты
(3) секретный ключ
(4) постоянный лицензионный номер
(5) имя владельца
Особые примечания относительно использования LTPA включают:
(1) все серверы приложений, использующие маркеры LTPA, должны находиться за обратным прокси-сервером
(2) в качестве Web-сервера можно использовать только WebSphere
(3) все серверы приложений, использующие маркеры LTPA, должны находиться в одном и том же домене DNS
(4) все серверы приложений должны совместно использовать один и тот же реестр пользователей (каталог LDAP)
(5) браузеры, обеспечивающие доступ к серверам приложений, должны быть сконфигурированы на принятие cookies
Сохраненная в записи каталога пользователя информация упорядочена в виде раздельных
(1) секций
(2) записей
(3) атрибутов
(4) объектов
В системе такого типа ОС обрабатывает запросы от многих пользователей и поддерживает жесткий контроль над ресурсами, чтобы гарантировать то, что ни один пользователь никаким образом не повлияет на какого-либо другого пользователя.
(1) операционная система реального времени
(2) однопользовательская однозадачная операционная система
(3) однопользовательская многозадачная операционная система
(4) многопользовательская операционная система
Компьютерная сеть может быть определена так:
(1) сеть обрабатывающих данные узлов, которые связаны между собой с целью обмена данными
(2) коммуникационная сеть, в которой конечными инструментами являются компьютеры
(3) устройства соединений и телекоммуникаций, такие, как концентраторы, маршрутизаторы, шлюзы, коммутаторы и т. д.
Безопасность сетевого порта может использоваться для блокирования входных данных на порт Ethernet, Fast Ethernet, Gigabit Ethernet или Token Ring, когда ...
(1) IP-адрес станции, пытающейся получить доступ к порту, отличается от IP-адресов, определенных для этого порта
(2) MAC-адрес станции, пытающейся получить доступ к порту, отличается от MAC-адресов, определенных для этого порта
(3) MAC-адрес станции, пытающейся получить доступ к порту, отличается от MAC-адреса станции назначения
Выберите верные утверждения относительно подключаемых модулей Web-сервера WebSphere.
(1) подключаемые модули не следует копировать и устанавливать в других HTTP-стеках (например, в IIS)
(2) следует устанавливать подключаемые модули в Domino 6
(3) подключаемые модули используют HTTP для связи с сервером Domino; при этом HTTP-сервер стороннего производителя может находиться в демилитаризованной зоне
(4) подключаемые модули, осуществляющие обмен данными с HTTP сервером Domino, находятся в брандмауэре
Какие типы прокси-серверов подключения поддерживаются в Meeting Room – компонентах общего доступа к экрану и "белой доски"
(1) прокси-сервер SOCKS 4
(2) прокси-сервер SOCKS 5
(3) прокси-сервер HTTP
(4) прокси-сервер HTTPS
Выберите верные утверждения. ISO 17799 - это подробный стандарт в сфере безопасности, который:
(1) включает четкие подробные инструкции "как сделать"
(2) дает полный и строгий специфичный материал на любую из тем по вопросам безопасности
(3) состоит из 10 главных разделов, в каждом из которых вкратце затрагиваются различные темы или области безопасности
(4) набор правил для управления информационной безопасностью на практике
Использование прокси-систем может обеспечить:
(1) повышению защищенности от прослушивания сети(снифинга)
(2) обнаружить предпринимаемую атаку в процессе ее выполнения
(3) защиту серверных приложений и Web-серверов
(4) высокую степень разделения ресурсов
Какие потенциальные уязвимости присущи ЛВС (VLAN)?
(1) при неправильной конфигурации сети VLAN представляют собой некоторый риск для безопасности
(2) обеспечения различных путей входа в сеть с обходом элементов управления доступом брандмауэра
(3) фрейм потенциально может быть создан вручную или быть фальшивым
Как можно предотвратить кэширование динамического контента Domino?
(1) отменить кэширование динамического контента в настройках прокси
(2) принимать на обработку указания кеширования из заголовков HTTP
(3) использовать для динамического контента отдельный прокси-сервер
Как работает антиспуфинговая система при вводе пароля Notes?
(1) если пользователь вводит некорректный пароль, то перед разрешением ему повторной попытки введения пароля Notes несколько секунд ожидает
(2) отображение пароля в закодированном виде при его вводе
(3) предотвращает перехват пароля программами-шпионами, записывающими нажатые клавиши на клавиатуре
Основным соображением относительно обеспечения безопасности при использовании LTPA в смешанной среде WebSphere-Domino является:
(1) защита DN пользователя
(2) защита цифровой подписи
(3) защита совместно используемого секретного ключа
(4) защита содержимого Cookie
Исключительность для опорной точки означает
(1) она может быть использоваться для записи любых данных личности
(2) что любая другая опорная точка может перекрывать ее рамки относительно того, какие данные могут быть записаны
(3) что другая опорная точка не может перекрывать ее рамки относительно того, какие данные могут быть записаны
Чего не следует сделать при установке Windows NT 4.0 в целях безопасности?
(1) не разрешать IP-переадресацию (IP Forwarding), если только данный сервер не будет брандмауэром
(2) не разрешать большее количество системных политик безопасности
(3) не устанавливать информационный сервер Интернета
(4) не устанавливать никаких других сетевых протоколов, кроме TCP/IP
(5) не устанавливать WINS
(6) не запускать утилиту SYSKEY
(7) не делать DHCP-ретрансляцию (relay)
В задачи компьютерной безопасности в соответствии с термином ИТ-безопасности входит обеспечение:
(1) целостности информации
(2) подлинности
(3) достоверности
(4) неподдельности и идентификации
(5) распространенности
(6) доступности
(7) невозможность отказа от авторства
ECL дает возможность пользователям:
(1) осуществлять защиту от снифинга
(2) осуществлять защиту своих данных от почтовых бомб (e-mail bombs), вирусов, троянских коней (Trojan horses)
(3) осуществлять защиту своих данных от нежелательного вмешательства приложений
(4) использовать шифрование для защиты трафика
Какие средства безопасности использует среда поставщика услуг Domino?
(1) все стандартные средства безопасности Domino для обеспечения полной безопасности для поставщика услуг и хостируемых организаций, подписанных на услуги поставщика услуг
(2) ограниченный набор средств только для хостируемых организаций, подписанных на услуги поставщика услуг
(3) все стандартные средства безопасности Domino, кроме защиты данных хостируемой организации от доступа пользователей из других хостируемых организаций
(4) только средства безопасности безопасности для поставщика услуг
По умолчанию для подключения между Web-браузером и сервером Sametime осуществляется
(1) аутентификация
(2) ни аутентификация, ни шифрование
(3) шифрование
Стандарт Общие критерии для оценки безопасности информационных технологий включает в себя:
(1) сводка правил по управлению информационной безопасностью на практике
(2) введение и основная модель. Основные концепции и принципы оценки ИТ-безопасности и основная модель для оценивания
(3) спецификация системы управления информационной безопасностью
(4) функциональные требования к безопасности
(5) требования гарантирования безопасности
(6) информация для поддержки сертификационной программы
(7) руководство для создания углубленного обзора информационной безопасности организации
Какие две категории "полномочий" различают в "безопасном администрировании"?
(1) административные полномочия безопасности
(2) пользовательские полномочия
(3) гостевые
(4) системные полномочия
(5) служебные полномочия
Какие функции выполняют системы обнаружения вторжений на уровне сети (NIDS)?
(1) отслеживания TCP/IP пакетов и проверки на запрещенность запросов соединения
(2) могут иметь встроенные алгоритмы определения DoS-атак (отказ в обслуживании)
(3) мониторинг хоста на уровне операционной системы на предмет любых изменений в системных файлах и конфигурации либо в настройках реестра
(4) отслеживают сетевые пакеты с данными и пытаются обнаружить запросы на соединение потенциального злоумышленника
(5) просмотра файлов журналов с целью поиска необычных закономерностей
(6) обнаружения пассивных атак, когда вторжение потенциально внедрено вовнутрь самих данных
(7) сканирование данных в процессе транзита
Какое правило прокси разрешает доступ из Интернета к Domino Directory, но не к контенту, который находится вне списка каталогов по умолчанию?
(1) requests for /iNotes* go to http://xxx.xxx.xxx.xxx/iNotes*
(2) requests for /iNotes* go to http://xxx.xxx.xxx.xxx/iNotes*
(3) requests for /inotes5* go to http://xxx.xxx.xxx.xxx/mail*
(4) requests for /content* go to http://xxx.xxx.xxx.xxx/mail*
(5) requests for /names.nsf go to http://xxx.xxx.xxx.xxx/names.nsf
Выберите верные утверждения
(1) каталог Domino является каталогом пользователей, серверов, групп и других элементов
(2) основной функцией домена Domino является маршрутизация почты
(3) концепция иерархии сертификации это одно и то же, что концепция доменов Domino
Где Internet Explorer хранит сертификаты X.509 клиента?
(1) в каталоге LDAP
(2) в реестре Windows
(3) в БД Notes
Синхронизация каталогов может быть использована как средство для:
(1) репликации каталогов, серверов
(2) секционирования каталогов, серверов
(3) объединения хранилища мандатов, применяемых для аутентификации пользователей
(4) употребления единообразных личностей пользователей в интересах элементов управления доступом
Чего не следует сделать при установке Windows 2000 в целях безопасности?
(1) не загружать "Службы сертификатов"
(2) не закрывать DNS-сервер
(3) не делать установку в домен или в структуру "Активных каталогов" (Active Directory)
(4) не ставить под Windows 2000 файловую систему NTFS
Что относится к примерам секретной информации:
(1) определенные, более закрытые части Web-сайта, справочник компании
(2) зарплаты служащих, конфиденциальная информация клиентов (такая, как личные адреса и информация о кредитных карточках) вместе с паролями
(3) история болезни, заверенные юридические документы, дипломатическая и военная информация
(4) военные данные, дипломатические секреты и медицинская информация о патологиях
В чем разница между Notes-сертификаторами и интернет-сертификаторами?
(1) Notes-сертификаторы выпускает интернет-сертификаты (X.509), которые являются стандартом для безопасного обмена данными клиентов Notes и сервера Domino; интернет-сертификатор выпускает интернет-сертификаты (X.509), которые являются стандартом для безопасного обмена данными через Интернет
(2) Notes-сертификаторы необходимы аутентификации клиентов Notes на сервере Domino, а также для взаимной аутентификации серверов Domino; интернет-сертификатор выпускает интернет-сертификаты (X.509), которые являются стандартом для безопасного обмена данными через Интернет
(3) Notes-сертификаторы используют для шифрования SSL; интернет-сертификатор - TLS.
Выберите верные утверждения относительно файла почты на рабочей станции
(1) файл почты iNotes может храниться только в незашифрованном виде
(2) для шифрования файла почты может использоваться только простое шифрование, обеспечивающее защиту от обычного прослушивания
(3) пользователи могут выбрать простое, среднее или усиленное шифрование автономного файла почты
Какова цель стандарта ISO 7498-2?
(1) задают таксономию для оценивания функциональности системы безопасности посредством набора функциональных и гарантийных требований
(2) задает набор правил для управления информационной безопасностью на практике
(3) предназначены в качестве стандарта для оценки функциональности безопасности в продуктах
(4) расширить применимость семиуровневой системной модели OSI (Open Systems Interconnection, взаимодействие открытых систем) до возможностей безопасных коммуникаций между системами
Как должно происходить обнаружение и обработка систематических атак (попыток войти в систему) в административных точках доступа и использование административных учетных записей для входа в систему?
(1) уведомление всякий раз, когда количество некорректных попыток входа в систему превышает установленный при инсталляции лимит
(2) уведомление о каждом некорректном входе в систему или атаке
(3) на все предупреждения, генерируемые подобными инструментальными средствами, должно быть своевременно предпринято контрольное действие
(4) запрет на вход пользователю после некорректной попытки входа в систему
Что из перечисленного ниже относится к DNS?
(1) предназначенными для получения из Интернета файлов с использованием протокола передачи файлов
(2) их количество варьируется в зависимости от размера организации
(3) могут разрешать определенным пользователям возможность загрузки файлов из Интернета
(4) транслирование IP-адресов в имена хостов
(5) обеспечение других доменов услугой обмена почтой, или MX- записями
(6) трансляция имен хостов в IP-адреса
Что означает affinity-id в спецификации URL для доступа к защищенным внутренним серверам: http[s]://hostname:port/affinity-id/
(1) идентификатор пользователя
(2) псевдоним прокси-сервера
(3) псевдонимом внутреннего сервера, который защищен посредством обратного прокси-сервера
(4) полное доменное имя машины (FQDN) (DNS-имя) обратного прокси-сервера
Какие существуют варианты перекрестной сертификации ?
(1) между двумя организациями (или подразделениями организаций)
(2) между двумя пользователями или серверами
(3) между организацией и пользователем или сервером
(4) между пользователем и активным сетевым устройством сети
SASL поддерживает такое свойство, как прокси-авторизация (proxy authorization), которое позволяет
(1) аутентифицированным пользователям осуществлять запрос выполнения ими действий от лица другого пользователя
(2) произвести идентификацию и аутентификацию прокси-сервера
(3) произвести идентификацию и аутентификацию обратного прокси-сервера
(4) проходить аутентификацию даже с использованием прокси-серверов
Для чего используются ключи корреляции?
(1) преобразования идентификатора личности
(2) для установления соответствия записей пользователя с гарантированной достоверностью
(3) для шифрования записей пользователей
Следует ли периодически загружать пакеты обновлений на рабочие станции, если обеспечены все остальные необходимые меры обеспечения безопасности ОС и если была установлена последняя версия ОС?
(1) нет, исправление или пакет обновлений может нежелательно повлиять на конфигурацию рабочей станции
(2) да, применение патчей к ИТ-системам, и к рабочим станциям в частности, – очень важная линия обороны
Что включает в себя понятие целостности данных?
(1) это состояние, при котором данные остаются такими же, какими были в оригинале, и ни случайно, ни преднамеренно не модифицируются, не изменяются и не уничтожаются
(2) гарантия того, что информация не была раскрыта неавторизированным персонам, процессам или устройствам
(3) это состояние, в котором информация сохраняется неизменной во время ее извлечения
(4) это состояние, в котором информация сохраняется неизменной во время ее передачи
(5) сохранение информации для ее использования по назначению
Можно настроить Directory Assistance на применение определенного каталога для любой из следующих задач:
(1) аутентификация клиента (включая клиентов, работающих через веб-браузер/ HTTP)
(2) поиски или ссылки (referrals) службы LDAP
(3) почтовая адресация Notes
(4) хранение сертификатов Notes
Для чего предназначен фильтр активного содержимого iNotes Web Access?
(1) удалить потенциально вредоносное активное содержимое из почтового сообщения, прежде чем оно будет доставлено пользователю
(2) для защиты от вирусов, троянских коней и подобных программ, содержащихся во вложениях
(3) позволяет создать ECL для защиты компьютера пользователя от вредоносного кода
(4) удалить потенциально вредоносное активное содержимое из почтового сообщения после доставки его пользователю
Какие функциональные классы Общих критериев соответствуют функциональной категории "Контроль потока"?
(1) аудит
(2) использование ресурсов
(3) защита компонентов
(4) защита данных
(5) управление безопасностью
(6) поддержка криптографии
(7) коммуникации
(8) надежные пути/каналы
Как можно существенно снизить эксплоиты в системе безопасности?
(1) путем своевременного применения обновлений программного обеспечения и рекомендуемых изменений в конфигурации
(2) заблокировать протоколы, в которых нет необходимости
(3) уведомление о каждом некорректном входе в систему или атаке
Дайте определение зоны в ИТ.
(1) сегмент сети или подсети внутри организации, недоступный из внешней сети
(2) сегмент сети или подсети, в которой все расположенные в ней устройства могут соединяться друг с другом без фильтрации на прикладном или сетевом уровне
(3) логическая группировка систем, сетей или процессов, которые имеют аналогичные уровни допустимого риска
На какие возможности сервера Sametime накладываются ограничения когда он расположен за обратным прокси-сервером?
(1) недоступно аудио/видео
(2) недоступны базы данных TeamRoom и Discussion
(3) невозможен доступ к Sametime Administration Tool
(4) ограничения для сервера Sametime Enterprise Meeting Server
Какой процесс изображен на рисунке? files
(1) сертификация Notes
(2) процесс проверки достоверности в Notes и Domino
(3) процесс аутентификации в Notes и Domino
(4) процесс шифрования в Notes и Domino
Фильтр DSAPI позволяет вам
(1) создавать клиентские приложения с применением протокола SASL
(2) создавать собственные HTTP-ЗАПРОСЫ и методы для сервера Domino
(3) настраивать обработку HTTP-запроса при возникновении определенных событий
Что из перечисленного ниже является примером собятия при синхронизации каталогов
(1) когда служащий добавляется, изменяется или удаляется в рамках кадровой системы
(2) когда система управления доступом обнаруживает карточку-ключ, используемую в закрытой зоне
(3) заполнение каталога
Как эффективно обеспечить защиту от атак на MS SQL?
(1) удалить подсистему MS SQL-сервера с рабочей станции или сервера
(2) если MS SQL-сервер все-таки нужен, лучше установить его на какой-нибудь другой машине
(3) остановите MS SQL-сервер, если он не нужен
(4) обновлять MS SQL-сервер
Что относится к понятию конфиденциальности информации?
(1) контролирование доступа к информации посредством механизмов безопасности
(2) сохранение информации для ее использования по назначению
(3) гарантия того, что информация не была раскрыта неавторизированным персонам, процессам или устройствам
Первым этапом в настройке восстановления ID-файла Notes является:
(1) выбор сертификатора, для которого выполняется создание информации восстановления
(2) настройка централизованной почтовой или базы данных mail-in
(3) ввод информации о том, какие администраторы имеют право восстанавливать идентификаторы Notes
Какое средство обеспечивает рабочие области групп самостоятельного обеспечения и позволяет легко использовать Web-конференции?
(1) Lotus Workplace Team Collaboration
(2) Lotus Workplace Messaging
(3) Lotus Workplace Web Content Management
(4) Lotus Workplace Collaborative Learning
Назначение подсистемы целостности решения в ИТ-решении по методологии MASS:
(1) чтобы сбор данных, анализ и требования архивации компьютерного решения направлялись в поддержку соответствия стандартам проверки, необходимой для ИТ-окружения
(2) обеспечить соблюдение политик безопасности через управление доступом к процессам и службам в пределах компьютерного решения и их выполнением средствами идентификации, аутентификации и авторизации процессов вместе с механизмами, использующими мандаты и атрибуты
(3) чтобы требования надежности и корректности операций компьютерного решения адресовались в поддержку соответствия легальным и техническим стандартам для этих процессов
(4) обеспечить выполнение политик безопасности посредством управления потоком информации в пределах компьютерного решения, воздействия на видимость информации в компьютерном решении и гарантирования целостности информации, протекающей внутри компьютерного решения
(5) создавать, распределять и управлять объектами данных, которые несут в себе информацию о подлинности и разрешениях для сетей, платформ, процессов и подсистем безопасности в пределах компьютерного решения
Характеристиками ресурсов в прокси-зоне являются:
(1) не рассматривается как часть сети организации
(2) к ресурсу разрешен доступ из внешней сети
(3) ресурс не имеет внутреннего IP-адреса ни на одном сетевом интерфейсе
(4) ресурс имеет процесс для обнаружения вторжений
(5) ресурс защищен от чужих сетей и систем посредством управляемого органи- зацией периметра безопасности
(6) ресурс находится под физическим контролем организации
Может ли SSL использоваться для шифрования данных, передаваемых между серверами Sametime и обратным прокси-сервером?
(1) не мгжет
(2) да, используется всегда
(3) да, при соответствующих настройке обратного прокси
Какую разновидность криптостойкости используют программные продукты сервера Domino, Domino Administrator, Domino Designer®, клиента Lotus Notes?
(1) североамериканскую (North American)
(2) интернациональную (International)
(3) «Global (Глобальный)» выпуск
(4) французскую (France)
Какая функция используется для распределения в вашем фильтре динамической памяти?
(1) AllocMem
(2) AllocFilter
(3) RedistMem
В каких случаях используется тип синхронизации в виде рассылки (broadcast)?
(1) когда база данных-цель уже существует (со всеми своими документами) и вы желаете только оказать воздействие на одно или два поля в существующих документах
(2) когда нужно создать базу данных Domino (Цель), которая будет включать только часть документов другой базы данных (Источника)
(3) позволяет распространять содержимое базы данных-источника по направлению ко многим базам данных-целям, например, если вы использовали каталог LDAP для обновления одной базы данных, включающей людей, и другой базы данных, включающей группы
(4) когда нужно сгруппировать содержимое нескольких баз данных (источника) в единственную базу данных (цель)
(5) содержимое базы данных-источника синхронизируется с другой базой данных (одна к одной), однако документы и атрибуты данных необязательно находятся между собой в отношении «один к одному».
Через inetd запускается целый набор служб. В целях обеспечения безопасности:
(1) почти все из них следует разрешить
(2) их следут настроить должным образом, т.к. запретить их невозможно
(3) почти все из них следует запретить
Что из перечисленного ниже относится к двухфакторной аутентификации?
(1) является таким процессом безопасности, который подтверждает подлинность пользователей, применяя два отличительных фактора - что-то, что у них есть, и что-то, что они знают.
(2) рассчитанная на отдельного пользователя компьютерной системы, которая обычно основана на пользовательском ID1 и пароле
(3) рассчитана на пользователей различных компонентов ИТ-инфраструктуры. В ее основе обычно лежит использование сертификатов PGP или x.509
(4) двухстороннzz аутентификациz распределенных приложений или трехстороннzz аутентификациz при работе с локальными аутентификационными серверами в распределенном окружении
Этот метод аутентификации позволяет обеспечить постоянство подключения пользователя на одном сервере, а также позволяет выполнить настройку HTMLформы запроса учетных данных входа.
(1) аутентификация с использованием имени и пароля
(2) многосерверная аутентификация с использованием имени и пароля
(3) аутентификация с использованием имени и пароля на основе сеансов
(4) аутентификация без использования имени и пароля на основе сеансов
Для использования в качестве реестра аутентификации (для хранения идентификаторов и паролей пользователей) сервер WebSphere Portal Server поддерживает:
(1) внутреннюю базу данных Portal Server
(2) LDAP-каталог
(3) собственный реестр
Согласно Общим критериям фокус подсистемы целостности решения мог бы включать:
(1) целостность и надежность ресурсов
(2) поднятие тревоги при падении защитных барьеров, условия подачи предуп- реждений и критические события
(3) физическую защиту объектов данных, таких, как криптографические ключи, и физических компонентов, таких, как кабели, аппаратура и т. д.
(4) анализ данных аудита безопасности
(5) механизмы хранения; криптографические и аппаратные модули безопасности
(6) разрешение контроля доступа
(7) механизмы идентификации и аутентификации
(8) механизмы авторизации для введения атрибутов, привилегий и разрешений
Брандмауэры, воздействующие на трафик в интернет-зоне, должны иметь:
(1) разрешенные интерфейсы с санкционированными протоколами мониторинга для использования их ИT-персоналом, управляющим брандмауэрами
(2) часто и регулярно выполняемые службы сканирования на предмет уязвимостей и тестирования на предмет вторжения
если входящим URL-адресом от Web-сервера является http[s]://reverseproxy.ibm.com/st01/stcenter.nsf то правила преобразования адресов обратного прокси-сервера преобразуют входящий URL-адрес в адрес следующего вида:
(1) http://sametime.ibm.com/st01/stcenter.nsf
(2) http[s]://sametime.ibm.com/stcenter.nsf
(3) http[s]://reverseproxy.ibm.com/stcenter.nsf
Что характерно для уровня спецификации интернет-стандарта (Internet Standard) в пути стандартов (standards track)?
(1) как правило, устойчива, имеет решенные варианты проектирования, предполагается, что она хорошо понятна, подверглась серьезному рассмотрению со стороны сообщества и вызвала достаточный интерес с его стороны, чтобы быть довольно ценной для рассмотрения.
(2) спецификация, на основе которой были разработаны как минимум две независимые и взаимодействующие реализации на базе различного кода и для которой был получен достаточно удачный опыт использования
(3) спецификация, для которой получены достоверная реализация и успешный опытработы с ней
Для ID пользователей и паролей Domino 6 поддерживает заголовки HTTP, что позволяет:
(1) применять сторонний Web-сервер в качестве входного для сервера Domino
(2) применять сторонний прокси-сервер в качестве входного для сервера Domino
(3) защитить процесс аутентифифкации
Какие функции выполняют синтаксические анализаторы (parsers) в Directory Integrator?
(1) для поддержания многочисленных протоколов и механизмов доступа
(2) для интерпретации и преобразования информации из потока байтов в структурированный информационный объект, в котором каждая часть информации доступна по имени
(3) являются правилами установления соответствия атрибутов между двумя (или более) каталогами
(4) разрешают определение неких действий для выполнения при наступлении заданных обстоятельств либо заданных точек в выполнении процесса на сборочном конвейере
Какое средство защитит систему и пользователей от спама?
(1) tcp_wrappers
(2) команды SMTP VRFY и EX-PN в Sendmail
(3) Realtime Blackhole List (черный список реального времени) в Sendmail
(4) Sendmail по умолчанию использует такие средства, без дополнительных настроек
Симметричное шифрование получило свое название из того факта, что:
(1) один и тот же ключ используется как для шифрования открытого текста, так и для расшифровки соответствующего зашифрованного
(2) один и тот же алгоритм используется как для шифрования открытого текста, так и для расшифровки соответствующего зашифрованного
(3) в алгоритме шифрования используются четные числа
Файл NOTES.INI содержит переменную CertificateExpChecked. Эта переменная определяет:
(1) имя текущего ID-файла Notes
(2) дата окончания срока действия пароля
(3) интервал изменения пароля
(4) дата последнего применения идентификатора пользователя Notes
Во время установки WebSphere Portal Server шифрует административные пароли базы данных и LDAP и сохраняет их в следующем файле:
(1) AppServer_home/lib/app/pass.cfg
(2) wps_root/install/install.log
(3) AppServer_home/lib/app/xml/wms.xml
Для цели дизайна безопасности "Защита от мошенничества" необходимыми подсистемами безопасности являются:
(1) аудит
(2) целостность
(3) контроль доступа
(4) контроль потока
(5) мандаты/подлинность
Что понимается под политиками для потоков данных при межзонном взаимодействии?
(1) правила, для обеспечения взаимодействия клиента из "зоны x" с сервером в "зоне y"
(2) список заблокированных и разрешенных служб
(3) разграничение прав доступа пользователей к службам зоны
(4) правила взаимодействия клиента и сервера внутри зоны
Как нужно настроить Sametime 3.1 для поддержки обратного прокси?
(1) убедитесь в том, что Sametime настроен на HTTP-туннелирование
(2) разрешить поддержку обратных прокси
(3) разрешить обнаружение клиентом обратного прокси
(4) отключить шифрование SSL
Что из перечисленного ниже относится к Репозиторию сертификатов (CR)?
(1) необязательный компонент инфраструктуры открытых ключей
(2) выполняет задачи: выпуск сертификатов, обновление сертификатов и аннулирование сертификатов
(3) имеет своей обязанностью обеспечивать надлежащую идентификацию сертификата конечного объекта (ЕЕ)
(4) является хранилищем выпущенных сертификатов и аннулированных сертификатов в CRL
(5) некоторых случаях его роль выполняет CA
На рисунке 7.1 изображено взаимодействие браузера и портала при использовании SSO с применением LTPA. Расположите верно передаваемые данные. files
(1) 1 - Аутентификация; 3 - Маркер LTPA; 2 - Аутентификация успешна; 4 - Проверка мандата; 5 - Маркер LTPA
(2) 5 - Аутентификация; 1 - Маркер LTPA; 2 - Аутентификация успешна; 3 - Проверка мандата; 4 - Маркер LTPA
(3) 1 - Аутентификация; 2 - Маркер LTPA; 3 - Аутентификация успешна; 4 - Проверка мандата; 5 - Маркер LTPA
(4) 1 - Аутентификация; 4 - Маркер LTPA; 3 - Аутентификация успешна; 2 - Проверка мандата; 5 - Маркер LTPA
(5) 2 - Аутентификация; 3 - Маркер LTPA; 4 - Аутентификация успешна; 1 - Проверка мандата; 5 - Маркер LTPA
Что такое служба унифицированных каталогов?
(1) это специальная программа для администрирования множества каталогов.
(2) стратегия управления данными объединенных каталогов
(3) это специальная служба, которая используется для хранении информации о том, где расположены данные, как к ним можно осуществить доступ и как протекают данные между различными каталогами
Для чего предназначена следующая команда в Solaris? ndd -set /dev/ip ip_respond_to_echo_broadcast 0
(1) широковещательный запрос на временной штамп
(2) игнорирование ICMP-сообщений о перенаправлении
(3) игнорирование эха широковещательных запросов ICMP
(4) запрещение отправки ICMP-сообщений о перенаправлении
Какое основное отличие между симметричным и асимметричным шифром?
(1) в асимметричном шифре используются 2 разных ключа: закрытый и открытый
(2) от способа передачи ключа
(3) в ассиметричном шифре используются несколько алгоритмов шифрования
(4) в симметричном при шифровании используются четные числа, а в асимметричном - нечетные
В поле User name (Имя пользователя) можно ввести много синонимов, которые можно применять для аутентификации. Какое имя в списке используется для выполнения проверки авторизации безопасности?
(1) любое имя в списке
(2) последнее в списке
(3) первое в списке
Службы Member Services поддерживают следующие типы участников:
(1) типичные пользователи
(2) зарегистрированные пользователи
(3) делегированный пользователи
(4) административные единицы
Цель документирования концептуальной архитектуры безопасности:
(1) такой тип концептуальной модели формирует основу для разработки и оценки "подтверждения концепции"
(2) такой тип концептуальной модели формирует основу для дальнейшего усовершенствования функциональных аспектов безопасности в целевом окружении
(3) определение кредитоспособности решения в целом
Выберите верные утверждения:
(1) "маршрутизатор-брандмауэр" может состоять из более чем одного физического устройства
(2) "маршрутизатор-брандмауэр" всегда является одним физическим устройством
(3) все пути соединения между двумя смежными зонами должны проходить через брандмауэр
Что означает явление, называемое схожестью клиентов (client affinity) или "прилипающими" сеансами (sticky sessions)?
(1) для всех транзакций, проходящих для отдельного клиента за отдельный промежуток времени, используются несколько серверов
(2) для всех транзакций, проходящих для отдельного клиента за отдельный промежуток времени, используется один и тот же сервер
(3) означает использование одинакового контента из кэша прокси-сервера разными клиентами
Какого поля не хватает в структуре сертификата X.509 на рисунке? files
(1) пароль сертификата
(2) информация об открытом ключе субъекта
(3) длина сертификата
(4) дата создания сертификата
Какие из следующий особенностей характерны для центральных каталогов?
(1) определяет взаимоотношения и потоки данных между различными существующими каталогами
(2) принимает данные от различных существующих второстепенных каталогов и может предоставлять объединенные данные обратно различным второстепенным каталогам
(3) они имеют соединительные элементы, которые специально разработаны для конкретных каталогов, таких, как Domino, Active Directory, PeopleSoft HRMS и т. д.
(4) они требуют наличия соединительных элементов с разнообразными каталогами-«спицами» для чтения и записи данных
(5) Как правило, сами они не используют постоянное хранилище данных, полагаясь на хранилища данных каталогов, к которым они подключаются для создания «виртуального» каталога
(6) он предусматривает свое собственное хранилище, а преобразование данных всегда определяется исходя из атрибутов, сохраненных в центральном каталоге
Для защиты от неавторизованного доступа неиспользуемый терминал можно запереть командой:
(1) termblock
(2) blockT
(3) chsec
(4) su или xsu
(5) lock
(6) xlock
Выберите верное(ые) утверждение относительно ассиметричных алгоритмов.
(1) асимметричное шифрование получило свое название из того факта, что в нем участвуют нечетные числа
(2) асимметричное шифрование получило свое название из того факта, что в нем участвует два ключа
(3) существует строгое математическое соответствие между закрытым и открытым ключами
(4) между закрытым и открытым ключами не существует математического соответствия
Что будет, если одну и ту же запись поместить в список разрешенных и запрещенных пунктов назначения или в список разрешенных и запрещенных источников?
(1) Domino выдаст предупреждение об ошибке
(2) Domino отдает предпочтение записи в списке "Deny..."
(3) Domino отдает предпочтение записи в списке "Allow..."
Для чего предназначен Domino Everyplace Access Server (DEAS)?
(1) осуществляет обмен данными между серверами Domino и клиентами Mobile Notes™, обеспечивая защищенный доступ пользователей к электронной почте Notes/Domino
(2) дает возможность пользователям, применяющим мобильные телефоны, участвовать в чате с другими пользователями Sametime
(3) обеспечивает беспроводной доступ к почте пользователя, календарю и каталогам Domino с любого устройства с микробраузером на основе WAP 1.1
(4) выступает в качестве прокси-сервера для обеспечения связи между серверами Domino и мобильными устройствами
(5) представляет собой Web-инструмент самостоятельного обеспечения взаимодействия в группах
(6) это Web-клиент следующего поколения, позволяющий использовать наиболее популярные функции Domino, применяя Web-браузер
Что из перечисленного ниже относится к фазе "построение" по методологии ISSL?
(1) оценка текущего состояния дел
(2) планирование будущей инфраструктуры безопасности
(3) фактическая реализацию на практике инфраструктуры безопасности
(4) отслеживание возможных нарушений в системе безопасности
(5) обработка различных инцидентов, связанных с безопасностью
Что характерно для модели доступа "Простая аутентификация"?
(1) большинство данных не требует никакой формальной аутентификации или шифрования
(2) предусматривается последующий доступ к данным приложения через прокси-серверы и элементы управления доступом прикладного уровня
(3) вне зависимости от расположения зоны все конфиденциальные данные будут сохраняться на диске с использованием шифрования с наивысшей поддержи- ваемой приложением устойчивостью ключа
(4) предусматривает наличие метода аутентификации пользователя приложением с применением однофакторной аутентификации
Что из перечисленного ниже характерно для аутентификации по имени и паролю (Name-and-password authentication)?
(1) когда это настроено, Domino запрашивает имя и пароль только в тех случаях, когда интернет- или интранет-пользователь пытается получить доступ к защищенному ресурсу сервера
(2) позволяет Web-пользователям зарегистрироваться на сервере Domino или WebSphere лишь один раз, после чего осуществлять доступ к любым другим серверам Domino или WebSphere в том же домене DNS
(3) в Web-браузерах пользователей должно быть разрешено использование cookies
(4) позволяет интернет- и интранет-клиентам осуществлять доступ к серверам без идентификации себя
(5) Domino не производит запись активности обращения таких клиентов к базам данных
Схема каталога имеет три главных компонента. Ими являются:
(1) классы объектов
(2) каталоги
(3) атрибуты
(4) авторитетный источник
(5) дерево информации каталога
(6) метакаталоги
Для чего предназначен пароль супервизора?
(1) данный пароль, если установлен, препятствует кому бы то ни было перезагружать сервер простым его выключением из сети питания и затем включением вновь
(2) данный пароль не дает неавторизованному пользователю загрузиться в режим поддержки при помощи загрузочного носителя
(3) это пароль суперпользователя, который время от времени может быть нужен
Цифровые подписи участвуют в обеспечении:
(1) целостности
(2) аутентификации и идентификации
(3) в определении авторства (невозможность отказа)
Можно освободить узлы от применения параметров ретрансляции на основе следующих факторов:
(1) расположение домена
(2) привилегии пользователей
(3) MAC-адрес сетевого устройства
(4) состояние аутентификации
(5) имя хоста или IP-адрес
Для использования Sametime Everyplace необходимы следующие компоненты:
(1) доступ к коммерческой беспроводной службе данных
(2) доступ к сети Wi-Fi
(3) Web-браузер с доступом к Интернету, например Notes, Netscape 4.5 или выше
(4) беспроводное устройство с поддержкой EDGE
(5) беспроводное устройство с поддержкой WAP 1.1
Какие действия входят в фазу "построение" в методологии ISSL?
(1) понять бизнес-клиента
(2) выполнить анализ риска
(3) определить политики и процедуры
(4) определить контрмеры
(5) выполнение политики безопасности и ее документирование
(6) обучение пользователей
(7) проверка соответствия
Что означает следующая запись в таблице политики "зона доступа к данным - интранет-зона"? files ,где H - фильтры определенных хостов, X - сетевые фильтры
(1) шифрование канала/общий ключ
(2) DNS-ретранслятор, необходимый для предупреждения рекурсивных запросов
(3) для административных/простых запросов по отношению к внешней DNS
(4) разрешает административные запросы DNS-серверов Интернета с любого DMZ-сервера
Что происходит во время рукопожатия SSL?
(1) может использоваться хеш для доказательства того, что сообщение является оригинальным
(2) происходит обмен данными сеанса в зашифрованном виде
(3) клиент предоставляет сертификат открытого ключа (public key certificate)
(4) партнеры устанавливают сессионный ключ, который используется для шифровки и расшифровки всех передаваемых данных в течение данного сеанса
(5) проверяется возможность проведения SSL сеанса, а если это возможно, то сервер предоставляет сертификат открытого ключа (public key certificate)
Регистрация является ...
(1) актом или процессом подписки определенного пользователя на сервис
(2) актом предоставления пользователю с определенным набором мандатов доступа к информации или функциям
(3) предоставлением уникального идентифицирующего атрибута для каждого человека, компьютера или другого ресурса
Как можно предотвратить риск, связанный с запуском команд xwd и xwud?
(1) использовать OpenSSH или MIT Magic Cookies
(2) разрешите доступ к этим командам только пользователю root
(3) удалите эти исполняемые файлы, если они не нужны для текущей конфигурации сервера
Для назначения различных политик идентификаторов для пользователей из разных доменов следует использовать документы
(1) Offline Security Policy
(2) Notes
(3) Domino Security
(4) ECL
Назначение IMAP:
(1) являются спецификацией для форматирования сообщений, которые не являются сообщениями ASCII, для обеспечения возможности их отправки по Интернету
(2) определяет протокол для отправки сообщений электронной почты между хостами, при использовании службы доменных имен DNS (Domain Name Service) и записей Mail eXchange (MX) он может предлагаться для отправки сообщений электронной почты пользователям между доменами
(3) используется для приема электронной почты в сети
(4) используется клиентами электронной почты для извлечения сообщений электронной почты с почтового сервера и работы с почтовыми ящиками на сервере
Для обнаружения подделки сообщения, определения целостности данных и проведения аутентификации сообщения (подтверждение того, что отправивший сообщение человек действительно является отправителем) в S/MIME используется метод:
(1) использование пароля
(2) шифрование сообщений
(3) использование цифровой подписи
(4) использование открытого ключа получателя
Какую цель преследуют так называемые черные хакеры?
(1) получение неавторизированного доступа к компьютерным сетям, системам и информации исключительно ради спортивного интереса
(2) получение неавторизированного доступа к компьютерным сетям, системам и информации, чтобы получить финансовую выгоду
(3) получение неавторизированного доступа к компьютерным сетям, системам и информации, чтобы преднамеренно испортить или уничтожить то, что они нашли
защиту базы данных и данных (в целях данной концепции безопасности) необходимо осуществлять с точки зрения
(1) физической безопасности
(2) безопасности Notes
(3) сетевой безопасности
При назначении административных прав доступа в Domino:
(1) требуется указывать пользователей отдельно для каждого уровня доступа
(2) пользователь или группа, указанные в списке с определенным уровнем доступа, автоматически получают права всех списков, находящихся ниже в иерархии
(3) можно указывать отдельные иерархические имена, группы и подстановочные знаки
Для чего применяются команды QPTool?
(1) для разработки сайтов
(2) для управления аутентификацией
(3) для автоматического обновления областей таким образом, чтобы отразить это изменение
Как принято называть уровень риска, допустимого для жизнедеятельности организации, который могут покрыть страховые компании?
(1) приемлемый риск
(2) допустимый риск
(3) остаточный риск
(4) неустранимый риск
Потребность в обеспечении безопасности любого бизнеса традиционно основывается на:
(1) защите от внутренних и внешних угроз безопасности
(2) оценке и управлении рисками
(3) полном устранении рисков
Выберите верные утверждения:
(1) прокси прикладного уровня более надежные
(2) прокси прикладного уровня требуют осуществления более высокого уровня технической поддержки и конфигурирования
(3) прокси прикладного уровня управляют потоком данных на уровне сеанса
Для чего предназначен пересылающий прокси?
(1) помогает пользователям из одной зоны безопасности выполнять запросы контента из "следующей" зоны, следуя направлению, которое обычно является исходящим
(2) обеспечение безопасности, состоящее в скрытии наименования (в терминах топологии внутренней сети) рабочей станции или процесса запрашивающего пользователя
(3) они сконфигурированы на повторное использование кешированных образов контента, когда это доступно и возможно
Выберите верные утверждения, относящиеся к линейным и иерархическим сертификатам.
(1) линейные сертификаты генерируют ID с линейными именами, которые промаркированы одним или более ID источников сертификации Notes
(2) иерархические сертификаты сохраняются исключительно в файле Notes ID, в то время как линейные сертификаты сохраняются также в публичной адресной книге
(3) при аутентификации пользователей с применением иерархических сертификатов аутентификация выполняется только в одном направлении – сервер осуществляет аутентификацию клиента
(4) при аутентификации серверов с применением линейных сертификатов аутентификация выполняется в обоих направлениях
Все методы SSO должны быть направлены на решение трех проблем:
(1) аутентификация пользователя
(2) шифрование данных
(3) аутентификация сервера
(4) установление соответствующих уровней доступа к приложениям на основе идентификационных данных пользователя
(5) перевод удостоверения личности (users credentials) пользователя в формат, узнаваемый другими приложениями
(6) сертификация серверов и клиентов
Продолжите фразу. Когда информация секционирована, то ...
(1) каждый сервер каталога хранит уникальное и неперекрывающееся подмножество информации
(2) каждый элемент каталога сохранен только на одном-единственном сервере
Что делают брандмауэры?
(1) отслеживания и управление трафиком на основе IP-адреса и порта
(2) контролируют данные, основываясь на используемом программном или коммуникационном протоколе или на фактических данных, передаваемых в пакет
(3) позволяет системным администраторам использовать "сырые" IP-пакеты для определения (помимо всего прочего) следующего: какие узлы наличествуют в заданной сети; какие службы (порты) открыты; какая работает операционная система и какой версии и др.
Назначение Национального центра по защите инфраструктур (NIPC, National Infrastructure Protection Center), размещенного в штаб-квартире ФБР:
(1) предоставляет широкий выбор информационных и образовательных программ в помощь по защите информационных активов корпораций и правительственных организаций.
(2) главный правительственный механизм для борьбы с кибератаками на национальные инфраструктуры и ответа на них
(3) работа с интернет-сообществом по обнаружению и разрешению инцидентов компьютерной безопасности
(4) выработать методы по оценке, улучшению и поддержке безопасности и выживаемости сетевых систем
Что из перечисленного ниже относится к шлюзам?
(1) представляют собой программные брандмауэры, обеспечивающие контроль доступа
(2) представляют собой физические брандмауэры, обеспечивающие контроль доступа
(3) представляют собой программные брандмауэры, обеспечивающие подключение пользователей и аутентификацию в сети
(4) представляет собой устройство, используемое для создания постоянного интернет-подключения к внешней сети
(5) блокирует пакеты данных на уровне IP
(6) осуществляют контроль на прикладном уровне
Для чего используются документы Internet Site?
(1) для создания сайтов
(2) для предоставления информации о настройке протокола для одного сервера или для нескольких серверов в организации Domino
(3) для управления правами доступа к интернет-сайтам
(4) упрощают для администраторов конфигурирование и управление интернет-протоколами в своих организациях
Суперпользователь должен быть
(1) локальным или внешним пользователем
(2) внешним пользователем
(3) локальным пользователем
Выберите верные утверждения.
(1) более 80% инцидентов в системе безопасности обусловлены своими (служащими организации)
(2) менее чем 20% инцидентов в системе безопасности обусловлены своими (служащими организации)
(3) более 80% инцидентов в системе безопасности происходят от вирусов и внешних атак
К средствам повышение защищенности от сетевого сниффинга относятся:
(1) Сервер Domino
(2) VPN
(3) firewall
(4) DNS
(5) VLAN
(6) SSL
Выберите верные утверждения:
(1) маршрутизаторы (routers), коммутаторы (switches) и концентраторы (hubs) выполняют свои функции на четырех нижних уровнях модели OSI: физическом, канальном, сетевом и транспортном
(2) коммутаторы и маршрутизаторы могут быть применены как на основные и надежные средства обеспечения безопасности бизнеса
(3) коммутаторы и маршрутизаторы обычно конфигурируются с использованием отправки паролей в зашифрованном виде
(4) функции безопасности у активных сетевых устройств слишком просты
Какой прокси изображен на рисунке? files
(1) обратный прокси
(2) объявленный прокси
(3) прокси обеспечения безопасности
Секретный ключ и ключи шифрования в файле ID шифруются с использованием ключа, вычисленного на основе:
(1) пароля пользователя
(2) имени владельца
(3) номера сертификата
В зависимости от того, выпущен ли уже для пользователя маркер, Web-сервер может выполнить одно из двух возможных действий. Этими двумя действиями, или механизмами, являются:
(1) активация маркера LTPA
(2) удаление (замена) маркера LTPA
(3) создание (шифрование) маркера LTPA первоначальным сервером, к которому подключается пользователь
(4) опрос (расшифровка) маркера LTPA, предоставленного браузером в запросе HTTP к серверу
Что такое авторитетный источник?
(1) внешний источник или источник внутри организации, информация от которого является достоверной и не оспаривается
(2) наивысший, компетентный орган в организации, который гарантирует достоверность атрибутов данных путем их цифровой подписи
(3) наивысший, компетентный орган в организации, который генерирует, назначает или проверяет достоверность значений атрибутов данных
В задачи ОС входит:
(1) управление процессором
(2) управление памятью
(3) управление устройствами
(4) управление хранением информации
(5) прикладной интерфейс
(6) пользовательский интерфейс
Какие компоненты входят в ИТ-инфраструктуру?
(1) устройства специального назначения (принтеры, сканеры и т. п.)
(2) устройства безопасности (например, прокси или брандмауэры)
(3) пользователи ПК и персонал организации
(4) устройства резервного копирования (накопители на магнитных лентах, лен- точные автоматы и хранилища)
(5) ИТ-менеджеры
На чем основана концепция идентификаторов Notes ID?
(1) на SSL и сертификатах
(2) на криптографии закрытого ключа и сертификатах
(3) на криптографии открытого ключа и сертификатах
Где могут быть установлены подключаемые модули HTTP-сервера?
(1) на HTTP-сервере
(2) на сервере Domino
(3) в брандмауэре
Выберите верные утверждения относительно защиты клиента Sametime Java Connect:
(1) нет возможности зашифровать квитирующее сообщение HTTP, инициирующее аутентификацию
(2) шифрование SSL не поддерживается
(3) можно использовать SSL для шифрования начального подключения между Web-браузером и сервером Sametime
(4) процесс шифрования работает так же, как и полнофункциональный клиент Sametime Connect для настольных систем
Наилучшим способом обеспечить всей организации надлежащую безопасность и должным образом реализовать ее является:
(1) использование существующих в организации средств для обеспечения безопасности
(2) анализ главных опасностей в организации и определение политик безопасности
(3) использование антивирусов и брандмауэров
(4) использование методологии безопасности
Существует следующие категории систем обнаружения вторжения (IDS):
(1) сетевые (NIDS)
(2) системы проверки целостности хоста
(3) прокси-системы
(4) системы мониторинга активности
(5) системы идентификации
(6) сканеры контента
Выберите верные утверждения
(1) прокси прикладного уровня были разработаны для обеспечения более сложных уровней безопасности
(2) прокси могут работать только на сеансовом уровне
(3) прокси перехватывает весь трафик и ретранслирует пакеты данных в обоих направлениях между приложением-клиентом и серверным приложением
(4) прокси прикладного уровня стоят между двумя сетями и ретранслируют данные между клиентами в одной сети и серверами в другой
(5) прокси могут работать только на прикладном уровне
Единственными методами HTTP (HTTP Methods), необходимыми Domino для функционирования являются:
(1) GET
(2) DELETE
(3) COPY
(4) HEAD
(5) POST
(6) LINK
Выберите верные утверждения.
(1) качество пароля зависит от смешения используемых букв, цифр и знаков пунктуации
(2) ID-файл, созданный клиентом Notes 6, не может использоваться в предыдущей версии Notes из-за разных систем контроля качества пароля
(3) если качество установлено на определенный уровень, а пользователь пытается ввести пароль низкого качества, то Notes может отклонить пароль и запросить пользователя о введении нового
(4) качество пароля зависит от длины пароля
Если DN в маркере не соответствует элементу управления доступом [к примеру, элементу таблицы управления доступом (ACL) базы данных Domino], то, если была подтверждена достоверность маркера LTPA:
(1) пользователь рассматривается как неавторизованный, и он не будет иметь доступа к запрашиваемому ресурсу
(2) пользователь рассматривается как авторизованный, но он не будет иметь доступа к запрашиваемому ресурсу
(3) пользователь рассматривается как авторизованный и будет иметь доступ к запрашиваемому ресурсу
Что включено в понятие управления данными в множественных каталогах?
(1) осуществляет координирование обоих явлений во избежание конфликтов между ними
(2) разграничение доступа к каталогам в целях обеспечения безопасности
(3) администрирование данных, рассматриваемое как единое целое, с целью поддержания точности, своевременности и совместимости данных
Что следует сделать в целях безопасности в отношении журналирования в Windows NT 4.0?
(1) отменить его совсем и все связанные с журналированием службы
(2) вынести все журналы на отдельный журнальный раздел
(3) вынести все журналы на отдельный журнальный сервер
Под термином (подставит нужное) подразумевается любая информация, потеря, неправильное использование, несанкционированный доступ или модификация которой могли бы неблагоприятно повлиять на национальные интересы, или на проведение федеральных программ, или же на частную жизнь граждан
(1) "публичная информация"
(2) "секретная информация" (определена приказом президента или актом конгресса как секретная в интересах национальной безопасности или внешней политики)
(3) "недоступная информация"
(4) "защищаемая информация"
(5) "важная информация"
Что используется в Domino для определения уровня доступа пользователей и серверов к базе данных?
(1) список контроля доступа (ACL)
(2) утилита Domino Access Control Manager (DACM)
(3) сертификаты Domino
Пользователи, осуществляющие доступ к Notes с различных клиентов Notes:
(1) не могут получить доступ к своим настройкам и личной информации
(2) могут получить доступ к своим настройкам и личной информации автоматически с любого клиента Notes в домене
(3) могут получить доступ к своим настройкам и личной информации автоматически с любого клиента Notes в домене, если самостоятельно скопируют свой ID-файл на соответствующий сервер
Если для записей Anonymous (Аноним) и Default установлен уровень доступа No Access (Нет доступа), то:
(1) пользователи не смогут получить доступ к БД независимо от информации в ACL
(2) для доступа к базе данных пользователь должен быть задан в ACL явно
(3) для доступа к базе данных пользователь должен быть задан в ACL в составе группы
Цель стандарта Общие критерии (CC):
(1) задают таксономию для оценивания функциональности системы безопасности посредством набора функциональных и гарантийных требований
(2) задает набор правил для управления информационной безопасностью на практике
(3) предназначены в качестве стандарта для оценки функциональности безопасности в продуктах
(4) расширить применимость семиуровневой системной модели OSI (Open Systems Interconnection, взаимодействие открытых систем) до возможностей безопасных коммуникаций между системами
К средствам гарантирования неизменности данных во время транзита относятся:
(1) средства невозможности отказа от авторства
(2) отслеживание изменений
(3) защита от снифинга
(4) аудит, ведение отчетности
(5) цифровая подпись
Какие функции выполняют сканеры контента в системах обнаружения вторжений (IDS)?
(1) мониторинг хоста на уровне операционной системы на предмет любых изменений в системных файлах и конфигурации либо в настройках реестра
(2) отслеживают сетевые пакеты с данными и пытаются обнаружить запросы на соединение потенциального злоумышленника
(3) просмотра файлов журналов с целью поиска необычных закономерностей
(4) обнаружения пассивных атак, когда вторжение потенциально внедрено вовнутрь самих данных
(5) сканирование данных в процессе транзита
Ограничитель URL, которые сообщают прокси-серверу, что данное значение должно трактоваться как часть основного URL для преобразования адресов:
(1) UrlTerminator
(2) SignificantUrl
(3) SignificantUrlTerminator
Опишите, какой тип иерархии сертификации изображен на рисунке? files
(1) перекрестная сертификация
(2) один домен, две иерархии сертификации
(3) два домена, одна иерархия сертификации
Выберите верные утверждения, относящиеся к протоколу SASL:
(1) протокол содержит команду для идентификации и аутентификации пользователя по отношению к серверу
(2) предлагает 3 различных типа аутентификации в зависимоти от уровня безопасности
(3) протокол содержит команду для идентификации и аутентификации сервера по отношению к клиенту
(4) он может согласовывать уровень безопасности для последующего взаимодействия в рамках протокола
В контексте синхронизации каталогов источниками данных являются
(1) опорные точки, между которыми нам необходимо организовать обмен данными
(2) каталоги или хранилища (репозитории), между которыми нам необходимо организовать обмен данными
(3) атрибуты каталогов
(4) классы и объекты, между которыми нам необходимо организовать обмен данными
Продолжите фразу. Набор "Шаблонов безопасности" (Security Templates Tool) ...
(1) дает системным администраторам возможность применять шаблоны политики одним простым действием
(2) позволяет системным администраторам выбирать, просматривать шаблоны политики безопасности
(3) позволяет системным администраторам создавать самостоятельно шаблоны политики безопасности
Принцип необходимого знания:
(1) стратегия защиты информации, при которой пользователь получает доступ только к тем данным, которые непосредственно необходимы ему для выполнения конкретно данной работы
(2) стратегия защиты информации, при которой пользователь получает доступ к любым не секретным данным по запросу
(3) стратегия защиты информации, при которой пользователь получает доступ только к внутренней информации организации
(4) стратегия защиты информации, при которой пользователь получает доступ к секретной и сверхсекретной информации, если он имеет на это право
(5) стратегия защиты информации, при которой пользователь не получает доступ к конфиденциальной информации
Администратор центра сертификации Domino (certificate authority administrator, CAA) отвечает за выполнение следующих задач:
(1) регистрацию пользователей, серверов и дополнительных Notes-сертификаторов
(2) создание и конфигурирование сертификаторов
(3) принятие или отклонение запросов интернет-сертификатов
(4) изменение сертификаторов
(5) добавление и удаление администраторов центра сертификации и центра регистрации или изменение ролей CA и RA, назначенных пользователям
(6) отзыв сертификатов, если они больше не могут быть доверенными
Для чего предназначена Функция выхода в iNotes Web Access?
(1) закрывает окно браузера, чтобы другой пользователь не смог нажать кнопку back (назад) и просмотреть личную информацию на предыдущем экране
(2) отправляет команду выхода на сервер, чтобы завершить сеанс, если используется сеансовая аутентификация
(3) очищает локальный кеш браузера
Как происходит ограничение возможностей пользователей и введение в действие минимального количества методов, применяемых для доступа к конфигурации системы?
(1) заблокировать протоколы, в которых нет необходимости
(2) разрешить только те протоколы, которые действительно необходимы
(3) запрет на вход пользователю после некорректной попытки входа в систему
Что из перечисленного ниже относится к хостам-ретрансляторам SMTP?
(1) предназначенными для получения из Интернета файлов с использованием протокола передачи файлов
(2) их количество варьируется в зависимости от размера организации
(3) могут разрешать определенным пользователям возможность загрузки файлов из Интернета
(4) могут выполнять как "входящие", так и "исходящие" функции для дублирования
(5) обеспечение других доменов услугой обмена почтой, или MX- записями
(6) передовым опытом является наличие по меньшей мере двух таких серверов для обеспечения дублирования
Среды со множеством обратных прокси-серверов должны удовлетворять следующим требованиям на использование с Sametime:
(1) каждый из обратных прокси-серверов должен иметь разное DNS-имя и одни и те же настройки конфигурации преобразования адресов
(2) каждый из обратных прокси-серверов должен иметь одно и то же DNS-имя и одни и те же настройки конфигурации преобразования адресов
(3) множество обратных прокси-серверов должно иметь аналогичные настройки конфигурации преобразования адресов
(4) множество обратных прокси-серверов должно иметь различные настройки конфигурации преобразования адресов
Какой тип сертификации следует выбрать, если одна из организаций желает провести наиболее ограниченную форму перекрестной сертификации, а другую организацию устраивает наиболее либеральная форма перекрестной сертификации?
(1) перекрестная сертификация между пользователем и организацией
(2) перекрестная сертификация между двумя пользователями (серверами)
(3) перекрестная сертификация между двумя организациями
В процессе обработки сервером LDAP запроса связывания LDAP от клиента, если методом аутентификации является SASL, а механизм SASL не поддерживается сервером, то сервер:
(1) отправляет клиенту код возврата ошибки и завершает процесс связывания
(2) осуществляет аутентификацию по простому (Simple) методу
(3) предлагает пользователю выбрать другой метод
Для чего применяется прямое преобразование?
(1) Для преобразования DN из cookie LTPA, полученного HTTP-сервером Domino, в другое DN в целях управления доступом
(2) для преобразования идентификатора личности
(3) для установления соответствия записей пользователя с гарантированной достоверностью
Каково назначение советник по основным направлениям безопасности Microsoft (MBSA)
(1) позволяет системным администраторам выбирать, просматривать и даже создавать самостоятельно шаблоны политики безопасности
(2) определит патчи (пакеты обновлений и текущие исправления), которые следует применять
(3) дает системным администраторам возможность применять политики безопасности одним простым действием
(4) выдает рекомендации по нескольким важным настройкам защиты
Средства для идентификации и аутентификации (I&A):
(1) обеспечивают защиту информации от раскрытия
(2) проверяют подлинность индивидуумов
(3) обеспечивают неизменность информации во время любых операций, таких как перемещение, хранение и извлечение
Если в организации реализован план использования смарт-карт, информация восстановления для этих идентификаторов пользователей Notes должна быть настроена:
(1) во время входа с применением смарт-карты
(2) после включением входа с применением смарт-карты
(3) перед включением входа с применением смарт-карты
Какое средство обеспечивает средства публикации содержимого и авторинга для нетехнических пользователей, предлагая простой способ создания, управления и публикации содержимого для Web-сайтов организации?
(1) Lotus Workplace Team Collaboration
(2) Lotus Workplace Messaging
(3) Lotus Workplace Web Content Management
(4) Lotus Workplace Collaborative Learning
Назначение подсистемы контроля доступа в ИТ-решении ИТ-решении по методологии MASS:
(1) чтобы сбор данных, анализ и требования архивации компьютерного решения направлялись в поддержку соответствия стандартам проверки, необходимой для ИТ-окружения
(2) обеспечить соблюдение политик безопасности через управление доступом к процессам и службам в пределах компьютерного решения и их выполнением средствами идентификации, аутентификации и авторизации процессов вместе с механизмами, использующими мандаты и атрибуты
(3) чтобы требования надежности и корректности операций компьютерного решения адресовались в поддержку соответствия легальным и техническим стандартам для этих процессов
(4) обеспечить выполнение политик безопасности посредством управления потоком информации в пределах компьютерного решения, воздействия на видимость информации в компьютерном решении и гарантирования целостности информации, протекающей внутри компьютерного решения
(5) создавать, распределять и управлять объектами данных, которые несут в себе информацию о подлинности и разрешениях для сетей, платформ, процессов и подсистем безопасности в пределах компьютерного решения
Характеристиками ресурсов в зоне доступа к данным являются:
(1) не рассматривается как часть сети организации
(2) к ресурсу разрешен доступ из внешней сети
(3) ресурс должен соответствовать применяемым в организации политикам безопасности
(4) ресурс не имеет внутреннего IP-адреса ни на одном сетевом интерфейсе
(5) ресурс защищен от чужих сетей и систем посредством управляемого организацией периметра безопасности
(6) ресурс находится под физическим контролем организации
Продолжите фразу. Когда SSL используется в среде обратного прокси с Sametime
(1) многие из выполняемых Sametime функций будут запускаться в плагине Java Plug-in Web-браузера
(2) многие из выполняемых Sametime функций не будут доступны
Если пользователь более не способен применять свой файл Notes ID (предполагая невозможность восстановления упомянутого ID) то:
(1) любая зашифрованная почта, использующая секретный ключ этого человека, является навсегда утерянной
(2) любая зашифрованная почта, использующая секретный ключ этого человека, будет расшифрована и передаваться в открытом виде
(3) любая зашифрованная почта, использующая секретный ключ этого человека, будет недоступна до создания нового файла пользователя Notes ID
Какие издержки существуют при использовании DSAPI?
(1) издержки, связанные с обеспечением безопасности используемого механизма
(2) издержки, связанные с производительностью
(3) недостаточная гибкость для аутентификации Web-пользователя Domino с применением ограниченных критериев
В каких случаях используется тип синхронизации в виде обеспечения согласованности данных (data consistency)?
(1) когда база данных-цель уже существует (со всеми своими документами) и вы желаете только оказать воздействие на одно или два поля в существующих документах
(2) когда нужно создать базу данных Domino (Цель), которая будет включать только часть документов другой базы данных (Источника)
(3) позволяет распространять содержимое базы данных-источника по направлению ко многим базам данных-целям, например, если вы использовали каталог LDAP для обновления одной базы данных, включающей людей, и другой базы данных, включающей группы
(4) когда нужно сгруппировать содержимое нескольких баз данных (источника) в единственную базу данных (цель)
(5) содержимое базы данных-источника синхронизируется с другой базой данных (одна к одной), однако документы и атрибуты данных необязательно находятся между собой в отношении «один к одному».
Самый лучший способ защититься от атак типа "отказа от обслуживания" (denial-of-service) "нехватка места на диске" (out-of-disc-space) это:
(1) разделы /usr и /rar поместить в корневой раздел /
(2) ни в коем случае не сегментировать иерархию файловой системы на несколько отдельных физических разделов
(3) сегментировать иерархию файловой системы на несколько отдельных физических разделов
(4) использовать ЖД большего объема
(5) сделать раздел SWAP динамическим
Что позволяет обеспечить контроль доступа?
(1) проверить подлинность индивидуумов
(2) целостность данных
(3) защитить свои особо важные ресурсы посредством ограничения доступа только для авторизированных и аутентифицированных пользователей
Что нужно сделать чтобы настроить Domino на проверку сертификатов клиентов в этих дополнительных каталогах Domino Directory или LDAP?
(1) настроить дополнительный каталог Domino и LDAP-каталог в качестве источника сертификатов
(2) настроить дополнительный каталог Domino и LDAP-каталог в качестве доверенных доменов в базе данных Directory Assistance
(3) зарегестрировать эти каталоги в БД Domino
(4) перенести каталоги на сервер Domino
Разрешение, позволяющее авторизованному пользователю изменять параметры управления доступом:
(1) VIEW
(2) DELEGATE
(3) EDIT
(4) MANAGE
Согласно Общим критериям в функциональные требования к подсистеме контроля доступа следует включить:
(1) целостность и надежность ресурсов
(2) разрешение контроля доступа
(3) механизмы хранения; криптографические и аппаратные модули безопасности
(4) расстановку приоритетов службам посредством квот и выделения ресурсов
(5) предупреждения и действия при обнаружении физической или пассивной атаки
(6) непрерывные операции, куда входят отказоустойчивость, устранение неисправностей и самотестирование
(7) механизмы идентификации и аутентификации
(8) механизмы авторизации для введения атрибутов, привилегий и разрешений
Для конфигурации брандмауэра правилом по умолчанию должно быть:
(1) запретить исходящие запросы
(2) запретить входящие запросы
(3) запретить все
(4) разрешить все
Если во время установки сервера Sametime администратор не разрешит HTTP-туннелирование по порту 80, то необходимо:
(1) сконфигурировать отдельные правила преобразования адресов для каждой из трех служб Sametime
(2) разрешить HTTP-туннелирование по порту 81
(3) использовать псевдоним сервера
Выберите верные утверждения
(1) RFC официально опубликованы Национальныv институтjv стандартизации США (ANSI)
(2) RFC запускаются в ход техническими экспертами, действующими по своей собственной инициативе
(3) не все RFC являются документами интернет-стандартов
(4) многие RFC имеют статус информационных или экспериментальных и не представляют собой никакого стандарта
(5) все RFC являются документами интернет-стандартов
Какую информацию содержат заголовки HTTP, добавленные к запросам плагином сервера приложений WebSphere для IIS или для IBM HTTP Server?
(1) информация о конфигурации входного сервера
(2) информация о сертификате x.509
(3) информация о статусе аутентификации пользователей
(4) пароль пользователя
Какие функции выполняют перехватчики (hooks) в Directory Integrator?
(1) для поддержания многочисленных протоколов и механизмов доступа
(2) разрешают определение неких действий для выполнения при наступлении заданных обстоятельств либо заданных точек в выполнении процесса на сборочном конвейере
(3) для интерпретации и преобразования информации из потока байтов в структурированный информационный объект, в котором каждая часть информации доступна по имени
(4) являются правилами установления со- ответствия атрибутов между двумя (или более) каталогами
Какие из следующих действий следует предпринять для обеспечения лучшей безопасности системы Linux?
(1) установит X Window
(2) установить KDE
(3) отключить поддержку файла теневых паролей (enable shadow password)
Что означает энтропия в отношении криптографии?
(1) степень надежности ключа
(2) степень секретности шифра
(3) степень рандомизации ключа
(4) степень рандомизации входящего и выходящего сообщений при шифровании
Что происходит после окончания срока действия периода отсрочки, действующего после окончания срока действия пароля?
(1) пользователю выдается предупреждение и предлагается ввести новый пароль
(2) автоматически генерируется новый пароль, сообщается пользователю и продливается период отсрочки
(3) блокируется учетная запись пользователя
(4) происходит разблокировка учетной записи
Для чего используются службы Member Services?
(1) ведут учет полного набора атрибутов пользователей и групп в системе и значений этих атрибутов для отдельных пользователей и групп
(2) назначают определенные роли участникам
(3) позволяют осуществлять назначение пользователей в группы доступа, как типичных, так и зарегистрированных, с определенными разрешениями управления доступом
(4) позволяют создавать и применять группы участников для определения того, какое содержимое можно выводить пользователям
Для цели дизайна безопасности "защита от атак" необходимыми подсистемами безопасности являются:
(1) аудит
(2) целостность
(3) контроль доступа
(4) контроль потока
(5) мандаты/подлинность
Возможно ли наличие множества прокси-зон и зон доступа к данным?
(1) да
(2) невозможно
(3) возможно (и желаемо в больших организациях)
Если входящим URL-адресом от Java-апплета является http[s]://proxy.ibm.com/st01/BroadcastCBR/ то правило преобразования адресов на обратном прокси должно преобразовать этот URL-адрес в следующий вид:
(1) http://sametime.ibm.com:8081/BroadcastCBR
(2) https://sametime.ibm.com:554/BroadcastCBR
(3) http://sametime.ibm.com:554/BroadcastCBR
то из перечисленного ниже относится к Центру регистрации (RA)?
(1) необязательный компонент инфраструктуры открытых ключей
(2) выполняет задачи: выпуск сертификатов, обновление сертификатов и аннулирование сертификатов
(3) имеет своей обязанностью обеспечивать надлежащую идентификацию сертификата конечного объекта (ЕЕ)
(4) является хранилищем выпущенных сертификатов и аннулированных сертификатов в CRL
(5) некоторых случаях его роль выполняет CA
На рисунке 7.2 изображено взаимодействие портала и Domino при использовании SSO с применением LTPA. Расположите верно операции и передаваемые данные. files
(1) 6 - Получить мандат; 4 - Маркер LTPA; 2 - Данные Domino; 3 - Данные Domino (с маркером LTPA)
(2) 3 - Получить мандат; 2 - Маркер LTPA; 4 - Данные Domino; 6 - Данные Domino (с маркером LTPA)
(3) 2 - Получить мандат; 3 - Маркер LTPA; 6 - Данные Domino; 4 - Данные Domino (с маркером LTPA)
(4) 2 - Получить мандат; 3 - Маркер LTPA; 4 - Данные Domino; 6 - Данные Domino (с маркером LTPA)
Какие из следующих атрибутов следует использовать в качестве первичного ключа?
(1) ID служащего
(2) корпоративный SMTP-адрес электронной почты
(3) полное имя пользователя, объединенное с номером телефона и местом работы
Какая команда используется для запрещения отправки ICMP-сообщений о перенаправлении в Linux?
(1) ndd -set /dev/ip ip_send_redirects 0
(2) echo 0 > /proc/sys/net/ipv4/conf/all/send_redirects
(3) echo 0 > /proc/sys/net/ipv4/conf/all/accept_redirects
Существуют следующие виды симметричных алгоритмов:
(1) потоковый
(2) параллельный
(3) блочный
(4) бинарный
(5) открытый
Что необходимо сделать, чтобы пользователи, осуществляющие доступ к базе данных через браузер Интернета или интрасети, могли быть идентифицированы в Notes таким же способом, как и пользователи Notes?
(1) ничего, это невозможно
(2) следует применять параметр Maximum Internet name & password access (Максимальный интернет-доступ с использованием имени и пароля) для осуществления контроля над максимальным типом доступа к базе данных через браузер Интернета или интрасети
(3) следует установить для пользователей уровень доступа Manager
Хранилище пользователей представляет собой хранилище данных, содержащее:
(1) данные профилей участников, включая данные аутентификации, и группы, не входящие в реестр
(2) данные профилей участников, не включая данные аутентификации, и группы, не входящие в реестр
(3) данные профилей участников, включая данные аутентификации, и группы, входящие в реестр
В процесс интеграции безопасности в архитектуру общего решения входят шаги:
(1) создание моделей окружения решения
(2) документирование архитектурных решений
(3) разработка вариантов использования
(4) усовершенствование функционального дизайна
(5) интеграция требований безопасности в архитектуры компонентов
(6) тестирование системы
(7) оценка проведенных работ, определение затрат
Что из перечисленного ниже характерно для аутентификации "клинт-сервер"?
(1) аутентификация пользователя (индивидуума) на сервере
(2) аутентификация приложения или службы на сервере
(3) аутентификация может состоять из диалогового метода типа "вызов-ответ". не может предоставлять пользователю средства для проверки подлинности или достоверности сервера
(4) средство, с помощью которого один сервер может проверить подлинность другого сервера
(5) используется некоторая форма сертификата типа Х.509 или Notes
Для проверки на наличие прослушивающего процесса для отдельного порта (и для какого удаленного адреса) может быть использована команда операционной системы:
(1) NETWARE
(2) NETCAT
(3) NETSTAT
(4) NETPROXY
(5) PROXYSTAT
Создание перекрестного сертификата для листового сертификата отображает доверие..
(1) только для центра сертификации
(2) для всех владельцев, которые имеют выпущенный сертификат
(3) только к пользователю сертификата
Что из перечисленного ниже относится к характеристикам (недостаткам и преимуществам) центральных каталогов?
(1) имеют преимущество, состоящее в способности немедленно предоставлять объединенные данные
(2) имеют преимущество, состоящее в объединении данных в реальном времени в дополнение к синхронизации каталогов
(3) частота синхронизации с каталогами«спицами» (источниками) может ограничивать точность предоставленных данных
(4) выборка данных посредством соединительных элементов настолько быстра и надежна, насколько быстра и надежна лежащая в основе инфраструктура
Что можно предпринять для избежания получение взломщиками пароля суперпользователя, или пользователя с именем root?
(1) запретить прямой доступ к ID root и потребовать от администраторов системы AIX получать привилегии при помощи команды su
(2) поддерживать жесткую парольную политику
(3) следует запирать неиспользуемый терминал
(4) не отображать некоторой информации на экранах регистрации
Существуют следующие асимметричные алгоритмы:
(1) DES
(2) AES
(3) RC2
(4) D-H
(5) RC4
(6) RSA
(7) ECC
Что представляет собой черный список (blacklist, blackhole list) в Domino?
(1) список известных открытых серверов ретрансляции
(2) список нежелательных почтовых адресов
(3) список IP-адресов, с которых раньше рассылался спам
С помощью Domino Everyplace можно осуществлять управление доступом к серверу следующими способами:
(1) использование сертификатов x.509
(2) требуя, чтобы все пользователи выполняли вход и применяли пароль
(3) требуя уровень аутентификации
(4) разрешив доступ только к определенным IP-адресам WAP-шлюза
(5) разрешив доступ только к определенным MAC-адресам
(6) требуя регистрации устройства
Что из перечисленного ниже относится к фазе "управление" по методологии ISSL?
(1) оценка текущего состояния дел
(2) планирование будущей инфраструктуры безопасности
(3) фактическая реализацию на практике инфраструктуры безопасности
(4) отслеживание возможных нарушений в системе безопасности
(5) обработка различных инцидентов, связанных с безопасностью
Что характерно для модели доступа "Строгая аутентификация, шифрованные данные"?
(1) предусматривает наличие метода аутентификации пользователя приложением с применением однофакторной аутентификации
(2) предусматривает наличие метода аутентификации пользователя приложением с дальнейшим шифрованием всех последующих транзакций сеанса с применением протокола Secure Sockets Layer (SSL)
(3) большинство данных не требует никакой формальной аутентификации или шифрования
(4) предусматривается последующий доступ к данным приложения через прокси-серверы и элементы управления доступом прикладного уровня
(5) вне зависимости от расположения зоны все конфиденциальные данные будут сохраняться на диске с использованием шифрования с наивысшей поддерживаемой приложением устойчивостью ключа
Что из перечисленного ниже характерно для анонимного доступа?
(1) когда это настроено, Domino запрашивает имя и пароль только в тех случаях, когда интернет- или интранет-пользователь пытается получить доступ к защищенному ресурсу сервера
(2) позволяет Web-пользователям зарегистрироваться на сервере Domino или WebSphere лишь один раз, после чего осуществлять доступ к любым другим серверам Domino или WebSphere в том же домене DNS
(3) в Web-браузерах пользователей должно быть разрешено использование cookies
(4) позволяет интернет- и интранет-клиентам осуществлять доступ к серверам без идентификации себя
(5) Domino не производит запись активности обращения таких клиентов к базам данных
В дереве информации каталога [Directory Information Tree (DIT)] каждый узел, сам корень, точки ветвления и листья, является:
(1) контейнерами (например, CN=users)
(2) организационными подразделениями (OU=)
(3) отличительным именем (Distinguished Name, DN)
Для получения доступа к системе некоторые программы используют файл .rhosts. В некоторых случаях доступ может быть предоставлен и неавторизованным поль- зователям. Что следует предпринять для избежания подобных ситуаций?
(1) файл .rhosts следует хранить в зашифрованом виде, это делается с помощью специальной команды в AIX
(2) следует ограничить доступ к файлу .rhosts
(3) файл .rhosts следует удалить с сервера AIX
Где применяются Хэш-функции?
(1) для создания цифровой подписи
(2) для генерации паролей
(3) применяются в качестве симметричного криптоалгоритма для шифрования данных
(4) применяются в качестве асимметричного криптоалгоритма для шифрования и дешифровки информации
Выберите верные утверждения.
(1) Domino всегда уведомляет отправителя или получателя о том, что правило не позволяет сообщению достичь целевого адреса
(2) если это не задано явным образом в правиле, Domino не уведомляет отправителя или получателя о том, что правило не позволяет сообщению достичь целевого адреса
(3) можно настроить правила для изоляции сообщений с вирусными вложениями в карантине
(4) правила электронной почты предназначены для использования в качестве антивирусного решения
Sametime Everyplace (STEP) может быть установлен:
(1) за пределами брандмауэра организации
(2) между двумя брандмауэрами
(3) внутри области действия брандмауэра
Какие действия входят в фазу "оценка" в методологии ISSL?
(1) понять бизнес-клиента
(2) выполнить анализ риска
(3) выполнить анализ угроз
(4) разбить информацию по категориям
(5) определить политики и процедуры
(6) определить контрмеры
(7) проверка соответствия
Что означает следующая запись в таблице политики "прокси-зона - зона доступа к данным"? files ,где H - фильтры определенных хостов, X - сетевые фильтры
(1) неконфиденциальная информация
(2) конфиденциальные данные: требуется взаимная аутентификация
(3) только для анонимных FTP-репозиториев
Для чего используется аутентификация клиента?
(1) обеспечивает доверие клиента браузера к тому факту, что сервер является тем, за что себя выдает
(2) если сервер захочет узнать, можно ли доверять клиенту браузера на основе личности пользователя и его мандата (полномочий)
(3) решает проблему: как и почему Web-пользователь Интернета должен доверять организации и кем он является
(4) в этом случае Web-пользователи организации будут доверять любому серверу организации (даже в случае получения не рекомендующего делать это предупреждения)
Предоставление прав (entitlement) является ...
(1) актом или процессом подписки определенного пользователя на сервис
(2) предоставлением уникального идентифицирующего атрибута для каждого человека, компьютера или другого ресурса
(3) актом предоставления пользователю с определенным набором мандатов доступа к информации или функциям
Как ограничить выполнение команды xhost только при наличии полномочий суперпользователя
(1) воспользоваться командой chmod и измените разрешения файла /usr/bin/X11/xhost на 744
(2) использовать OpenSSH или MIT Magic Cookies
(3) запустить команду xhost следующим образом: # xhost + имя пользователя
Выберите верные утверждения, относящиеся к ACL.
(1) доступ, установленный для пользователя в расширенной ACL, может расширять доступ, установленный в ACL базы данных, включая привилегии и роли, установленные в ACL базы данных
(2) их можно употреблять для расширения доступа, разрешенного таблицей управления доступом базы данных
(3) расширенные ACL используются для применения ограничений общего доступа, разрешенного пользователю таблицей управления доступом базы данных
(4) следует употреблять расширенные ACL для назначения доступа к определенному полю в документе определенного типа
(5) следует употреблять расширенные ACL для назначения доступа к определенному документу
Какую информацию iNotes кэширует по умолчанию?
(1) личные данные
(2) Javascript код
(3) элементы дизайна
(4) возвращаемые XML-данные
Какие функциональные классы Общих критериев соответствуют функциональной категории "Целостность решения"?
(1) аудит
(2) использование ресурсов
(3) защита компонентов
(4) защита данных
(5) управление безопасностью
(6) доступ к компонентам
(7) коммуникации
(8) поддержка криптографии
Функция оценки рисков включает в себя:
(1) ведение журнала системной активности
(2) аудит, ведение отчетности
(3) проверка степени исправности
(4) сканирование на предмет наличия уязвимостей
(5) техническое тестирование
Дайте определение зона безопасности в ИТ.
(1) сегмент сети или подсети внутри организации, недоступный из внешней сети
(2) сегмент сети или подсети, в которой все расположенные в ней устройства могут соединяться друг с другом без фильтрации на прикладном или сетевом уровне
(3) логическая группировка систем, сетей или процессов, которые имеют аналогичные уровни допустимого риска
существуют какие-либо ограничения для возможностей сервера Sametime, когда он расположен за обратным прокси-сервером?
(1) нет
(2) только ограничения для сервера Sametime Enterprise Meeting Server
(3) недоступно аудио/видео, недоступны базы данных TeamRoom и Discussion и др.
В каких случаях может потребоваться отключение аутентификации на основе сертификатов?
(1) для предоставления общего публичного доступа к серверам для пользователей и серверов, с которыми у них не проводилась перекрестная сертификация
(2) когда нет необходимости знать, кто осуществляет доступ к базе данных
(3) когда нет необходимости управлять доступом на основе подлинности клиента
(4) для пользователей Интернета/интранета в соединении с шифрованием сеанса
Типами методов запроса HTTP, при которых могут быть инициированы события, являются:
(1) HEAD
(2) GET
(3) LINK
(4) POST
(5) PUT
(6) DELETE
(7) UNLINK
Какие из перечисленных ниже функций выполняет инструмент ADSync?
(1) он предоставляет средства для импортирования информации корпоративных каталогов, не имеющих отношения к Domino, в среду Lotus
(2) позволяет администраторам Active Directory управлять (регистрировать, удалять или переименовывать) пользователями и группами в Active Directory и в Domino Directory как унифицированной операцией из Active Directory Users и Computers Console
(3) используется для репликации информации между двумя базами дан- ных Domino, которые не используют совместно одну и ту же конструкцию
(4) C его помощью можно создать новых пользователей и группы в Active Directory и отобразить эти изменения в Domino Directory, включая создание для пользователей документов person или group, идентификаторов Notes ID, паролей и почтовых файлов
(5) используется для запуска агентов из-за пределов Domino
(6) синхронизирует личностные данные, постоянно хранящиеся в каталогах; базах данных; объединенных системах; приложениях, используемых для кадровых приложений (HR), приложений по управлению взаимодействием с клиентами (CRM), прилприложений по планированию и управлению ресурсами предприятий (ERP) и других корпоративных приложений
Если система, которую нужно протестировать, уже укреплена, то средство "Scan for Security Risks" от Symantec:
(1) не запустится
(2) выдаст соответствующее сообщение при запуске и будет закрыто
(3) проверит, что работа была выполнена должным образом
(4) определит, нет ли в ИТ-системе нежелательных служб, установленных кем-то из наиболее распространенных троянских коней
Какие административные параметры безопасности могут обойти пользователи через окно User Security (Безопасность пользователя)?
(1) отключить синхронизацию паролей Notes и интернет-паролей даже если администратор включил ее в документ Person пользователя
(2) изменить параметры ECL
(3) изменить параметры аутентификации при доступе к Domino
(4) установить устройство чтения смарт-карт
Выберите верные утверждения
(1) протокол SMTP не использует какого-либо процесса аутентификации
(2) исходная спецификация POP3 не определяет каких-либо методов аутентификации
(3) расширенный SMTP (ESMTP) позволяет клиенту произвести аутентификацию пользователя по отношению к серверу
(4) расширенный SMTP (ESMTP) защищает подлинность аутентификации в том случае, когда сообщение пересылается от одного SMTP-сервера к другому
(5) при обеспечении безопасности SMTP с использованием SSL или TLS безопасным является транспортировка почты от инициирующего ее агента пользователя к получателю
Если сообщение отправлено как непрозрачное (opaque), это означает, что:
(1) любой получающий сообщение клиент будет способен получить обе части типа MIME – неподписанное сообщение и в виде прикрепления тип MIME «application/pkcs7-signature»
(2) подпись отправлена как тип MIME «application/pkcs7-signature» (приложение/подпись pkcs7)
(3) несовместимый с S/MIME клиент не будет способен прочесть тип «pkcs7-signature» (подпись pkcs7)
(4) подпись вставлена как часть типа объекта MIME «multipart/signed» (многоэлементный/подписанный)
Каково предназначение службы невозможности отказа?
(1) сохранение информации в секрете
(2) проверить, что каждое конкретное сообщение может быть связано с конкретным индивидуумом
(3) обеспечить целостность данных
(4) проверить, что каждое конкретное сообщение может быть связано с конкретным действием
Согласно Общим критериям в подсистему контроля информационного потока могут быть включены следующие функциональные требования:
(1) целостность и надежность ресурсов
(2) разрешение контроля доступа
(3) механизмы хранения; криптографические и аппаратные модули безопасности
(4) расстановку приоритетов службам посредством квот и выделения ресурсов
(5) предупреждения и действия при обнаружении физической или пассивной атаки
(6) разрешение или запрещение потока
(7) передача служб и окружения: открытие надежного канала, открытие надежного пути, соглашения среды, ручное перемещение, импорт или экспорт между доменами
(8) механизмы наблюдаемости: для блокировки криптографии (шифрование)
Ключевой концепцией продукта Directory Integrator является:
(1) конструкция сборочного конвейера (assembly line)
(2) концепция упорядоченного графа с ребрами в виде потоков данных
(3) концепция иерархического дерева
К достоинствам алгоритмов на асимметричном ключе относятся:
(1) эти алгоритмы быстры и требуют относительно небольшой загрузки системы
(2) эти алгоритмы делают более легким управление ключами
(3) они способны предоставить такую цифровую подпись, которую невозможно подделать
(4) для получения сравнимого уровня безопасности требуются меньшими длины ключей по сравнению с большими симметричными ключами
Что из перечисленного ниже характерно для мультисерверной сеансовой аутентификации (Multi-server session-based authentication (SSO))?
(1) позволяет Web-пользователям зарегистрироваться на сервере Domino или WebSphere лишь один раз, после чего осуществлять доступ к любым другим серверам Domino или WebSphere в том же домене DNS
(2) в Web-браузерах пользователей должно быть разрешено использование cookies
(3) позволяет интернет- и интранет-клиентам осуществлять доступ к серверам без идентификации себя
(4) Domino не производит запись активности обращения таких клиентов к базам данных
Что делает команда Skulker?
(1) запрещает вход в систему для текущего сеанса
(2) позволяет автоматически отследить и удалить устаревшие файлы
(3) запрещает всю сетевую активность
(4) разрешает принудительное автоматическое отключение системы
Сертификат открытого ключа состоит из:
(1) открытый ключ
(2) информация о получателе
(3) информация о его владельце
(4) цифровая подпись доверенной третьей стороны
(5) цифровая подпись получаетля
(6) цифровая подпись владельца ключа
Для чего используется внешний центр сертификации?
(1) обеспечивает доверие клиента браузера к тому факту, что сервер является тем, за что себя выдает
(2) если сервер захочет узнать, можно ли доверять клиенту браузера на основе личности пользователя и его мандата (полномочий)
(3) решает проблему: как и почему Web-пользователь Интернета должен доверять организации и кем он является
(4) в этом случае Web-пользователи организации будут доверять любому серверу организации (даже в случае получения не рекомендующего делать это предупреждения)
С помощью какой команды можно определить сетевые службы с открытыми коммуникационными портами?
(1) chsec
(2) chmod
(3) xhost
(4) netstat
ВЫберите верные утверждения для концепции сертификатов Notes ID.
(1) сертификаты хранятся только в файлах идентификаторов
(2) никто не может просмотреть открытый ключ другого пользователя и применить его для отправления зашифрованных почтовых сообщений или для аутентификации пользователя
(3) сертификаты хранятся в файлах идентификаторов, а также в документах Person, Server и Certifier в Domino Directory
(4) открытые ключи не являются секретными
(5) если пользователи и серверы зарегистрированы, Domino автоматически создает сертификат Notes для каждого идентификатора пользователя и сервера
(6) для идентификаторов пользователей можно создавать интернет-сертификаты либо с применением центра сертификации Domino Certificate Authority (CA), либо с применением стороннего центра сертификации (Certificate Authority)
Вести интерактивный текстовый диалог в реальном времени позволяет:
(1) клиент Sametime Connect
(2) клиент Meeting Room
(3) WebSphere Portal
Какие методы HTTP являются необязательными и могут представлять собой риск для безопасности Domino?
(1) GET
(2) DELETE
(3) PUT
(4) HEAD
(5) POST
(6) LINK
Продолжите фразу. Восстановление пароля и файла Notes ID является механизмом, который позволяет...
(1) кворуму авторизованных администраторов, работающих в организации, получить доступ к файлам Notes ID пользователей внутри их домена
(2) пользователям восстанавливать забытые пароли к файлам Notes ID
(3) администратору домена получить доступ к забытому паролю пользователя
(4) кворуму авторизованных администраторов, работающих в организации, получить забытый пароль пользователя
Для содействия улучшению совместимости данных относительно множества каталогов
(1) единственный каталог должен быть опорной точкой для всех принадлежащих личности атрибутов
(2) опорные точки для различных атрибутов, совместно используемых в различных каталогах, должны быть ограничены одним каталогом
(3) все данные необходимо распределять вручную для каждой опорной точки
Как реализована локальная безопасность в Domino/Notes?
(1) на сервере шифрование базы данных выполняется с использованием файла идентификатора сервера Notes
(2) на локальной рабочей станции шифрование базы данных осуществляется с применением файла идентификатора пользователя Notes
(3) на локальной рабочей станции шифрование базы данных осуществляется с применением файла идентификатора сервера Notes
(4) на сервере шифрование базы данных выполняется с использованием файла идентификатора авторитетного источника
Опишите, какой тип иерархии сертификации изображен на рисунке? files
(1) два домена, одна иерархия сертификации
(2) перекрестная сертификация
(3) один домен, две иерархии сертификации
Идентификаторы OID относятся к управляемой иерархии, которую администрирует
(1) централизованная административная группа
(2) Международная организация по стандартизации (ISO)
(3) администратор опорных точек
(4) Международный институт электросвязи (ITU)
(5) другие организациям, котромым делегируют управление идентификаторами OID
Для использования роли Web-администратора необходимо следующее:
(1) на сервере Web-администратора должна быть запущена серверная задача Administration Process (AdminP)
(2) на сервере Web-администратора должна быть запущена серверная задача WebAdmin
(3) процесс Certificate Authority (CA) должен быть запущен на сервере Domino 6, содержащем базу данных Issued Certificate List
(4) браузер должен поддерживать cookies
Выберите верные утверждения, относящиеся к иерархической сертификации.
(1) идентификаторы ID сервера и пользователя имеют только один источник сертификации организации
(2) идентификаторы ID сервера и пользователя могут иметь несколько источников сертификации организации
(3) идентификаторы ID сервера и пользователя могут иметь до четырех уровней источников сертификации подразделений организации
(4) источники сертификации подразделений организации не находятся в подчинении у источника сертификации организации
Продолжите фразу. Когда информация реплицирована, ...
(1) каждый сервер каталога хранит уникальное и неперекрывающееся подмножество информации
(2) один и тот же элемент каталога сохраняется на более чем одном сервере
(3) каждый элемент каталога сохранен только на одном-единственном сервере
Что делают фильтры приложений?
(1) отслеживания и управление трафиком на основе IP-адреса и порта
(2) контролируют данные, основываясь на используемом программном или коммуникационном протоколе или на фактических данных, передаваемых в пакет
(3) позволяет системным администраторам использовать "сырые" IP-пакеты для определения (помимо всего прочего) следующего: какие узлы наличествуют в заданной сети; какие службы (порты) открыты; какая работает операционная система и какой версии и др.
Физическая защита в Notes, Domino включает следующие методы:
(1) расположение сервера в защищенном месте во избежание несанкционированного доступа к незашифрованным данным, идентификаторам сервера и центра сертификации, хранящимся на жестком диске сервера
(2) разграничение доступа клиентов Notes к серверам Domino
(3) шифрование передаваемых данных
(4) защита консоли сервера паролем во избежание ввода команд на консоли сервера неавторизованными пользователями
(5) защита консоли сервера смарт-картой во избежание неавторизованного доступа
Какие элементы содержит сертификат Notes?
(1) открытый ключ
(2) имя владельца ID
(3) секретный ключ
(4) интернет-сертификат
(5) цифровая подпись
(6) имя источника сертификации
Что из перечисленного ниже не входит в маркер LTPA?
(1) AuthenticationToken (Маркер аутентификации)
(2) Full name (полное имя)
(3) UserData (Данные пользователя)
(4) Digital Signature (Цифровая подпись)
(5) IP (IP-адрес)
Что из перечисленного ниже относится к слабым местам ОС Windows?
(1) плохая безопасность при установке по умолчанию
(2) плохой аудит
(3) учетная запись root, например если для хождения по Интернету используется учетная запись root и если на Web-странице нечаянно запущен скрипт, этот скрипт будет иметь права доступа root
(4) ориентация системы на добавление новой функциональности
(5) сложность, сложный набор команд, концепций и программ, который должен быть освоен для соответствующей реализации мер безопасности
(6) обновления по принципу открытого исходного кода (open source)
Выберите верные утверждения относительно сертификации.
(1) для установки центра сертификации на основе сервера Domino в организации необходимо настроить Notes- и интернет-сертификаторы на использование процесса CA
(2) конфигурирование CRL выполняется при создании нового интернет-сертификатора
(3) хранение баз данных запросов сертификатов можно осуществлять только на сервере, расположенном вне сетевого брандмауэра
(4) каждому создаваемому интернет-сертификатору требуется база данных запросов сертификатов (CERTREQ.NSF) для управления запросами сертификатов серверов и клиентов
(5) сертификаторы не будут функционировать, если процесс CA не запущен
Какие функциональные классы Общих критериев соответствуют функциональной категории "Аудит"?
(1) управление безопасностью
(2) доступ к компонентам
(3) защита компонентов
(4) идентификация
(5) аудит
(6) использование ресурсов
(7) защита данных
(8) коммуникации
Выберите верные утверждения в отношении протокола SSL.
(1) целью протокола является обеспечение конфиденциальности и достоверности между двумя взаимодействующими приложениями
(2) протокол состоит из двух уровней
(3) протокол состоит из трех уровней
(4) на самом нижнем уровне работает протокол записи
(5) на самом нижнем уровне работает протокол протокол подтверждения связи
Когда представленный в cookie сеанса идентификатор пользователя требует проведения более чем одной операции поиска и выборки для преобразования имени маркера (cookie) или идентификатора в отличительное имя (DN) для использования его в целях предоставления доступа, это называется:
(1) прямое преобразование
(2) преобразование ключа корреляции
(3) непрямое преобразование
Какие типы собственных LDAP-фильтров поиска могут быть отражены в Domino 6?
(1) фильтр почты (Mail filter)
(2) SQL-фильтры
(3) фильтр аутентификации
(4) FTP-фильтры
(5) фильтр авторизации
Какое средство обеспечивает целостность данных?
(1) брандмауэр
(2) антивирус
(3) цифровая подпись
(4) пароль
Какие из перечисленных ниже функций выполняет инструмент LDAPSync Solution?
(1) он предоставляет средства для импортирования информации корпоративных каталогов, не имеющих отношения к Domino, в среду Lotus
(2) позволяет администраторам Active Directory управлять (регистрировать, удалять или переименовывать) пользователями и группами в Active Directory и в Domino Directory как унифицированной операцией из Active Directory Users и Computers Console
(3) используется для репликации информации между двумя базами данных Domino, которые не используют совместно одну и ту же конструкцию
(4) C его помощью можно создать новых пользователей и группы в Active Directory и отобразить эти изменения в Domino Directory, включая создание для пользователей документов person или group, идентификаторов Notes ID, паролей и почтовых файлов
(5) используется для запуска агентов из-за пределов Domino
(6) синхронизирует личностные данные, постоянно хранящиеся в каталогах; базах данных; объединенных системах; приложениях, используемых для приложений HR, CRM, ERP и других корпоративных приложений
В каком случае можно применять в Notes зашифрованную резервную копию ID-пользователя Notes?
(1) только если она будет восстановлена администраторами центра восстановления
(2) только если она будет восстановлена администратором с полным доступом
(3) если она будет восстановлена пользователем владельцем ID
(4) любым другим доверенным пользователем Notes
Назначение мандатной подсистемы в ИТ-решении по методологии MASS:
(1) чтобы сбор данных, анализ и требования архивации компьютерного решения направлялись в поддержку соответствия стандартам проверки, необходимой для ИТ-окружения
(2) обеспечить соблюдение политик безопасности через управление доступом к процессам и службам в пределах компьютерного решения и их выполнением средствами идентификации, аутентификации и авторизации процессов вместе с механизмами, использующими мандаты и атрибуты
(3) чтобы требования надежности и корректности операций компьютерного решения адресовались в поддержку соответствия легальным и техническим стандартам для этих процессов
(4) обеспечить выполнение политик безопасности посредством управления потоком информации в пределах компьютерного решения, воздействия на видимость информации в компьютерном решении и гарантирования целостности информации, протекающей внутри компьютерного решения
(5) создавать, распределять и управлять объектами данных, которые несут в себе информацию о подлинности и разрешениях для сетей, платформ, процессов и подсистем безопасности в пределах компьютерного решения
Какой метод шифрования сообщений электронной почты используется в Lotus Notes?
(1) симметричный
(2) асимметричный
(3) гибридный
Чтобы разблокировать идентификатор пользователя и дать ему возможность получить доступ к серверу?
(1) достаточно очистить значение Last Change Date (Дата последнего изменения) в документе Person
(2) недостаточно очистить значение Last Change Date (Дата последнего изменения) в документе Person
Одна из многочисленных техник, которые используются предполагаемыми взломщиками для скрытия своего присутствия, – это очистка любых средств журналирования, которые могут (и даже должны) быть включены. Способы обойти эту проблему:
(1) вести журналы всех серверов организации на отдельном жестком диске главного сервера
(2) следует стандартный syslogd заменить на альтернативу, известную как syslog-ng
(3) вести журналы всех серверов организации на отдельной удаленной машине
По умолчанию пользователю, создающему базу данных (с именем пользователя создателя базы данных), назначается уровень доступа:
(1) Depositor
(2) DBadmin
(3) user
(4) Manager
(5) Designer
При употреблении Tivoli Access Manager в качестве внешнего диспетчера безопасности создание пользователей через WebSphere Portal или через импорт LDIF-файла может следующую проблему: пользователи и группы, созданные в WebSphere Portal Server, не могут пройти аутентификацию в модуле входа Tivoli Access Manager во время входа; таким образом, попытка входа пользователя будет неудачной. Как можно решить эту проблему?
(1) изменить страницу входа
(2) создать вложенную группу в Portsl Server
(3) никак
(4) импортировать пользователя в Tivoli Access Manager
Перекрестный сертификат для СА отображает доверие..
(1) только к пользователю сертификата
(2) для всех владельцев, которые имеют выпущенный этим СА сертификат
(3) только для центра сертификации
Что из перечисленного ниже относится к характеристикам (недостаткам и преимуществам) метакаталогов?
(1) имеют преимущество, состоящее в способности немедленно предоставлять объединенные данные
(2) имеют преимущество, состоящее в объединении данных в реальном времени в дополнение к синхронизации каталогов
(3) частота синхронизации с каталогами«спицами» (источниками) может ограничивать точность предоставленных данных
(4) выборка данных посредством соединительных элементов настолько быстра и надежна, насколько быстра и надежна лежащая в основе инфраструктура
Что следует предпринять, для того, чтобы пользовательские ID и пароли, которые находятся в файлах .netrc, не были видны изнутри системы?
(1) все файлы .netrc следует удалить
(2) более эффективным способом хранения паролей будет установка Kerberos
(3) все файлы .netrc следует зашифровать
(4) файлы .netrc следует хранить в специальной защищенной папке AIX, для этого нужно изменить соответствующий параметр в файле /etc/security/.profile
При входе в Notes с применением смарт-карты требуется:
(1) пароль смарт-карты
(2) сертификат смарт-карты
(3) смарт-карта
(4) идентификатор пользователя
(5) PIN смарт-карты пользователя
Для шифрования сообщений электронной почты используются стандарты
(1) PGP
(2) S/MIME
(3) x.509
(4) SASL
(5) LDAP
(6) SSO
(7) OpenPGP
(8) GnuPGP
Целью стандарта PKCS #12 является:
(1) обеспечить возможность взаимодействия пары открытого/закрытого ключей и сертификатов с другими, способными поддерживать S/MIME, клиентами обмена сообщениями
(2) обеспечить возможность взаимодействия пары открытого/закрытого ключей и сертификатов с клиентами не способными поддерживать S/MIME
(3) обеспечить возможность взаимодействия пары открытого/закрытого ключей и сертификатов с клиентами Notes
Будет ли пользователям iNotes выдаваться запрос на изменение пароля, если их срок действия закончился в связи с включением проверки паролей?
(1) им будет выдаваться запрос на изменение пароля после истечения срока его действия при включенной проверке паролей на сервере
(2) им не будет выдаваться запрос на изменение пароля после истечения срока его действия при включенной проверке паролей на сервере
(3) это зависит от настроек iNotes Web Access
Что можно сделать, чтобы пользователи с уровнем доступа Depositor (Депозитор) или No Access (Нет доступа) не могли применять операционную систему для копирования базы данных?
(1) следует добавить имя пользователя в ACL
(2) следует зашифровать базу данных с использованием идентификатора сервера посредством опции локального шифрования
(3) следует перенести БД на отдельный сервер
(4) следует определить уровни доступа к базе данных, прежде чем перевести базу данных в рабочую среду
В каком файле хранятся парольные опции в AIX?
(1) /etc/security/.profile
(2) /etc/security/user
(3) /etc/security/.login
(4) /etc/security/.passwd
Для чего предназначена ECL?
(1) определяет, разрешено ли объекту, подписавшему код, выполнять код на данной рабочей станции
(2) защищает от спама
(3) защищает от снифинга
(4) защищает от атак DOS
(5) определяет уровень доступа кода к различным функциям рабочей станции
Что характерно для стандарта PGP?
(1) используется в Notes и Domino
(2) используется два симметричных алгоритма шифрования: Triple-DES и RC2
(3) используются центры, выпускающие сертификаты для отдельных людей
(4) работает модель «инфраструктуры доверия», когда сертификаты приобретают полномочия после подписки их известными или доверенными людьми
(5) является высоко безопасной системой шифрования на основе открытых ключей, предназначенной для отправки безопасной почты по всему миру
В каких целях используется присваивание альтернативных имен?
(1) для более надежной аутентификации
(2) может применяться в интернациональных организациях, где пользователи регистрируются с применением стандартного формата имени, но предпочтительнее осуществлять адресацию с применением более удобных в их родной стране имен
(3) для повышения скорости процесса аутентификации
(4) в целях почтовой адресации и в списках управления доступом (ACL) к базам данных
Что из перечисленного ниже относится к слабым местам ОС Linux?
(1) плохая безопасность при установке по умолчанию
(2) плохой аудит
(3) учетная запись root, например если для хождения по Интернету используется учетная запись root и если на Web-странице нечаянно запущен скрипт, этот скрипт будет иметь права доступа root
(4) ориентация системы на добавление новой функциональности
(5) сложность, сложный набор команд, концепций и программ, который должен быть освоен для соответствующей реализации мер безопасности
(6) обновления по принципу открытого исходного кода (open source)
Что обеспечивает конфиденциальность данных?
(1) брандмауэр
(2) антивирус
(3) цифровая подпись
(4) шифрование
Для подписания электронной почты с применением S/MIME пользователь должен:
(1) установить сертификат PGP в свой файл Notes ID
(2) создать зашифрованную копию сертификата X.509 и сохранить ее в специальной папке
(3) установить свой сертификат X.509 в свой файл Notes ID
Для чего используются идентификаторы OID?
(1) навигационные возможности
(2) для уникальной идентификации объектов (как IP-адреса)
(3) «сравнения на предмет равенства»