Внимание ! Вопросы к тесту выложены исключительно в ознакомительных целях: количество вопросов может не совпадать с действительным, актуальность не поддерживается,- за решением теста Welcome to the cashier! Согласно сведениям ФБР администраторы безопасности часто не замечают, что компьютерное преступление совершается:
сотрудниками конкурирующей организации сотрудниками организации сотрудниками организации-партнера
Термин, описывающий данный тип атаки, он основан на управлении личностью человека для достижения своей цели:
Cracking Hacking Denial of Service Physical attack Social engineering
Сущность защиты от социальных и физических атак заключается в следующем:
размещение компьютеров в безопасных местах использование камер видеонаблюдения обучение пользователей разработка политики безопасности
Вирус Мелисса распространен хакером из:
Токио Пекина Нью-Джерси Кракова
Какая из задач обеспечения безопасности предполагает отслеживание действий, выполняемых в интернете, для немедленного выявления изменений в событиях, связанных с безопасностью:
обеспечение предотвращение обнаружение реагирование наблюдение
К атакам на серверы можно отнести:
взлом учетных записей и паролей операционной системы переполнение буфера расшифровка URL маскарад захват
"Похищение" соединения пользователя после его легального входа в систему - это:
Проникновение посредством незаконной аутентификации в одной учетной записи для перемещения финансовых средств в другую учетную запись - это следующий тип атаки:
осуществляют расширенные исследования занимаются самообучением экспериментируют с известными дефектами в популярных компьютерных программах открывают в них новые "бреши" в популярных компьютерных программах
Атаки направленные не на конкретную организацию, а на большое число потенциальных жертв - это:
атаки широкого диапазона действия универсальные атаки атаки узкого диапазона действия
С помощью инструмента, основанного на протоколах Internet Transaction Control Protocol (ITCP) и User Datagram Protocol (UDP), можно определить, выполняются ли в системе службы:
HTTP SNMP POP FTP
К методам направленных атак можно отнести:
сбор базовых сведений составление перечня параметров зондирование эксплоиты методы скрытия
Атаки, влияющие на доступность и надежность сайта, называются:
Denial of Service атаками на отказ в обслуживании DoS DsO Down Service
Эффективной DoS-атакой является:
отсоединение источника питания системы получение конфиденциальных данных от пользователей под видом службы технической поддержки разрыв линий коммуникации
Похититель сотен тысяч номеров кредитных карт из CD Universe действовал в:
Китае Бразилии Польше России
Какая из задач обеспечения безопасности предполагает создание защитных процедур и защищенной веб-среды:
обнаружение реагирование предотвращение обеспечение
К атакам на содержимое и информацию можно отнести:
повреждение отображаемого на веб-сайте содержимого нарушение конфиденциальности удаление файлов мошенничество
Получение несанкционированного доступа к системе и удаление записи о подтверждении коммерческой транзакции - это следующий тип атаки:
захват переполнение буфера повреждение отображаемого на веб-сайте содержимого аннулирование транзакции
Универсальный инструмент хакера, имеющий целью сканирование сети для определения доступных систем и служб, используемых операционных систем называется:
случайный поиск или разведка для определения жертв сбор базовых сведений создание перечня параметров выполнение эксплоита сокрытие действий зондирование
К основным протоколам TCP/IP можно отнести:
DHCP FTP PPP UDP STP TCP
Какой протокол используется для передачи исходящих сообщений электронной почты с одного узла на другой:
Post Office Protocol Hypertext Transfer Protocol Simple Network Management Protocol Dynamic Host Control Protocol Simple Mail Transfer Protocol Internet Control Message Protocol
Какой протокол используется веб-браузерами и веб-серверами для осуществления запросов и отправки содержимого в формате HTML:
Simple Network Management Protocol Hypertext Transfer Protocol Internet Protocol Transmission Control Protocol Internet Control Message Protocol Point-to-Point Protocol
Компьютеры используют веб-браузер или программу электронной почты и взаимодействуют с серверами, на которых работают соответствующие службы приложений:
веб-сервер HTTP сервер электронной почты SMTP сетевые службы FTP Telnet
Служба FTP использует следующий порт:
21 23 25 53
Функцию синхронизации времени выполняет следующая служба:
BGP IMAP LDAP NTP
Перечень наиболее опасных угроз, который каждый год составляет институт SANS носит название:
"The Twenty Most Critical Internet Security Vulnerabilities" "The SANS/FBI Top 20" "Двадцать наиболее опасных угроз безопасности в интернете" "The SANS/FBI Top 50" "Пятьдесят наиболее опасных угроз безопасности в интернете"
Следует иметь несколько открытых портов на брандмауэре, а именно:
порт 80 для HTTP на веб-сервере порт 25 для SMTP порт 110 для POP порт 23 для Telnet
Злоумышленные коды могут поступать из следующих источников:
сообщений электронной почты при загрузке файлов модифицированных адресов URL
Простым способом защиты от внешних ping-запросов является блокирование ping-сканирования посредством фильтрации ICMP на:
сетевых экранах такая фильтрация невозможна маршрутизаторах
К методам сканирования можно отнести:
метод сканирования TCP ACK метод сканирования TCP Connect метод сканирования TCP SYN метод сканирования TCP FIN метод сканирования FTP Bounce метод сканирования FTP FIN
При применении эксплоитов, использующих ошибки в конфигурации хакер может начинать атакующие действия при осуществлении следующих действий:
узнав об открытых портах на компьютере-жертве узнав о приложении или службе, использующей открытый порт выяснив поставщика и номер версии программного обеспечения
Интернет-протоколы появились в результате нововведений, усовершенствований, совместных разработок в области информационных технологий, выполняемых:
в научно-исследовательских институтах в группах индустриальных стандартов на частных предприятиях
Простой и надежный протокол для обмена файлами между узлами - это:
Internet Protocol File Transfer Protocol Point-to-Point Protocol Transmission Control Protocol
Программное обеспечение для интернета использует набор портов, идентифицируемых по номерам в диапазоне:
от 0 до 65535 от 1 до 65535 от 1 до 27278 от 0 до 27278 от 1 до 35000 от 0 до 35000
Сильные пароли, состоят, как минимум, из восьми символов и являются комбинациями:
специальных знаков пунктуации чисел букв алфавита в верхнем регистре букв алфавита в нижнем регистре
Внешне полезная и безобидная программа, содержащая скрытый код, который может осуществлять несанкционированный сбор, использование, фальсифицирование и уничтожение данных - это:
вирус червь "троянский конь"
Имена доменов в Соединенных Штатах Америки контролируются следующей некоммерческой организацией, являющейся полугосударственной структурой:
ICAN ICANN DCOR DCCOR
Уязвимыми местами IIS являются:
при установке IIS инсталлируются некоторые дополнения для ISAPI, позволяющие расширять возможности IIS при помощи DLL: уязвимое место имеется в компоненте IIS 5.0, поддерживающем входящие запросы .htr вторая возможность переполнения буфера выявлена в механизме передачи данных ASP ISAPI третья возможность переполнения буфера заключается в способе проверки безопасности разделителей перед анализом полей заголовков HTTP в IIS 5.0 и 5.1 уязвимое место возникает при проверке корректности имени файла и его размера на сервере устанавливаемое вместе с IIS 5.0 расширение ASP ISAPI допускает переполнение буфера отказ в обслуживании (DoS) может вызвать уязвимое место, содержащееся в методе поддержки ошибок некоторых фильтров ISAPI в IIS имеется уязвимое место, возникающее при работе служб IIS веб-серверы IIS подвержены трем отдельным угрозам действия межсайтовых сценариев (Cross-Site Scripting, CSS)
Какой проверочный бит подтверждает успешный запрос на установку соединения:
ACK RST SYN FIN
Легко угадываемые пароли представляют собой большую проблему, так как злоумышленники используют:
"грубые" атаки "прямые" атаки атаки с применением словарей паролей
Основными рекомендациями по установке защищенного веб-сервера являются следующие:
установите на веб-сервере несколько дисков или разделов, чтобы располагать веб-папки не на системном диске используйте файловую систему NTFS на всех жестких дисках IIS используйте файловую систему FAT32 на всех жестких дисках IIS не устанавливайте на веб-сервере приложения или средства разработки создайте список пользователей, которые получат доступ системного уровня к серверу для обновления содержимого сайта и резервирования данных не устанавливайте принтер на компьютер с сервером IIS
Предназначены для управления веб-сайтом, публикациями или подключением к другим информационным службам в интернете, таким как Web, FTP, новости, электронная почта и т.д:
средства управления и наблюдения службы очереди сообщений сетевые службы информационные службы интернета службы терминала службы Windows Media
Какой компонент позволяет серверу Windows 2000 осуществлять копирование файлов на диск или ленточный накопитель для хранения редко используемых файлов:
Terminal Services Management and Monitoring Tools Indexing Information Services Remote Storage
В состав IIS входят следующие службы:
служба NTTP служба NNTP сервер World Wide Web поддержка удаленного развертывания средства быстрой разработки приложений Visual InterDev RAD служба NMPP служба SMTP
При выборе компонента World Wide Web Server программа установки выберет компоненты:
Internet Information Services NNTP Service File Transfer Protocol Common Files SMTP Service Documentation
Для изменения имени компьютера и настройки домена Windows используется диалоговое окно:
My Computer\Settings My Computer\Properties My Computer\Options
Какой протокол нужен Windows при работе в интранет-сети для поддержки разрешения имен WINS и общего доступа к файлам и принтерам:
NetBIOS NBIOS NetBIOS+ NetB+
Инструментами для укрепления системы являются:
HisecwebSecurity Template (Hisecweb.inf) IIS Lockdown Tool Secure Internet Information Services 5 Checklist IIS 5.0 Baseline Security Checklist NSA Guide to the Secure Configuration and Administration of Microsoft Internet Information Services 5.0
Какой инструмент представляет собой утилиту Microsoft, автоматизирующую настройку параметров безопасности для веб-сервера:
HisecwebSecurity Template (Hisecweb.inf) NSA Guide to the Secure Configuration and Administration of Microsoft Internet Information Services 5.0 IIS Lockdown Tool (IIS Lock) IIS 5.0 Baseline Security Checklist
Необязательными службами Windows 2000 являются:
Alerter Run Service DNS Client DHCP Client Net Logon Licensing Logging Service Network DDE DSDM Remote Access Connection Manager
Описанием какого расширения является "Восстановление паролей в интернете":
При установке необходимо максимально упростить конфигурацию: установить минимальное число служб, отказавшись от установки таких необязательных компонентов, как:
MS Index Server принтер HTML-версия Internet Services Manager компоненты доступа к данным, если они не требуются серверные расширения MS FrontPage на создаваемом сервере
Установка и настройка безопасности веб-сервера включает следующие этапы:
укрепление системы определение и сбор необходимых компонентов установки включение аудита и возможностей по восстановлению установка и настройка компонентов
Диагностирует неполадки, связанные со сценариями сервера:
Management and Monitoring Tools Script Debugger Indexing Information Services Other Network File and Print Services Terminal Services Accessories and Utilities
В состав IIS входят следующие службы:
основные файлы серверные расширения FrontPage 2000 надстройка Internet Information Services документация диспетчер служб интернета сервер протокола передачи файлов
Единственными службами, необходимыми для работы IIS в сети, являются:
File And Printer Sharing For Microsoft Networks Client For Microsoft Networks Internet Protocol (TCP/IP)
Какой пакет включен в Windows 2000 Service Pack 2:
Encryption Pack High Encryption High Encryption Pack High Encryption 2 New Encryption Pack
Инструмент HisecwebSecurity Template (Hisecweb.inf) можно найти по адресу:
Основными рекомендациями по установке защищенного веб-сервера являются следующие:
располагайте сервер в безопасном месте используйте две карты сетевого интерфейса по возможности сделайте веб-сервер монофункциональным сервером ни при каких обстоятельствах не устанавливайте Microsoft IIS на контроллере домена сети если веб-сервер расположен в интернете, разработайте план его изоляции от интранет-сети
Какой компонент Windows 2000 используется при создании сертификатов для приложений и служб, обеспечивающих безопасность посредством шифрования с открытым ключом:
Для изменения параметров TCP/IP используется диалоговое окно:
My Network Places\Properties My Network Places\Settings My Network Places\Options My Network Places\TCP
Какое свойство операционной системы Windows, позволяет инструкциям командной строки и программам обращаться к родительскому каталогу с помощью двух точек (".."):
родительские пути корневые пути системные пути выделенные пути
К параметрам политики безопасности веб-сервера можно отнести:
правила безопасности IP присвоение/создание учетных записей пользователей правила безопасности учетных записей присвоение/создание переданных (распределенных) полномочий администрирования правила безопасности групп определение правил безопасности паролей правила конфиденциальности данных
Управление безопасностью Windows 2000 основано на следующих принципах:
наследование рабочие группы и домены (а также Active Directory) аутентификация учетных записей и групп. доверительные отношения контроль доступа (права, разрешения и ограничения)
В домене:
каждый сервер обрабатывает свою собственную базу данных серверы используют общую базу данных управления серверы не используют базу данных управления
Организации, в которых используются домены, часто используют службу Windows 2000 под названиемp:
Domen Controller Active Directory Active Controller Domen Driver
Параметры, дополняющие списки ACL - это:
таких параметров не существует разрешения блоки фильтры
IIS Lock потребуется при установке:
новых сервис-пакетов службы FTP службы NNTP службы SMTP службы NPPT
Оснастка Security Configuration and Analysis осуществляет анализ и конфигурирование:
прав пользователя локального компьютера реестра файловой системы и системных служб с использованием шаблона политики безопасности ограниченных групп
Для проверки и изменения настроек шаблона необходимо выполнить следующие действия:
открыть консоль MMC, содержащую оснастку Security Templates щелкнуть на оснастке Security Templates для отображения вложенных элементов щелкнуть на папке Security Templates для отображения шаблонов, находящихся в папке дважды щелкнуть на шаблоне с именем hisecweb, чтобы открыть его сохранить шаблон под новым именем, чтобы можно было изменять его параметры щелкнуть правой кнопкой мыши на значке hisecweb и выбрать Save As указать нужное имя и нажать на кнопку Save
Какое право или разрешение Windows 2000 позволяет изменять атрибуты NTFS файлов:
Create Folders/Append data Create Files/Write Data Write Attributes Delete Subfolders and Files Read Attributes Traverse Folder/Execute File Change Permissions Take Ownership
Для установки разрешений для группы Administrators, добавленной в список ACL необходимо выполнить следующие действия:
на вкладке Security окна Local Disk Properties выделить группу Administrators в верхнем окне отметить опцию Full Control Allow, затем нажать на Apply нажать на кнопку Advanced на вкладке Permissions отметить опцию Reset Permissions On All Child Objects And Enable Propagation Of Inheritable Permissions нажать на OK в запросе на подтверждение нажмите на кнопку Yes
Учетная запись Windows 2000 Guest всегда входит в группу:
Administrators Guest Power Users Everyone
Вкладка Directory Security позволяет настраивать:
анонимный доступ контроль аутентификации ограничения по IP-адресу ограничения по имени домена
Указывают группы, членов групп, а также правила, примененные к группам - это описание следующего параметра политики безопасности веб-сервера:
присвоение/создание учетных записей пользователей правила безопасности учетных записей правила конфиденциальности данных правила безопасности IP правила безопасности групп определение правил безопасности паролей присвоение/создание переданных (распределенных) полномочий администрирования
Права и разрешения для учетных записей и групп хранятся в локальном списке:
ASL DPL SL ACL ALC LCL
Возможность выполнения какого-либо действия, часто носящего административный или ограниченный характер - это:
разрешения право параметр
Функцией какого средства является управление параметрами безопасности веб-сервера IIS, включая разрешения домашних каталогов, методы аутентификации, анонимный доступ и права оператора:
Оснастка Security Templates Local Security Policy Оснастка Security Configuration and Analysis Internet Services Manager Computer Management
При использовании анонимного входа необходимо убедиться что учетная запись AnonymousGuest не выбрана на вкладке:
Установка анонимной и аутентифицируемой учетных записей - это описание следующего параметра политики безопасности веб-сервера:
присвоение/создание переданных (распределенных) полномочий администрирования правила безопасности групп определение правил безопасности паролей правила конфиденциальности данных правила безопасности IP присвоение/создание учетных записей пользователей правила безопасности учетных записей
Что в Windows 2000 являются способами проведения идентификации:
сетевые IP-адреса имена пользователя сертификаты (цифровые идентификаторы) идентификационные данные Kerberos
Процесс подтверждения подлинности пользователя компьютера, осуществляемый посредством ввода имени пользователя и пароля - это:
аутентификация идентификация авторизация
Функцией какого средства является управление локальными или удаленными компьютерами:
Computer Management Internet Services Manager Local Security Policy Оснастка Security Configuration and Analysis Оснастка Security Templates
Группами по умолчанию, отображаемыми в ACL являются:
Users Everyone Administrators Guests Power Users Backup Operators Replicator Web Anonymous Users Web Applications
Применить процедуру отключения прав для группы Everyone можно выполнив следующие действия:
открыть Windows Explorer щелкнуть правой кнопкой мыши на нужном устройстве и выберите Properties открыть вкладку Security удалить группу Everyone, выделив ее и нажав на кнопку Remove нажать на кнопку Apply
В перечень журналов, работающих на сервере входят:
системный журнал журнал сервера DNS журнал безопасности журнал службы каталогов журнал службы репликации файлов журналы приложений журнал сервера SSH журнал IIS
Категориями сообщений являются:
сообщения о событиях ошибок предупреждающие сообщения о событиях сообщения о событиях успешного выполнения той или иной операции запрещающие сообщения информационные сообщения о событиях сообщения о событиях неудачного выполнения операции
Какие типы аудита применяются только в IIS:
посетители домашней страницы учетная запись пользователя авторство файловая система система и реестр
Для каждой категории событий возможен аудит:
успешных событий неудачных событий успешных и неудачных событий аудит возможен не для всех категорий событий
Параметрами файла журнала IIS являются:
создание нового файла журнала по прошествии определенного периода времени разрешение неограниченного размера файла журнала максимальный размер файла журнала отключение сервера при ошибке аудита перезапись файла журнала после его заполнения создание нового файла журнала по достижении файлом определенного размера
Программа Windows 2000 "Просмотр событий" позволяет:
устанавливать размер файла журнала выбирать действие по перезаписи включать параметр "CrashOnAuditFail" выключать параметр "CrashOnAuditFail"
При работе с высокозащищенными веб-приложениями, рекомендуется осуществлять самоотключение сервера при заполнении файла журнала:
на половину на треть до отказа на четверть
В расширенных параметрах файла журнала поле "IP-адрес" клиента имеет вид:
Аудит в Windows 2000 и IIS обеспечивает информацией журналы, чтобы впоследствии можно было восстановить:
цепь событий цели злоумышленника последовательность выполненных хакером действий источник атаки
К настройкам политики аудита IIS, используемым в IIS Lock можно отнести:
Object Access System Access Directory Service Access Policy Change Account Management Process Tracking Privilege Use Logon System Account Logon
Сообщения от других служб, приложений или операционной системы учитывают события, происходящие в системе:
выключение запуск создание новой учетной записи IIS отслеживает события собственного набора служб
Каждое сообщение журналов содержит:
идентификатор события ID дату время объект имя компьютера категорию события сообщения тип номера события сообщения
Сколько значений имеет событие, для которого выполнен аудит:
1 2 3 4 5 6
Аудит безопасности осуществляется конфиденциально и с высокой степенью доверия только:
при правильной настройке журналов при включении журналов при регулярном обслуживании журналов
При потенциальной угрозе "злоупотребление привилегиями" и типе аудита "файловая система и реестр" результирующими событиями будут являться:
успешный аудит прав пользователей управления пользователями и группами изменения политики безопасности изменения политики безопасности, перезапуска, выключения и системных событий
В расширенных параметрах файла журнала поле "Ресурс URI" имеет вид:
cs(Referer) cs-method cs-uri-stem time cs-uri-query cs-protocol
события, связанные с IIS и относящиеся к входящему трафику HTTP (или FTP и NNTP) события, связанные с IIS и относящиеся к исходящему трафику HTTP (или FTP и NNTP) информацию об IP-адресах, которая не фиксируется в журналах и аудитом Windows 2000
К типам аудита в Windows 2000 и IIS можно отнести:
система и реестр файловая система учетная запись пользователя посетители домашней страницы авторство
Для настройки размера и перезаписи файла журнала Windows 2000 необходимо выполнить следующие действия:
открыть программу Event Viewer в окне Administrative Tools в левом окне консоли Event Viewer щелкнуть правой кнопкой мыши на записи Security Log и выбрать Properties на вкладке General окна Security Log Properties указать размер файла журнала в области Log Size определить параметр перезаписи файла посредством выбора одной из опций нажать на OK после выбора опции
Форматами файла журнала IIS являются:
ODBC Logging W3C Extended Log File Format NCSA Common Log File Format MNP Log File Format
Политики аудита в Windows 2000 организованы в следующую иерархию:
параметры политики домена параметры политики сайта параметры локальной политики параметры глобальной политики
Параметрами конфигурации файла журнала Windows 2000 являются:
максимальный размер файла журнала отключение сервера при ошибке аудита перезапись файла журнала после его заполнения создание нового файла журнала по достижении файлом определенного размера создание нового файла журнала по прошествии определенного периода времени разрешение неограниченного размера файла журнала
Параметры аудита IIS отвечают за отслеживание следующих объектов:
процессы приложений изменения с помощью серверных расширений домашний каталог каталоги пользователей
В подключении второго диска к контроллеру диска сервера для одновременной записи данных на оба диска заключается:
использование зеркал архивирование дуплексирование ранжирование
Сколько понадобится гибких дисков для создания загрузочных дисков установки:
1 2 3 4
Файлами, хранящимися на ERD являются:
Autoexec.nt Config.nt Setup.log System.log
Диск ERD:
не содержит копии файлов реестра содержит копии файлов реестра содержит копии основных файлов реестра
При запуске программы установки Microsoft для восстановления системы в окне Setup предлагаются:
один вариант восстановления два варианта восстановления три варианта восстановления четыре варианта восстановления
Ограничениями для операторов резервного копирования являются следующие:
привилегии по резервному копированию не должны присваиваться учетным записям обычных пользователей члены группы Backup Operators должны иметь специальные учетные записи для входа в систему рекомендуется устанавливать ограничения на учетную запись операторов резервного копирования
Если веб-сайт содержит только статические веб-страницы, необходимо заблокировать все, за исключением порта:
TCP 80 для HTTP TCP 90 для HTTP TCP 100 для HTTP TCP 110 для HTTP
IIS позволяет устанавливать правила фильтрации, запрещающие доступ к сайту:
с определенных IP-адресов с определенных доменов DNS только с определенных IP-адресов только с определенных доменов DNS
Чтобы в диалоговом окне Deny Access On запретить доступ к домену интернета необходимо выбрать опцию:
Group of computers Single computer Domain Name
После создания правил отказа в доступе они отобразятся в списке исключений окна:
IP Address Restriction Domain Name Restriction IP Restriction IP Address and Domain Name Restriction
Лучшие сетевые экраны обеспечивают работу служб безопасности, включающих:
При использовании виртуальных частных сетей существуют следующие варианты:
применение служб VPN, основанных на Microsoft Windows 2000 использование выделенной программно-аппаратной платформы сервера VPN использование служб VPN, имеющихся на сетевых экранах либо на маршрутизаторах фирм Cisco, 3Com и др
В установке второго контроллера, чтобы у каждого диска был собственный контроллер заключается:
ранжирование использование зеркал дуплексирование архивирование
При начальной установке Windows 2000 и IIS в загрузочном системном разделе создается папка с именем:
%systemroot%\Repairs %systemroot%\Repair all %systemroot%\Repair32 %systemroot%\Repair
При использовании диска экстренного восстановления ERD с помощью чего определяется, был ли текущий системный файл изменен:
DRC RPC FRC CRC
Для создания диска экстренного восстановления используется программа:
дефрагментация диска Windows 2000 проводник Windows 2000 резервного копирования Windows 2000 копирования Windows 2000
Если веб-сервер является отдельным сервером, то для локального создания учетных записей используется консоль:
Возможности фильтрации пакетов Windows 2000 используются:
в интернете таких возможностей в Windows 2000 нет в интранет-сетях
В диалоговом окне Deny Access On можно выполнить одно из следующих действий:
запретить доступ с одного компьютера локальной подсети или определенного домена запретить доступ группе компьютеров в локальной подсети подсети запретить доступ к домену интернета
Чтобы в диалоговом окне Deny Access On запретить доступ с одного компьютера локальной подсети или определенного домена необходимо выбрать опцию:
Single computer Group of computers Domain Name
Сетевые экраны:
предотвращают сканирование внутренней сети организации обеспечивают запрет действий по сбору данных о сети обеспечивают игнорирование массовых потоков пакетов, отправляемых при атаках на отказ в обслуживании запрещают другие действия, используемые хакером для проникновения во внутреннюю сеть
Какой компонент позволяет запускать консоль MMC на удаленной рабочей станции с использованием шифрования для администрирования IIS с рабочего стола:
Критический процесс, определяющий степень защищенности любой системы - это:
переоценка угроз недооценка угроз не правильная оценка угроз
После последних обновлений Microsoft, программные продукты должны проверяться на стойкость к новым угрозам, выявляемым организациями типа:
SCAS SCIE SANS ESA
MBSA представляет расширенную версию:
NetChk HFNet HFNetChkFast HFNetChk
Что отключает ненужные возможности и настраивает политику безопасности IIS для уменьшения степени уязвимости защиты:
IIS LockAll IIS LockUp IIS Lock IIS Lockdown
Какие пути используются от текущего каталога к домашнему каталогу, при При включении родительских путей на страницах ASP:
абсолютные пути относительные пути специальные пути зарезервированные пути
Удаленный сканер безопасности - это:
Enum Whisker Nmap Nessus
Событие с идентификатором 624 имеет следующий комментарий:
установлен пароль пользователя создана учетная запись журнал аудита был очищен изменена политика аудита внесено изменение в базу данных SAM
Какой параметр программы Dumpel.exe указывает имя результирующего файла:
-d x -r -e n1 n2 n3 -t -f file -l log
При инициировании оповещения сервером предпринимаются следующие действия:
отправка сетевого сообщения создание записи в журнале событий приложений запуск журнала данных о производительности запуск указанной программы
Какой счетчик операционной системы отображает неудачные попытки входа:
ошибки входа ошибки отсутствия права доступа ошибки предоставленного доступа ошибки выхода
В ситуациях, связанных с возможным нарушением безопасности сайта, необходимо выполнить следующие шаги:
определить все системы, задействованные в происшествии проверить Task Manager Windows 2000 на наличие неизвестных приложений или процессов проверить функциональность и сопоставьте производительность системы с обычными, зафиксированными ранее, параметрами предотвратить перезагрузку компьютера, вход и выход из системы или случайный запуск вредоносного кода выполнить процедуру регулярного просмотра журналов осуществить в каталогах веб-сервера поиск файлов, которые вы там не располагали проверить журналы в системе IDS, если таковая используется, для определения подозрительных действий проверить журналы аудита на наличие признаков несанкционированных действий в качестве меры предосторожности сменить все пароли веб-сервера проверить ключевые учетные записи и группы
Сайт CERT содержит перечень шагов по восстановлению атакованного сервера по адресу:
Жизненный цикл управления использует стандартизированный повторяемый набор процедур для:
обновления сайта переоценки сайта защиты сайта
В IIS 4.0 через какой виртуальный каталог пользователи могут изменять свои пароли:
IISPASSW IISPWD IISADMPWD IISADPASS
Событие с идентификатором 612 имеет следующий комментарий:
создана учетная запись установлен пароль пользователя изменена политика аудита внесено изменение в базу данных SAM
Какой счетчик операционной системы показывает попытки доступа к файлам случайным образом для нахождения неправильно защищенного файла:
ошибки выхода ошибки отсутствия права доступа ошибки входа ошибки предоставленного доступа
Во многих организациях червь Code Red был выявлен посредством нахождения характерного GET-запроса на файл:
default.id в файлах журналов default.log в файлах журналов default.ida в файлах журналов default.net в файлах журналов
Внимание ! Вопросы к тесту выложены исключительно в ознакомительных целях: количество вопросов может не совпадать с действительным, актуальность не поддерживается,- за решением теста Welcome to the cashier! В качестве компонента успешного вторжения злоумышленники, как правило, устанавливают:
последовательное выполнение задач предсказуемое выполнение задач правильную конфигурацию программного обеспечения не последовательное выполнение задач
Процесс переоценки включает в себя:
применение последних исправлений и процедур по укреплению системы, имеющиеся в разделе безопасности веб-сайта Microsoft TechNet повторение всех указанных действий в соответствии с политикой безопасности организации проверку тестирования безопасности системы двухкратную проверку основы безопасности сайта, путем запуска нового средства Microsoft Security Baseline Analyzer (MSBA) Еще одно выполнение IIS Lockdown
Если включен автоматический вход в систему, и пароль хранится в открытом виде, это будет отражено в отчете безопасности MBSA как:
серьезное слабое место потенциальное слабое место критическое слабое место это в отчете не будет отражено
Утилита для исследования сети и/или аудита безопасности - это:
Nessus Whisker Nmap Enum
Какой параметр программы Dumpel.exe определяет, какой журнал следует записать:
Общими признаками атак, которые следует искать являются:
неожиданное увеличение исходящего трафика большое число пакетов, обнаруженное фильтрами выхода маршрутизатора или сетевого экрана неожиданный скачок числа некорректных пакетов на сетевом экране
При включенном аудите фиксируются данные о следующих категориях событий:
события входа использование привилегий управление учетными записями доступ к объектам изменение политики системные события
При отправке данных на веб-сайте чаще всего используется шифрование:
SSL/TLS SSL/LSS TSL/TLS SSL/LLS TSL/LSS SSL/TSS
Первые сведения о шифровании относятся:
к ХIХ веку до нашей эры к ХХ веку до нашей эры к ХХI веку до нашей эры к ХХII веку до нашей эры
Исторически сложилось так, что системы шифрования являются системами на:
Какой шифр Microsoft использует по умолчанию в протоколах PPTP и L2TP, SSL/TLS и при поддержке протокола IPSec:
RC2 RC4 RC5 RC6 Skipjack
Система шифрования называется ассиметричной, потому что:
требует использования идентичных ключей отправителем и получателем шифрованного сообщения не требует использования идентичных ключей отправителем и получателем шифрованного сообщения не требует применения ключей
Первым коммерческим алгоритмом шифрования на открытом ключе был алгоритм:
SRA SAS RSA ERS
Что представляет собой цифровой документ, заверяющий подлинность и статус владельца для пользователя или компьютерной системы:
При шифровании всех данных на сайте вероятно возникновение:
перегрузки затруднений в работе сервера данное шифрование никак не отобразиться н работе сервера
Стандартным портом для безопасных соединений в интернете является порт:
21 225 328 443
Какие из данные технологий позволяют использовать различные шифры посредством изменения значений в реестре Windows 2000:
LSS IIS SSL TLS TSL
Для угадывания ключа длиной 128 бит количество возможных комбинаций равно:
3,4 x 10 в 28 степени 3,4 x 10 в 38 степени 3,4 x 10 в 48 степени 3,4 x 10 в 58 степени
Новым федеральным стандартом обработки информации, который применяется для определения криптографического алгоритма в организациях правительства США для защиты важной информации является:
Skipjack RC5 DES AES Triple DES RC6
Набор продуктов и процессов, необходимых для безопасного создания, управления и распределения цифровых сертификатов, называется:
Цифровой сертификат X.509 v3 должен содержать следуюшие объекты:
цифровую подпись, полученную от секретного ключа бюро сертификатов, предусмотренного соответствующим сервером сертификатов отметки о дате, означающие даты выпуска и срок действия сертификата отличительное имя организации, от которой получен сертификат открытый ключ отдельного лица или организации, идентифицируемый сертификатом
Запрос на подпись сертификата - это:
AES CSR DES VPN
В окне Secure Communications можно выбрать следующие опции, касательно поддержки сертификатов:
игнорировать сертификаты клиентов принимать сертификаты клиентов требовать сертификаты клиентов
Действиями по настройке параметров SSL являются:
выбор политики доверия и метода аутентификации для работы с цифровыми сертификатами выбор либо коммерческого бюро сертификатов, либо самоуправляемого сервера сертификатов генерация пары открытых ключей в диспетчере IIS Internet Information Services посредством создания запроса на подпись сертификата запрос сертификата сервера из бюро сертификатов установка сертификата на веб-сервер посредством выполнения инструкций, включенных в полученный от бюро сертификатов ответ настройка каталогов и страниц, безопасность которых необходимо обеспечить
Какое средство отображает статистику протокола, текущие подключения TCP/IP, все соединения и порты в режиме ожидания:
Nbstat.exe Netstat.exe Net Share
Всем пользователям продуктов Microsoft имеет смысл работать с материалом:
NTBugTraq BugTraq NTBug NTBugAll
Microsoft предоставляет уведомления об окончании поддержки продукта или версии продукта за шесть месяцев по адресу:
Какой тип сетевых экранов анализируют входящие и исходящие пакеты на сетевом и транспортном уровнях и фильтруют их по IP-адресам источника и пункта назначения:
Корпоративные сетевые экраны высшего уровня, например, Cisco PIX, обеспечивают пропускную способность:
более 10 Гб/с с поддержкой до 100 000 одновременных соединений более 5 Гб/с с поддержкой до 300 000 одновременных соединений более 3 Гб/с с поддержкой до 200 000 одновременных соединений более 2 Гб/с с поддержкой до 100 000 одновременных соединений более 1 Гб/с с поддержкой до 500 000 одновременных соединений более 1 Гб/с с поддержкой до 50 000 одновременных соединений
FireWall-1 обеспечивает защиту:
сетевого экрана качество и класс предоставляемых услуг передачи данных (QoS) VPN трансляцию сетевых адресов программное управление распределением и безопасность клиента VPN
Что представляет собой комбинированный сетевой экран корпоративного класса и кэш-сервер интернета, интегрируемый с Windows 2000 для защиты на основе политики безопасности:
CyberwallPLUS-SV Microsoft Internet Security and Acceleration (ISA) Server 2000 FireWall-10 FireWall-1
Централизованные узловые IDS (CHIDS) являются разновидностью:
HIDS NIDS MIDS VIDS
Продуктами, интегрирующими приложения и устройства безопасности являются:
SilentRuner netForensics e-Sentinel SecUp
Какое средство отображает статистику протокола и текущие подключения TCP/IP, использующие NetBIOS через TCP/IP (NBT):
Net Up Net Share Nbstat.exe Netstat.exe
При правильном выборе сетевого экрана намного легче использовать:
VPN ISD VNP IDS
Сетевые экраны подразделяются на следующие типы в зависимости от наличия истории соединений и поддерживаемого уровня протокола:
типу протокола исходным портам IP-адресам источника и пункта назначения конечным портам
Информация заголовков пакетов, состоит из:
набора контрольных сумм идентификаторов протокола исходных и конечных адресов информации о состоянии
Для обеспечения шифрования между сайтами нужен сетевой экран со встроенными функциями по обеспечению канала виртуальной частной сети (VPN) с поддержкой:
технологии IPSec безопасным удаленным VPN-клиентом технологии TCPSec
В семействе экранов Cisco PIX высшей категории используется следующие технологии:
фильтрация содержимого адаптивная проверка пакетов поддержка VPN через протоколы IPSec и L2TP встроенное обнаружение вторжений поддержкой VPN через протоколы TCPSec и LTP5
При небольшом количестве работающих серверов Windows NT или Windows 2000 и ограниченном бюджете рекомендуется использовать сетевой экран:
Microsoft Internet Security and Acceleration (ISA) Server 2000 FireWall-10 FireWall-1 CyberwallPLUS-SV
Используются следующие типы IDS:
MIDS HIDS VIDS NIDS
Основными производителями ускорителей SSL являются:
Rainbow Novell nCipher Sun
Единственными необходимыми службами IIS являются службы:
World Wide Web (WWW) Publishing Service IIS Client Service IIS Admin Service IIS Server Service
Зарегестрированными портами являются:
с 0 по 1023 с 120 до 1050 с 1024 по 49 151 с 10 000 по 65 535
FTP-серверы управляются и настраиваются с помощью программы:
Internet Control Internet Manager Internet Services Internet Services Manager
На какой вкладке окна FTP Service Master Properties имеются средства управления, позволяющие определить, кто имеет доступ к FTP-серверу, и кто является его администратором:
Home Directory Directory Security Security Accounts Service FTP Site Messages
Пользователь увидит физические каталоги и файлы, имеющиеся в домашнем каталоге, а также все созданные виртуальные каталоги, и сможет считывать и загружать любые файлы, если предоставить доступ к FTP-сайту для:
чтения записи выполнения
Программу SecureFX разрабатывает:
Van Dyke Software Sun Novell Microsoft
Для управления службой NNTP используется:
Internet Services Manager Internet Control Internet Manager Internet Services
Если группа новостей доступна всем пользователям, то надо включить опцию:
NNTP-сайт по умолчанию содержит следующие объекты в панели Scope:
Virtual Directories Newsgroups Current Sessions Expiration Policies
Ключевыми файлами сервера индексов, требующими контроля, являются следующие файлы:
файлы Internet Data Query (.idq) файлы форм запроса (.htm) шаблон расширения HTML (.htx) папки каталогов (.wci) сценарии Index Data Administration (.ida)
Что представляет собой основной протокол, используемый для передачи сообщений электронной почты через интернет:
SMTP SMPost NNTP SNMP
Компонент Simple TCP/IP Services обеспечивает работу следующих служб:
Daytime Character Generator Discard Echo Quote of the Day
Служба FTP использует хорошо известный порт:
21 25 30 32 48 92
Известные порты лежат в диапазоне:
от 0 до 1023 от 0 до 1025 от 1024 до 49 151 от 1024 до 49 152
Сценариями аутентификации являются:
FTP-сайт позволяет пользователям обмениваться конфиденциальными файлами все пользователи осуществляют доступ к FTP-сайту из интернета пользователи доверенной сети по умолчанию входят в собственный подкаталог FTP все пользователи осуществляют доступ к FTP-сайту через локальную сеть пользователи осуществляют доступ к FTP-сайту как из интернета, так и из локальной сети
Интернет-стандарта для чтения и публикации статей в группах новостей - это:
NMTP NNTP SMTP NTTP
Удаленные NNTP-серверы могут загружать локальные группы новостей и их статьи, после чего открывать к ним общий доступ, при включении опции:
Allow Control Messages Allow News Servers to Pull Articles from This News Server Allow Control Allow News Servers
Виртуальный каталог NNTP является альтернативным физическим расположением групп новостей по умолчанию:
Что является технологией серверной части, разработанной Microsoft, которая позволяет комбинировать HTML, сценарии и компоненты многоразового пользования ActiveX или COM для создания динамических веб-страниц:
CGI PHP Perl ASP
Чаще всего сценарии CGI используются для:
для обработки форм для обработки таблиц для обработки списков для обработки фреймов
Для обеспечения лучшей функциональности с помощью обработки ресурсов серверной части ASP вызывает компоненты:
MFC VCL COM DOM
Технология COM в интернете известна как:
PHP ActiveX JavaScript CGI
Windows-версия ActivePerl обеспечивает следующие дополнительные возможности платформы IIS:
Perl для SAPI PerlScript Perl для ISAPI Perl для IAPI
Доступ гостевой учетной записи интернета (IUSR_имя-компьютера) к папке "static" должен быть:
на запись на чтение полный
Разрешения NTFS:
применяются к определенному пользователю применяются к группе пользователей с корректными учетными записями Windows определяют доступ к физическим каталогам на сервере
Какую опцию нужно отметить в окне "Add/Edit Application Extension Mapping", чтобы IIS проверял наличие запрошенного файла сценария и разрешение на доступ к нему:
Check That File All Verbs Check That File Exists Script engine
Какие средства создают резервные копии содержимого в автоматическом режиме:
Microsoft Visual Dev Microsoft Visual InterDev Allaire HomeSite Allaire Site
К перечню аспектов безопасности, о которых должен знать разработчик можно отнести:
указывать кодировку в начале каждой страницы завершать сеансы после пятиминутного простоя фильтровать и кодировать все данные cookie использовать сохраненные процедуры для доступа к базе данных фильтровать и кодировать все данные формы удалять из кода все комментарии использовать шифрование SSL для отправки и приема любой важной информации использовать компонент COM+ для хранения информации о подключениях к базе данных отключить функцию автозавершения в Internet Explorer для полей паролей
Файловая система с шифрованием - это:
FES EFFS SEFS EFS
Сценарий CGI может выступать в роли моста между:
базой данных и сервером ресурсом и сервером программой электронной почты и сервером
Для получения более подробной информации о приложениях COM можно использовать апплет:
Control Services из папки Administrative Tools Control Services из папки Administrative Component Services из папки Administrative Tools Services из папки Administrative
IIS поддерживает следующие директивы SSI:
#config #flastmod #exec #echo #exe #fsize
Какой метод всегда необходимо использовать для отправки секретной информации из формы:
GET HEAD POST
Для стандартного веб-сайта необходимы следующие папки:
static live images content include
IIS предоставляет следующие возможные процессы для выполнения приложений:
процесс, отдельный от веб-служб процесс, используемый веб-службами объединенный процесс, являющийся отдельным вхождением DLLHost.exe
Программное обеспечение, предназначенное для контроля над исходными файлами, можно интегрировать с IIS, если установлены серверные расширения:
FPSE FPSI PSE FSE
Федеральный закон США, защищающий статус частности записей о видеопрокате, выпущен в:
1978 году 1988 году 1998 году 1999 году
С правом собственности на информацию связан:
первый парадокс секретности второй парадокс секретности третий парадокс секретности четвертый парадокс секретности
Упрощенно пространство секретности в США определяется следующими силами:
маркетологами разработчиками правозащитниками
В настоящее время в США используется избирательный подход к защите личной информации, который заключается в издании более тридцати законодательных актов, оговаривающих ситуации, связанные с секретностью:
записей о видеопрокате школьных записей данных водительского удостоверения
Базовые принципы секретности разработаны задолго до коммерциализации сети интернет, они нашли четкое отражение в документе Федеральной торговой комиссии США "Privacy Online: A Report to Congress" изданном:
в 1968 г в 1978 г в 1988 г в 1992 г в 1996 г в 1998 г
Основными аспектами, которые должны присутствовать в определении секретности являются:
природа собираемых данных и методы их сбора, если они не очевидны идентификация организации, осуществляющей сбор данных идентификация любых потенциальных получателей данных идентификация целевого использования данных тот факт, является ли предоставление запрошенных данных добровольным или принудительным, а также последствия отказа в предоставлении запрошенной информации шаги, предпринимаемые сборщиком данных для обеспечения их конфиденциальности, целостности и качества
Техническими мерами по предотвращению несанкционированного доступа к данным являются:
ограничение доступа при помощи списков контроля доступа (ACL), сетевых паролей, средств безопасности баз данных и других методов хранение данных на безопасных серверах, к которым невозможен доступ из интернета или через модем шифрование данных при передаче и хранении
Согласно G-L-B финансовым институтам запрещается разглашение непубличной частной информации несвязанным с ними третьим сторонам, если данный финансовый институт четко и конкретно:
не оповестил клиента о том, что его информация может быть разглашена какой-либо третьей стороне не предоставил клиенту возможность запретить разглашение информации не предоставил описание метода, с помощью которого клиент может запретить разглашение
Прокси-службы работают на прокси-сервере, называемом:
шлюзом внутренней сети шлюзом приложений шлюзом траффика шлюзом пакетов
Политика безопасности доступа должна основываться на принципе:
"запрет всего"" "разрешение всего, что не разрешено" "запрет всего, что не разрешено" "запрет всего, что разрешено"
В нежелании разглашать личные данные, несмотря на потребность в получении персонализированных предложений и услуг заключается:
первый парадокс секретности второй парадокс секретности третий парадокс секретности четвертый парадокс секретности
Совет секретности предлагает услуги службы, в результате работы которой выявляется следующее:
перечень элементов cookie на сайте, а также наборы параметров и значений в формате P3P результаты тестирования безопасности и конкретные рекомендации относительно общих правил соблюдения секретности, особенно касательно политик P3P, а также информация об аспектах соответствия сравнение открытых действий элементов cookie с установленной политикой секретности представление журналов cookie, комбинаций элементов cookie и форм, а также информации, связанной с безопасностью cookie
Служба SSL использует следующий порт:
21 23 80 110 443 1080
Серьезные взломщики распространяют свои знания среди менее опытных хакеров, следующим образом:
публикуя в интернете статьи сообщения в новостях сообщения в технических форумах и конференциях передавая информацию "из уст в уста"
"Хорошо известные" номера портов зарезервированы организацией:
IEEE ASCII ICANN ICAN
При работе с высокозащищенными веб-приложениями, рекомендуется осуществлять самоотключение сервера при заполнении файла журнала:
на половину на треть до отказа на четверть
Акт проникновения в компьютерную систему или сеть - это:
Совет секретности предлагает услуги службы Privacy Scan для детальной проверки веб-сайта, в результате работы которой выявляется следующее:
представление журналов cookie, комбинаций элементов cookie и форм, а также информации, связанной с безопасностью cookie перечень элементов cookie на сайте, а также наборы параметров и значений в формате P3P результаты тестирования безопасности и конкретные рекомендации относительно общих правил соблюдения секретности, особенно касательно политик P3P, а также информация об аспектах соответствия сравнение открытых действий элементов cookie с установленной политикой секретности
Какое разрешение позволит пользователям отгружать файлы на FTP-сайт:
на выполнение на чтение на запись
Для осуществления записи FTP-активности в окне FTP Service Master Properties необходимо отметить опцию:
Enable Logging Unlimited Logging Disable Logging Limited To
При выборе опции резервирования состояния системы осуществляется резервное копирование следующей информации:
файлы операционной системы реестр сервера база данных регистрации классов COM+ файлы загрузки
Демонстрационные сценарии, используются злоумышленниками для:
данные сценарии злоумышленниками не используются для получения информации о системе несанкционированного доступа в систему
Windows 2000 и IIS используют следующие основные наборы инструментов для конфигурирования и управления локальными настройками безопасности сервера:
анализ и настройка безопасности MMC и шаблоны IIS Lockdown пакет средств Microsoft Management Console (MMC) IIS Lockup
Служба IMAP использует следующий порт:
515 179 143 389
Включение какой опции в окне Secure Communications отключает использование на сервере клиентских сертификатов для аутентификации независимо от того, установил ли клиент сертификат:
принимать сертификаты клиентов требовать сертификаты клиентов игнорировать сертификаты клиентов
Как правило, для расшифровки данных компьютеру требуются следующие вещи:
ключ алфавит байт-код шифр
Какая программа преобразовывает журнал событий локальной или удаленной системы в текстовый файл с разделителями-табуляцией и осуществляет фильтрацию файла для нахождения искомой информации, руководствуясь указанными в командной строке параметрами:
Event.exe EventUp.exe Dumpel.exe Drumpel.exe
Действия, нарушающие функционирование части автоматизированной информационной системы в соответствии с определенной целью - это:
социальный инжиниринг хакерство отказ в обслуживании крекинг
Главной целью какого акта было выведение из действия регулятивных мер, введенных после депрессии Актом Glass-Steagall в 1933 г: