Сертификат "Безопасность IIS"
  • Сертификат "Безопасность IIS"
  • Сертификат "Безопасность IIS"
Сертификат "Безопасность IIS"
  • Сертификат "Безопасность IIS"
  • Сертификат "Безопасность IIS"

Безопасность IIS

700,00 руб.
В течение часа!
Экзамен "Безопасность IIS" для пользователей и системных администраторов.
Количество
Есть в наличии!

Форма сдачи теста: Экстерн
Количество вопросов: 30
Проходной балл: 90% и выше
Срок действия сертификата: неограничен

Сертификат появляется в профиле ресурса INTUIT, и Вы можете заказать его бумажную версию на сайте INTUIT.
10173 шт.
Внимание !
Вопросы к тесту выложены исключительно в ознакомительных целях: количество вопросов может не совпадать с действительным, актуальность не поддерживается,- за решением теста Welcome to the cashier!

Согласно сведениям ФБР администраторы безопасности часто не замечают, что компьютерное преступление совершается:

сотрудниками конкурирующей организации
сотрудниками организации
сотрудниками организации-партнера



Термин, описывающий данный тип атаки, он основан на управлении личностью человека для достижения своей цели:

Cracking
Hacking
Denial of Service
Physical attack
Social engineering



Сущность защиты от социальных и физических атак заключается в следующем:

размещение компьютеров в безопасных местах
использование камер видеонаблюдения
обучение пользователей
разработка политики безопасности



Вирус Мелисса распространен хакером из:

Токио
Пекина
Нью-Джерси
Кракова



Какая из задач обеспечения безопасности предполагает отслеживание действий, выполняемых в интернете, для немедленного выявления изменений в событиях, связанных с безопасностью:

обеспечение
предотвращение
обнаружение
реагирование
наблюдение



К атакам на серверы можно отнести:

взлом учетных записей и паролей операционной системы
переполнение буфера
расшифровка URL
маскарад
захват



"Похищение" соединения пользователя после его легального входа в систему - это:

расшифровка URL
захват
переполнение буфера
маскарад



Проникновение посредством незаконной аутентификации в одной учетной записи для перемещения финансовых средств в другую учетную запись - это следующий тип атаки:

маскарад
мошенничество
взлом таблиц маршрутизаторов
аннулирование транзакции



Многие хакеры:

осуществляют расширенные исследования
занимаются самообучением
экспериментируют с известными дефектами в популярных компьютерных программах
открывают в них новые "бреши" в популярных компьютерных программах



Атаки направленные не на конкретную организацию, а на большое число потенциальных жертв - это:

атаки широкого диапазона действия
универсальные атаки
атаки узкого диапазона действия



С помощью инструмента, основанного на протоколах Internet Transaction Control Protocol (ITCP) и User Datagram Protocol (UDP), можно определить, выполняются ли в системе службы:

HTTP
SNMP
POP
FTP



К методам направленных атак можно отнести:

сбор базовых сведений
составление перечня параметров
зондирование
эксплоиты
методы скрытия



Атаки, влияющие на доступность и надежность сайта, называются:

Denial of Service
атаками на отказ в обслуживании
DoS
DsO
Down Service



Эффективной DoS-атакой является:

отсоединение источника питания системы
получение конфиденциальных данных от пользователей под видом службы технической поддержки
разрыв линий коммуникации



Похититель сотен тысяч номеров кредитных карт из CD Universe действовал в:

Китае
Бразилии
Польше
России



Какая из задач обеспечения безопасности предполагает создание защитных процедур и защищенной веб-среды:

обнаружение
реагирование
предотвращение
обеспечение



К атакам на содержимое и информацию можно отнести:

повреждение отображаемого на веб-сайте содержимого
нарушение конфиденциальности
удаление файлов
мошенничество



Получение несанкционированного доступа к системе и удаление записи о подтверждении коммерческой транзакции - это следующий тип атаки:

захват
переполнение буфера
повреждение отображаемого на веб-сайте содержимого
аннулирование транзакции



Универсальный инструмент хакера, имеющий целью сканирование сети для определения доступных систем и служб, используемых операционных систем называется:

Winscan
LC3 (LOphtcrack)
Nmap
Nessus
Ethereal
Whois



К методологии хакерства можно отнести:

случайный поиск или разведка для определения жертв
сбор базовых сведений
создание перечня параметров
выполнение эксплоита
сокрытие действий
зондирование



К основным протоколам TCP/IP можно отнести:

DHCP
FTP
PPP
UDP
STP
TCP



Какой протокол используется для передачи исходящих сообщений электронной почты с одного узла на другой:

Post Office Protocol
Hypertext Transfer Protocol
Simple Network Management Protocol
Dynamic Host Control Protocol
Simple Mail Transfer Protocol
Internet Control Message Protocol



Какой протокол используется веб-браузерами и веб-серверами для осуществления запросов и отправки содержимого в формате HTML:

Simple Network Management Protocol
Hypertext Transfer Protocol
Internet Protocol
Transmission Control Protocol
Internet Control Message Protocol
Point-to-Point Protocol



Компьютеры используют веб-браузер или программу электронной почты и взаимодействуют с серверами, на которых работают соответствующие службы приложений:

веб-сервер HTTP
сервер электронной почты SMTP
сетевые службы FTP
Telnet



Служба FTP использует следующий порт:

21
23
25
53



Функцию синхронизации времени выполняет следующая служба:

BGP
IMAP
LDAP
NTP



Перечень наиболее опасных угроз, который каждый год составляет институт SANS носит название:

"The Twenty Most Critical Internet Security Vulnerabilities"
"The SANS/FBI Top 20"
"Двадцать наиболее опасных угроз безопасности в интернете"
"The SANS/FBI Top 50"
"Пятьдесят наиболее опасных угроз безопасности в интернете"



Следует иметь несколько открытых портов на брандмауэре, а именно:

порт 80 для HTTP на веб-сервере
порт 25 для SMTP
порт 110 для POP
порт 23 для Telnet



Злоумышленные коды могут поступать из следующих источников:

сообщений электронной почты
при загрузке файлов
модифицированных адресов URL



Простым способом защиты от внешних ping-запросов является блокирование ping-сканирования посредством фильтрации ICMP на:

сетевых экранах
такая фильтрация невозможна
маршрутизаторах



К методам сканирования можно отнести:

метод сканирования TCP ACK
метод сканирования TCP Connect
метод сканирования TCP SYN
метод сканирования TCP FIN
метод сканирования FTP Bounce
метод сканирования FTP FIN



При применении эксплоитов, использующих ошибки в конфигурации хакер может начинать атакующие действия при осуществлении следующих действий:

узнав об открытых портах на компьютере-жертве
узнав о приложении или службе, использующей открытый порт
выяснив поставщика и номер версии программного обеспечения



Интернет-протоколы появились в результате нововведений, усовершенствований, совместных разработок в области информационных технологий, выполняемых:

в научно-исследовательских институтах
в группах индустриальных стандартов
на частных предприятиях



Простой и надежный протокол для обмена файлами между узлами - это:

Internet Protocol
File Transfer Protocol
Point-to-Point Protocol
Transmission Control Protocol



Программное обеспечение для интернета использует набор портов, идентифицируемых по номерам в диапазоне:

от 0 до 65535
от 1 до 65535
от 1 до 27278
от 0 до 27278
от 1 до 35000
от 0 до 35000



Сильные пароли, состоят, как минимум, из восьми символов и являются комбинациями:

специальных знаков пунктуации
чисел
букв алфавита в верхнем регистре
букв алфавита в нижнем регистре



Внешне полезная и безобидная программа, содержащая скрытый код, который может осуществлять несанкционированный сбор, использование, фальсифицирование и уничтожение данных - это:

вирус
червь
"троянский конь"



Имена доменов в Соединенных Штатах Америки контролируются следующей некоммерческой организацией, являющейся полугосударственной структурой:

ICAN
ICANN
DCOR
DCCOR



Уязвимыми местами IIS являются:

при установке IIS инсталлируются некоторые дополнения для ISAPI, позволяющие расширять возможности IIS при помощи DLL:
уязвимое место имеется в компоненте IIS 5.0, поддерживающем входящие запросы .htr
вторая возможность переполнения буфера выявлена в механизме передачи данных ASP ISAPI
третья возможность переполнения буфера заключается в способе проверки безопасности разделителей перед анализом полей заголовков HTTP в IIS 5.0 и 5.1
уязвимое место возникает при проверке корректности имени файла и его размера на сервере
устанавливаемое вместе с IIS 5.0 расширение ASP ISAPI допускает переполнение буфера
отказ в обслуживании (DoS) может вызвать уязвимое место, содержащееся в методе поддержки ошибок некоторых фильтров ISAPI
в IIS имеется уязвимое место, возникающее при работе служб IIS
веб-серверы IIS подвержены трем отдельным угрозам действия межсайтовых сценариев (Cross-Site Scripting, CSS)




Какой проверочный бит подтверждает успешный запрос на установку соединения:

ACK
RST
SYN
FIN



Легко угадываемые пароли представляют собой большую проблему, так как злоумышленники используют:

"грубые" атаки
"прямые" атаки
атаки с применением словарей паролей



Основными рекомендациями по установке защищенного веб-сервера являются следующие:

установите на веб-сервере несколько дисков или разделов, чтобы располагать веб-папки не на системном диске
используйте файловую систему NTFS на всех жестких дисках IIS
используйте файловую систему FAT32 на всех жестких дисках IIS
не устанавливайте на веб-сервере приложения или средства разработки
создайте список пользователей, которые получат доступ системного уровня к серверу для обновления содержимого сайта и резервирования данных
не устанавливайте принтер на компьютер с сервером IIS




Предназначены для управления веб-сайтом, публикациями или подключением к другим информационным службам в интернете, таким как Web, FTP, новости, электронная почта и т.д:

средства управления и наблюдения
службы очереди сообщений
сетевые службы
информационные службы интернета
службы терминала
службы Windows Media



Какой компонент позволяет серверу Windows 2000 осуществлять копирование файлов на диск или ленточный накопитель для хранения редко используемых файлов:

Terminal Services
Management and Monitoring Tools
Indexing Information Services
Remote Storage



В состав IIS входят следующие службы:

служба NTTP
служба NNTP
сервер World Wide Web
поддержка удаленного развертывания средства быстрой разработки приложений Visual InterDev RAD
служба NMPP
служба SMTP



При выборе компонента World Wide Web Server программа установки выберет компоненты:

Internet Information Services
NNTP Service
File Transfer Protocol
Common Files
SMTP Service
Documentation



Для изменения имени компьютера и настройки домена Windows используется диалоговое окно:

My Computer\Settings
My Computer\Properties
My Computer\Options



Какой протокол нужен Windows при работе в интранет-сети для поддержки разрешения имен WINS и общего доступа к файлам и принтерам:

NetBIOS
NBIOS
NetBIOS+
NetB+



Инструментами для укрепления системы являются:

HisecwebSecurity Template (Hisecweb.inf)
IIS Lockdown Tool
Secure Internet Information Services 5 Checklist
IIS 5.0 Baseline Security Checklist
NSA Guide to the Secure Configuration and Administration of Microsoft Internet Information Services 5.0



Какой инструмент представляет собой утилиту Microsoft, автоматизирующую настройку параметров безопасности для веб-сервера:

HisecwebSecurity Template (Hisecweb.inf)
NSA Guide to the Secure Configuration and Administration of Microsoft Internet Information Services 5.0
IIS Lockdown Tool (IIS Lock)
IIS 5.0 Baseline Security Checklist



Необязательными службами Windows 2000 являются:

Alerter
Run Service
DNS Client
DHCP Client
Net Logon
Licensing Logging Service
Network DDE DSDM
Remote Access Connection Manager



Описанием какого расширения является "Восстановление паролей в интернете":

".asp"
".asa"
".htw, .ida, .idq"
".stm, .shtm, .shtml"
".cdx"
".idc"
".htr"
".printer"
".cer"



При установке необходимо максимально упростить конфигурацию: установить минимальное число служб, отказавшись от установки таких необязательных компонентов, как:

MS Index Server
принтер
HTML-версия Internet Services Manager
компоненты доступа к данным, если они не требуются
серверные расширения MS FrontPage на создаваемом сервере



Установка и настройка безопасности веб-сервера включает следующие этапы:

укрепление системы
определение и сбор необходимых компонентов установки
включение аудита и возможностей по восстановлению
установка и настройка компонентов



Диагностирует неполадки, связанные со сценариями сервера:

Management and Monitoring Tools
Script Debugger
Indexing Information Services
Other Network File and Print Services
Terminal Services
Accessories and Utilities



В состав IIS входят следующие службы:

основные файлы
серверные расширения FrontPage 2000
надстройка Internet Information Services
документация
диспетчер служб интернета
сервер протокола передачи файлов



Единственными службами, необходимыми для работы IIS в сети, являются:

File And Printer Sharing For Microsoft Networks
Client For Microsoft Networks
Internet Protocol (TCP/IP)



Какой пакет включен в Windows 2000 Service Pack 2:

Encryption Pack
High Encryption
High Encryption Pack
High Encryption 2
New Encryption Pack



Инструмент HisecwebSecurity Template (Hisecweb.inf) можно найти по адресу:

support.microsoft.com/support/misc/kblookup004c.html?id=Q316347
www.Microsoft.com/technet/security
http://nsa2.www.conxion.com/win2k/download.htm



Модули MMC и надстройки по умолчанию MMC доступны в окне:

Start\Administration
Start\Administrative Tools
My Computer\Administration
My Computer\Administration Tools



Набор модулей и надстроек MMC по умолчанию, связанных с безопасностью, состоит из следующих компонентов:

Computer Management
Event Viewer
Internet Services Manager
Local Security Policy
Services



Пароли защищаются посредством удаления лишней копии файла SAM, расположенной в каталоге:

%Sys Volume%\WINNT\RepairSAM
%Sys Volume%\WINNT\SAM
%Sys Volume%\WINNT\Repair
%Sys Volume%\Repair



Основными рекомендациями по установке защищенного веб-сервера являются следующие:

располагайте сервер в безопасном месте
используйте две карты сетевого интерфейса
по возможности сделайте веб-сервер монофункциональным сервером
ни при каких обстоятельствах не устанавливайте Microsoft IIS на контроллере домена сети
если веб-сервер расположен в интернете, разработайте план его изоляции от интранет-сети



Какой компонент Windows 2000 используется при создании сертификатов для приложений и служб, обеспечивающих безопасность посредством шифрования с открытым ключом:

Networking Services
Remote Storage
Script Debugger
Certificate Services
Message Queuing Services



Для изменения параметров TCP/IP используется диалоговое окно:

My Network Places\Properties
My Network Places\Settings
My Network Places\Options
My Network Places\TCP



Какое свойство операционной системы Windows, позволяет инструкциям командной строки и программам обращаться к родительскому каталогу с помощью двух точек (".."):

родительские пути
корневые пути
системные пути
выделенные пути



Местом расположения каталога IIS HELP является:

%webroot%\iissamples
%systemroot%\help\iishelp
%webroot%\AdminScripts
%webroot%\iissamples\sdk
%webroot%\scripts
c:\Program Files\Common Files\System\msadc\Samples
%systemroot%\system32\inetsrv\iisadmpwd



К параметрам политики безопасности веб-сервера можно отнести:

правила безопасности IP
присвоение/создание учетных записей пользователей
правила безопасности учетных записей
присвоение/создание переданных (распределенных) полномочий администрирования
правила безопасности групп
определение правил безопасности паролей
правила конфиденциальности данных



Управление безопасностью Windows 2000 основано на следующих принципах:

наследование
рабочие группы и домены (а также Active Directory)
аутентификация учетных записей и групп.
доверительные отношения
контроль доступа (права, разрешения и ограничения)



В домене:

каждый сервер обрабатывает свою собственную базу данных
серверы используют общую базу данных управления
серверы не используют базу данных управления



Организации, в которых используются домены, часто используют службу Windows 2000 под названиемp:

Domen Controller
Active Directory
Active Controller
Domen Driver



Параметры, дополняющие списки ACL - это:

таких параметров не существует
разрешения
блоки
фильтры



IIS Lock потребуется при установке:

новых сервис-пакетов
службы FTP
службы NNTP
службы SMTP
службы NPPT



Оснастка Security Configuration and Analysis осуществляет анализ и конфигурирование:

прав пользователя локального компьютера
реестра
файловой системы и системных служб с использованием шаблона политики безопасности
ограниченных групп



Для проверки и изменения настроек шаблона необходимо выполнить следующие действия:

открыть консоль MMC, содержащую оснастку Security Templates
щелкнуть на оснастке Security Templates для отображения вложенных элементов
щелкнуть на папке Security Templates для отображения шаблонов, находящихся в папке
дважды щелкнуть на шаблоне с именем hisecweb, чтобы открыть его
сохранить шаблон под новым именем, чтобы можно было изменять его параметры
щелкнуть правой кнопкой мыши на значке hisecweb и выбрать Save As
указать нужное имя и нажать на кнопку Save



Какое право или разрешение Windows 2000 позволяет изменять атрибуты NTFS файлов:

Create Folders/Append data
Create Files/Write Data
Write Attributes
Delete Subfolders and Files
Read Attributes
Traverse Folder/Execute File
Change Permissions
Take Ownership



Для установки разрешений для группы Administrators, добавленной в список ACL необходимо выполнить следующие действия:

на вкладке Security окна Local Disk Properties выделить группу Administrators в верхнем окне
отметить опцию Full Control Allow, затем нажать на Apply
нажать на кнопку Advanced
на вкладке Permissions отметить опцию Reset Permissions On All Child Objects And Enable Propagation Of Inheritable Permissions
нажать на OK
в запросе на подтверждение нажмите на кнопку Yes



Учетная запись Windows 2000 Guest всегда входит в группу:

Administrators
Guest
Power Users
Everyone



Вкладка Directory Security позволяет настраивать:

анонимный доступ
контроль аутентификации
ограничения по IP-адресу
ограничения по имени домена



Указывают группы, членов групп, а также правила, примененные к группам - это описание следующего параметра политики безопасности веб-сервера:

присвоение/создание учетных записей пользователей
правила безопасности учетных записей
правила конфиденциальности данных
правила безопасности IP
правила безопасности групп
определение правил безопасности паролей
присвоение/создание переданных (распределенных) полномочий администрирования



Права и разрешения для учетных записей и групп хранятся в локальном списке:

ASL
DPL
SL
ACL
ALC
LCL



Возможность выполнения какого-либо действия, часто носящего административный или ограниченный характер - это:

разрешения
право
параметр



Функцией какого средства является управление параметрами безопасности веб-сервера IIS, включая разрешения домашних каталогов, методы аутентификации, анонимный доступ и права оператора:

Оснастка Security Templates
Local Security Policy
Оснастка Security Configuration and Analysis
Internet Services Manager
Computer Management



При использовании анонимного входа необходимо убедиться что учетная запись AnonymousGuest не выбрана на вкладке:

IIS Directory GD
IIS Directory Guest
IIS Directory Service
IIS Directory



Установка анонимной и аутентифицируемой учетных записей - это описание следующего параметра политики безопасности веб-сервера:

присвоение/создание переданных (распределенных) полномочий администрирования
правила безопасности групп
определение правил безопасности паролей
правила конфиденциальности данных
правила безопасности IP
присвоение/создание учетных записей пользователей
правила безопасности учетных записей



Что в Windows 2000 являются способами проведения идентификации:

сетевые IP-адреса
имена пользователя
сертификаты (цифровые идентификаторы)
идентификационные данные Kerberos


Процесс подтверждения подлинности пользователя компьютера, осуществляемый посредством ввода имени пользователя и пароля - это:

аутентификация
идентификация
авторизация


Функцией какого средства является управление локальными или удаленными компьютерами:

Computer Management
Internet Services Manager
Local Security Policy
Оснастка Security Configuration and Analysis
Оснастка Security Templates



Группами по умолчанию, отображаемыми в ACL являются:

Users
Everyone
Administrators
Guests
Power Users
Backup Operators
Replicator
Web Anonymous Users
Web Applications



Применить процедуру отключения прав для группы Everyone можно выполнив следующие действия:

открыть Windows Explorer
щелкнуть правой кнопкой мыши на нужном устройстве и выберите Properties
открыть вкладку Security
удалить группу Everyone, выделив ее и нажав на кнопку Remove
нажать на кнопку Apply



В перечень журналов, работающих на сервере входят:

системный журнал
журнал сервера DNS
журнал безопасности
журнал службы каталогов
журнал службы репликации файлов
журналы приложений
журнал сервера SSH
журнал IIS



Категориями сообщений являются:

сообщения о событиях ошибок
предупреждающие сообщения о событиях
сообщения о событиях успешного выполнения той или иной операции
запрещающие сообщения
информационные сообщения о событиях
сообщения о событиях неудачного выполнения операции



Какие типы аудита применяются только в IIS:

посетители домашней страницы
учетная запись пользователя
авторство
файловая система
система и реестр



Для каждой категории событий возможен аудит:

успешных событий
неудачных событий
успешных и неудачных событий
аудит возможен не для всех категорий событий



Параметрами файла журнала IIS являются:

создание нового файла журнала по прошествии определенного периода времени
разрешение неограниченного размера файла журнала
максимальный размер файла журнала
отключение сервера при ошибке аудита
перезапись файла журнала после его заполнения
создание нового файла журнала по достижении файлом определенного размера



Программа Windows 2000 "Просмотр событий" позволяет:

устанавливать размер файла журнала
выбирать действие по перезаписи
включать параметр "CrashOnAuditFail"
выключать параметр "CrashOnAuditFail"



При работе с высокозащищенными веб-приложениями, рекомендуется осуществлять самоотключение сервера при заполнении файла журнала:

на половину
на треть
до отказа
на четверть



В расширенных параметрах файла журнала поле "IP-адрес" клиента имеет вид:

s-sitename
cs-uri-stem
cs-uri-query
c-ip
sc-win32-status



Для правильного прочтения файлов журнала необходимо знать следующие параметры:

s-
cs-
sc-
c-



Журнал IIS имеет следующий путь:

<SystemRoot>\System32\Config\SecEvent.Evt
<SystemRoot>\System32\Config\AppEvent.Evt
<SystemRoot>\System32\Config\SysEvent.Evt
<SystemRoot>\System32\LogFiles\W3SVC2\exyymmdd.log*



Аудит в Windows 2000 и IIS обеспечивает информацией журналы, чтобы впоследствии можно было восстановить:

цепь событий
цели злоумышленника
последовательность выполненных хакером действий
источник атаки



К настройкам политики аудита IIS, используемым в IIS Lock можно отнести:

Object Access
System Access
Directory Service Access
Policy Change
Account Management
Process Tracking
Privilege Use
Logon
System
Account Logon



Сообщения от других служб, приложений или операционной системы учитывают события, происходящие в системе:

выключение
запуск
создание новой учетной записи
IIS отслеживает события собственного набора служб



Каждое сообщение журналов содержит:

идентификатор события ID
дату
время
объект
имя компьютера
категорию события сообщения
тип номера события сообщения



Сколько значений имеет событие, для которого выполнен аудит:

1
2
3
4
5
6



Аудит безопасности осуществляется конфиденциально и с высокой степенью доверия только:

при правильной настройке журналов
при включении журналов
при регулярном обслуживании журналов



При потенциальной угрозе "злоупотребление привилегиями" и типе аудита "файловая система и реестр" результирующими событиями будут являться:

успешный аудит прав пользователей
управления пользователями и группами
изменения политики безопасности
изменения политики безопасности, перезапуска, выключения и системных событий



В расширенных параметрах файла журнала поле "Ресурс URI" имеет вид:

cs(Referer)
cs-method
cs-uri-stem
time
cs-uri-query
cs-protocol



Журнал приложений имеет следующий путь:

<SystemRoot>\System32\Config\AppEvent.Evt
<SystemRoot>\System32\Config\SecEvent.Evt
<SystemRoot>\System32\LogFiles\W3SVC2\exyymmdd.log*
<SystemRoot>\System32\Config\SysEvent.Evt



Журнал и аудит IIS фиксируют:

события, связанные с IIS и относящиеся к входящему трафику HTTP (или FTP и NNTP)
события, связанные с IIS и относящиеся к исходящему трафику HTTP (или FTP и NNTP)
информацию об IP-адресах, которая не фиксируется в журналах и аудитом Windows 2000




К типам аудита в Windows 2000 и IIS можно отнести:

система и реестр
файловая система
учетная запись пользователя
посетители домашней страницы
авторство



Для настройки размера и перезаписи файла журнала Windows 2000 необходимо выполнить следующие действия:

открыть программу Event Viewer в окне Administrative Tools
в левом окне консоли Event Viewer щелкнуть правой кнопкой мыши на записи Security Log и выбрать Properties
на вкладке General окна Security Log Properties указать размер файла журнала в области Log Size
определить параметр перезаписи файла посредством выбора одной из опций
нажать на OK после выбора опции



Форматами файла журнала IIS являются:

ODBC Logging
W3C Extended Log File Format
NCSA Common Log File Format
MNP Log File Format



Журнал безопасности имеет следующий путь:

<SystemRoot>\System32\Config\AppEvent.Evt
<SystemRoot>\System32\Config\SysEvent.Evt
<SystemRoot>\System32\Config\SecEvent.Evt
<SystemRoot>\System32\LogFiles\W3SVC2\exyymmdd.log*



Политики аудита в Windows 2000 организованы в следующую иерархию:
 
параметры политики домена
параметры политики сайта
параметры локальной политики
параметры глобальной политики



Параметрами конфигурации файла журнала Windows 2000 являются:

максимальный размер файла журнала
отключение сервера при ошибке аудита
перезапись файла журнала после его заполнения
создание нового файла журнала по достижении файлом определенного размера
создание нового файла журнала по прошествии определенного периода времени
разрешение неограниченного размера файла журнала



Системный журнал имеет следующий путь:

<SystemRoot>\System32\Config\SysEvent.Evt
<SystemRoot>\System32\Config\SecEvent.Evt
<SystemRoot>\System32\LogFiles\W3SVC2\exyymmdd.log*
<SystemRoot>\System32\Config\AppEvent.Evt



Параметры аудита IIS отвечают за отслеживание следующих объектов:

процессы приложений
изменения с помощью серверных расширений
домашний каталог
каталоги пользователей



В подключении второго диска к контроллеру диска сервера для одновременной записи данных на оба диска заключается:

использование зеркал
архивирование
дуплексирование
ранжирование



Сколько понадобится гибких дисков для создания загрузочных дисков установки:

1
2
3
4



Файлами, хранящимися на ERD являются:

Autoexec.nt
Config.nt
Setup.log
System.log



Диск ERD:

не содержит копии файлов реестра
содержит копии файлов реестра
содержит копии основных файлов реестра



При запуске программы установки Microsoft для восстановления системы в окне Setup предлагаются:

один вариант восстановления
два варианта восстановления
три варианта восстановления
четыре варианта восстановления



Ограничениями для операторов резервного копирования являются следующие:

привилегии по резервному копированию не должны присваиваться учетным записям обычных пользователей
члены группы Backup Operators должны иметь специальные учетные записи для входа в систему
рекомендуется устанавливать ограничения на учетную запись операторов резервного копирования



Если веб-сайт содержит только статические веб-страницы, необходимо заблокировать все, за исключением порта:

TCP 80 для HTTP
TCP 90 для HTTP
TCP 100 для HTTP
TCP 110 для HTTP



IIS позволяет устанавливать правила фильтрации, запрещающие доступ к сайту:

с определенных IP-адресов
с определенных доменов DNS
только с определенных IP-адресов
только с определенных доменов DNS



Чтобы в диалоговом окне Deny Access On запретить доступ к домену интернета необходимо выбрать опцию:

Group of computers
Single computer
Domain Name



После создания правил отказа в доступе они отобразятся в списке исключений окна:

IP Address Restriction
Domain Name Restriction
IP Restriction
IP Address and Domain Name Restriction



Лучшие сетевые экраны обеспечивают работу служб безопасности, включающих:

фильтрацию пакетов
сетевую трансляцию адресов (NAT)
проверку корректности пакетов



При использовании виртуальных частных сетей существуют следующие варианты:

применение служб VPN, основанных на Microsoft Windows 2000
использование выделенной программно-аппаратной платформы сервера VPN
использование служб VPN, имеющихся на сетевых экранах либо на маршрутизаторах фирм Cisco, 3Com и др



В установке второго контроллера, чтобы у каждого диска был собственный контроллер заключается:

ранжирование
использование зеркал
дуплексирование
архивирование



При начальной установке Windows 2000 и IIS в загрузочном системном разделе создается папка с именем:

%systemroot%\Repairs
%systemroot%\Repair all
%systemroot%\Repair32
%systemroot%\Repair



При использовании диска экстренного восстановления ERD с помощью чего определяется, был ли текущий системный файл изменен:

DRC
RPC
FRC
CRC



Для создания диска экстренного восстановления используется программа:

дефрагментация диска Windows 2000
проводник Windows 2000
резервного копирования Windows 2000
копирования Windows 2000



Если веб-сервер является отдельным сервером, то для локального создания учетных записей используется консоль:

MMC Create
MMC Management
MMC Computer Management
MMC Computer



Возможности фильтрации пакетов Windows 2000 используются:

в интернете
таких возможностей в Windows 2000 нет
в интранет-сетях



В диалоговом окне Deny Access On можно выполнить одно из следующих действий:

запретить доступ с одного компьютера локальной подсети или определенного домена
запретить доступ группе компьютеров в локальной подсети подсети
запретить доступ к домену интернета



Чтобы в диалоговом окне Deny Access On запретить доступ с одного компьютера локальной подсети или определенного домена необходимо выбрать опцию:

Single computer
Group of computers
Domain Name



Сетевые экраны:

предотвращают сканирование внутренней сети организации
обеспечивают запрет действий по сбору данных о сети
обеспечивают игнорирование массовых потоков пакетов, отправляемых при атаках на отказ в обслуживании
запрещают другие действия, используемые хакером для проникновения во внутреннюю сеть



Какой компонент позволяет запускать консоль MMC на удаленной рабочей станции с использованием шифрования для администрирования IIS с рабочего стола:

Remote Terminal
RemoteUp
Terminal Services
Remote Services



Критический процесс, определяющий степень защищенности любой системы - это:

переоценка угроз
недооценка угроз
не правильная оценка угроз



После последних обновлений Microsoft, программные продукты должны проверяться на стойкость к новым угрозам, выявляемым организациями типа:

SCAS
SCIE
SANS
ESA



MBSA представляет расширенную версию:

NetChk
HFNet
HFNetChkFast
HFNetChk



Что отключает ненужные возможности и настраивает политику безопасности IIS для уменьшения степени уязвимости защиты:

IIS LockAll
IIS LockUp
IIS Lock
IIS Lockdown



Какие пути используются от текущего каталога к домашнему каталогу, при При включении родительских путей на страницах ASP:

абсолютные пути
относительные пути
специальные пути
зарезервированные пути



Удаленный сканер безопасности - это:

Enum
Whisker
Nmap
Nessus



Событие с идентификатором 624 имеет следующий комментарий:

установлен пароль пользователя
создана учетная запись
журнал аудита был очищен
изменена политика аудита
внесено изменение в базу данных SAM



Какой параметр программы Dumpel.exe указывает имя результирующего файла:

-d x
-r
-e n1 n2 n3
-t
-f file
-l log



При инициировании оповещения сервером предпринимаются следующие действия:

отправка сетевого сообщения
создание записи в журнале событий приложений
запуск журнала данных о производительности
запуск указанной программы



Какой счетчик операционной системы отображает неудачные попытки входа:

ошибки входа
ошибки отсутствия права доступа
ошибки предоставленного доступа
ошибки выхода



В ситуациях, связанных с возможным нарушением безопасности сайта, необходимо выполнить следующие шаги:

определить все системы, задействованные в происшествии
проверить Task Manager Windows 2000 на наличие неизвестных приложений или процессов
проверить функциональность и сопоставьте производительность системы с обычными, зафиксированными ранее, параметрами
предотвратить перезагрузку компьютера, вход и выход из системы или случайный запуск вредоносного кода
выполнить процедуру регулярного просмотра журналов
осуществить в каталогах веб-сервера поиск файлов, которые вы там не располагали
проверить журналы в системе IDS, если таковая используется, для определения подозрительных действий
проверить журналы аудита на наличие признаков несанкционированных действий
в качестве меры предосторожности сменить все пароли веб-сервера
проверить ключевые учетные записи и группы




Сайт CERT содержит перечень шагов по восстановлению атакованного сервера по адресу:

http://www.cert.org/root_compromise.html
http://www.cert.org/tech_tips/recovery/root_compromise.html
http://www.cert.org/tech_tips/root_compromise.html
http://www.cert.org/tech_tips/root_compromise/recovery.html



Жизненный цикл управления использует стандартизированный повторяемый набор процедур для:

обновления сайта
переоценки сайта
защиты сайта



В IIS 4.0 через какой виртуальный каталог пользователи могут изменять свои пароли:

IISPASSW
IISPWD
IISADMPWD
IISADPASS



Событие с идентификатором 612 имеет следующий комментарий:

создана учетная запись
установлен пароль пользователя
изменена политика аудита
внесено изменение в базу данных SAM



Какой счетчик операционной системы показывает попытки доступа к файлам случайным образом для нахождения неправильно защищенного файла:

ошибки выхода
ошибки отсутствия права доступа
ошибки входа
ошибки предоставленного доступа



Во многих организациях червь Code Red был выявлен посредством нахождения характерного GET-запроса на файл:

default.id в файлах журналов
default.log в файлах журналов
default.ida в файлах журналов
default.net в файлах журналов

Внимание !
Вопросы к тесту выложены исключительно в ознакомительных целях: количество вопросов может не совпадать с действительным, актуальность не поддерживается,- за решением теста Welcome to the cashier!

В качестве компонента успешного вторжения злоумышленники, как правило, устанавливают:

"черные отметки"
"цифровые подписи"
"черные дыры"
"черные ходы"



Стандартизация обеспечивает:

последовательное выполнение задач
предсказуемое выполнение задач
правильную конфигурацию программного обеспечения
не последовательное выполнение задач



Процесс переоценки включает в себя:

применение последних исправлений и процедур по укреплению системы, имеющиеся в разделе безопасности веб-сайта Microsoft TechNet
повторение всех указанных действий в соответствии с политикой безопасности организации
проверку тестирования безопасности системы
двухкратную проверку основы безопасности сайта, путем запуска нового средства Microsoft Security Baseline Analyzer (MSBA)
Еще одно выполнение IIS Lockdown



Если включен автоматический вход в систему, и пароль хранится в открытом виде, это будет отражено в отчете безопасности MBSA как:

серьезное слабое место
потенциальное слабое место
критическое слабое место
это в отчете не будет отражено



Утилита для исследования сети и/или аудита безопасности - это:

Nessus
Whisker
Nmap
Enum



Какой параметр программы Dumpel.exe определяет, какой журнал следует записать:

-m source
-s \\server
-e n1 n2 n3
-d x
-f file
-l log



Общими признаками атак, которые следует искать являются:

неожиданное увеличение исходящего трафика
большое число пакетов, обнаруженное фильтрами выхода маршрутизатора или сетевого экрана
неожиданный скачок числа некорректных пакетов на сетевом экране



При включенном аудите фиксируются данные о следующих категориях событий:

события входа
использование привилегий
управление учетными записями
доступ к объектам
изменение политики
системные события



При отправке данных на веб-сайте чаще всего используется шифрование:

SSL/TLS
SSL/LSS
TSL/TLS
SSL/LLS
TSL/LSS
SSL/TSS



Первые сведения о шифровании относятся:

к ХIХ веку до нашей эры
к ХХ веку до нашей эры
к ХХI веку до нашей эры
к ХХII веку до нашей эры



Исторически сложилось так, что системы шифрования являются системами на:

составных ключах
асимметричных ключах
симметричных ключах



Какой шифр Microsoft использует по умолчанию в протоколах PPTP и L2TP, SSL/TLS и при поддержке протокола IPSec:

RC2
RC4
RC5
RC6
Skipjack



Система шифрования называется ассиметричной, потому что:

требует использования идентичных ключей отправителем и получателем шифрованного сообщения
не требует использования идентичных ключей отправителем и получателем шифрованного сообщения
не требует применения ключей



Первым коммерческим алгоритмом шифрования на открытом ключе был алгоритм:

SRA
SAS
RSA
ERS



Что представляет собой цифровой документ, заверяющий подлинность и статус владельца для пользователя или компьютерной системы:

цифровой ключ
цифровой сертификат
цифровое удостоверение



Моделями аутентификации с использованием протоколов открытого ключа являются:

аутентификация клиента
взаимная аутентификация
аутентификация сервера



Microsoft IIS поддерживает:

TLS 1.0
LSS 2.0
SSL 3.0
LTS 3.5



При шифровании всех данных на сайте вероятно возникновение:

перегрузки
затруднений в работе сервера
данное шифрование никак не отобразиться н работе сервера



Стандартным портом для безопасных соединений в интернете является порт:

21
225
328
443



Какие из данные технологий позволяют использовать различные шифры посредством изменения значений в реестре Windows 2000:

LSS
IIS SSL
TLS
TSL



Для угадывания ключа длиной 128 бит количество возможных комбинаций равно:

3,4 x 10 в 28 степени
3,4 x 10 в 38 степени
3,4 x 10 в 48 степени
3,4 x 10 в 58 степени



Новым федеральным стандартом обработки информации, который применяется для определения криптографического алгоритма в организациях правительства США для защиты важной информации является:

Skipjack
RC5
DES
AES
Triple DES
RC6



Набор продуктов и процессов, необходимых для безопасного создания, управления и распределения цифровых сертификатов, называется:

инфраструктурой открытого ключа
магистралью открытого ключа
шиной открытого ключа



Цифровой сертификат X.509 v3 должен содержать следуюшие объекты:

цифровую подпись, полученную от секретного ключа бюро сертификатов, предусмотренного соответствующим сервером сертификатов
отметки о дате, означающие даты выпуска и срок действия сертификата
отличительное имя организации, от которой получен сертификат
открытый ключ отдельного лица или организации, идентифицируемый сертификатом



Запрос на подпись сертификата - это:

AES
CSR
DES
VPN



В окне Secure Communications можно выбрать следующие опции, касательно поддержки сертификатов:

игнорировать сертификаты клиентов
принимать сертификаты клиентов
требовать сертификаты клиентов



Действиями по настройке параметров SSL являются:

выбор политики доверия и метода аутентификации для работы с цифровыми сертификатами
выбор либо коммерческого бюро сертификатов, либо самоуправляемого сервера сертификатов
генерация пары открытых ключей в диспетчере IIS Internet Information Services посредством создания запроса на подпись сертификата
запрос сертификата сервера из бюро сертификатов
установка сертификата на веб-сервер посредством выполнения инструкций, включенных в полученный от бюро сертификатов ответ
настройка каталогов и страниц, безопасность которых необходимо обеспечить



Какое средство отображает статистику протокола, текущие подключения TCP/IP, все соединения и порты в режиме ожидания:

Nbstat.exe
Netstat.exe
Net Share



Всем пользователям продуктов Microsoft имеет смысл работать с материалом:

NTBugTraq
BugTraq
NTBug
NTBugAll



Microsoft предоставляет уведомления об окончании поддержки продукта или версии продукта за шесть месяцев по адресу:

support.microsoft.com/directory/discontinue/index.html
support.microsoft.com/discontinue.html
support.microsoft.com/directory/discontinue.html
support.microsoft.com/directory/inf/discontinue.html



Какой тип сетевых экранов анализируют входящие и исходящие пакеты на сетевом и транспортном уровнях и фильтруют их по IP-адресам источника и пункта назначения:

сетевые экраны proxy
сетевые экраны, осуществляющие адаптивную проверку пакетов
сетевые экраны пакетного уровня



Как называются сетевые экраны, объединяющие в себе различные методы обеспечения безопасности:

комплексные
синтезированные
гибридные
смешанные



Предопределенный метод связи - это:

сеть
пакет
протокол
маршрут



Фильтры пакетов работают на следующих уровнях стека протоколов TCP/IP:

прикладном
сетевом
канальном
физическом
транспортном
представительном
сеансовом



Корпоративные сетевые экраны высшего уровня, например, Cisco PIX, обеспечивают пропускную способность:

более 10 Гб/с с поддержкой до 100 000 одновременных соединений
более 5 Гб/с с поддержкой до 300 000 одновременных соединений
более 3 Гб/с с поддержкой до 200 000 одновременных соединений
более 2 Гб/с с поддержкой до 100 000 одновременных соединений
более 1 Гб/с с поддержкой до 500 000 одновременных соединений
более 1 Гб/с с поддержкой до 50 000 одновременных соединений



FireWall-1 обеспечивает защиту:

сетевого экрана
качество и класс предоставляемых услуг передачи данных (QoS)
VPN
трансляцию сетевых адресов
программное управление распределением и безопасность клиента VPN



Что представляет собой комбинированный сетевой экран корпоративного класса и кэш-сервер интернета, интегрируемый с Windows 2000 для защиты на основе политики безопасности:

CyberwallPLUS-SV
Microsoft Internet Security and Acceleration (ISA) Server 2000
FireWall-10
FireWall-1



Централизованные узловые IDS (CHIDS) являются разновидностью:

HIDS
NIDS
MIDS
VIDS



Продуктами, интегрирующими приложения и устройства безопасности являются:

SilentRuner
netForensics
e-Sentinel
SecUp



Какое средство отображает статистику протокола и текущие подключения TCP/IP, использующие NetBIOS через TCP/IP (NBT):

Net Up
Net Share
Nbstat.exe
Netstat.exe



При правильном выборе сетевого экрана намного легче использовать:

VPN
ISD
VNP
IDS



Сетевые экраны подразделяются на следующие типы в зависимости от наличия истории соединений и поддерживаемого уровня протокола:

сетевые экраны пакетного уровня
сетевые экраны, осуществляющие адаптивную проверку пакетов
сетевые экраны proxy



Фильтрация пакетов может осуществляться по:

типу протокола
исходным портам
IP-адресам источника и пункта назначения
конечным портам



Информация заголовков пакетов, состоит из:

набора контрольных сумм
идентификаторов протокола
исходных и конечных адресов
информации о состоянии



Для обеспечения шифрования между сайтами нужен сетевой экран со встроенными функциями по обеспечению канала виртуальной частной сети (VPN) с поддержкой:

технологии IPSec
безопасным удаленным VPN-клиентом
технологии TCPSec



В семействе экранов Cisco PIX высшей категории используется следующие технологии:

фильтрация содержимого
адаптивная проверка пакетов
поддержка VPN через протоколы IPSec и L2TP
встроенное обнаружение вторжений
поддержкой VPN через протоколы TCPSec и LTP5



При небольшом количестве работающих серверов Windows NT или Windows 2000 и ограниченном бюджете рекомендуется использовать сетевой экран:

Microsoft Internet Security and Acceleration (ISA) Server 2000
FireWall-10
FireWall-1
CyberwallPLUS-SV



Используются следующие типы IDS:

MIDS
HIDS
VIDS
NIDS



Основными производителями ускорителей SSL являются:

Rainbow
Novell
nCipher
Sun



Единственными необходимыми службами IIS являются службы:

World Wide Web (WWW) Publishing Service
IIS Client Service
IIS Admin Service
IIS Server Service



Зарегестрированными портами являются:

с 0 по 1023
с 120 до 1050
с 1024 по 49 151
с 10 000 по 65 535



FTP-серверы управляются и настраиваются с помощью программы:

Internet Control
Internet Manager
Internet Services
Internet Services Manager



На какой вкладке окна FTP Service Master Properties имеются средства управления, позволяющие определить, кто имеет доступ к FTP-серверу, и кто является его администратором:

Home Directory
Directory Security
Security Accounts
Service
FTP Site
Messages



Пользователь увидит физические каталоги и файлы, имеющиеся в домашнем каталоге, а также все созданные виртуальные каталоги, и сможет считывать и загружать любые файлы, если предоставить доступ к FTP-сайту для:

чтения
записи
выполнения



Программу SecureFX разрабатывает:

Van Dyke Software
Sun
Novell
Microsoft



Для управления службой NNTP используется:

Internet Services Manager
Internet Control
Internet Manager
Internet Services



Если группа новостей доступна всем пользователям, то надо включить опцию:

Anonymous Connections
Allow Anonym Connections
Allow Anonymous
Allow Anonymous Connections



NNTP-сайт по умолчанию содержит следующие объекты в панели Scope:

Virtual Directories
Newsgroups
Current Sessions
Expiration Policies



Ключевыми файлами сервера индексов, требующими контроля, являются следующие файлы:

файлы Internet Data Query (.idq)
файлы форм запроса (.htm)
шаблон расширения HTML (.htx)
папки каталогов (.wci)
сценарии Index Data Administration (.ida)



Что представляет собой основной протокол, используемый для передачи сообщений электронной почты через интернет:

SMTP
SMPost
NNTP
SNMP



Компонент Simple TCP/IP Services обеспечивает работу следующих служб:

Daytime
Character Generator
Discard
Echo
Quote of the Day




Служба FTP использует хорошо известный порт:

21
25
30
32
48
92



Известные порты лежат в диапазоне:

от 0 до 1023
от 0 до 1025
от 1024 до 49 151
от 1024 до 49 152



Сценариями аутентификации являются:

FTP-сайт позволяет пользователям обмениваться конфиденциальными файлами
все пользователи осуществляют доступ к FTP-сайту из интернета
пользователи доверенной сети по умолчанию входят в собственный подкаталог FTP
все пользователи осуществляют доступ к FTP-сайту через локальную сеть
пользователи осуществляют доступ к FTP-сайту как из интернета, так и из локальной сети



Интернет-стандарта для чтения и публикации статей в группах новостей - это:

NMTP
NNTP
SMTP
NTTP



Удаленные NNTP-серверы могут загружать локальные группы новостей и их статьи, после чего открывать к ним общий доступ, при включении опции:

Allow Control Messages
Allow News Servers to Pull Articles from This News Server
Allow Control
Allow News Servers



Виртуальный каталог NNTP является альтернативным физическим расположением групп новостей по умолчанию:

C:\Inetpub\nntpfile\news\root\имя_группы_новостей
C:\Inetpub\nntpfile\root\news\имя_группы_новостей
C:\Inetpub\nntpfile\root\имя_группы_новостей
C:\Inetpub\root\имя_группы_новостей



Если свободное дисковое пространство на диске индексов подходит к концу, то будут выполнены следующие действия:

фильтрация будет временно остановлена
в журнале событий появится запись о переполнении диска
не будет выполнено никаких действий



Скрыть папку с именем \_readforbidden можно установкой CiRestriction в файле .idq на значение:

(%UserRestriction%)&=!#vpath ++ *\readforbidden\*
(%UserRestriction%)&!#vpath *\readforbidden\*
CiRestriction=(%UserRestriction%)&!#vpath *\readforbidden\*
CiRestriction ++ (%UserRestriction%)&!#vpath = *\readforbidden\*



Что является технологией серверной части, разработанной Microsoft, которая позволяет комбинировать HTML, сценарии и компоненты многоразового пользования ActiveX или COM для создания динамических веб-страниц:

CGI
PHP
Perl
ASP



Чаще всего сценарии CGI используются для:

для обработки форм
для обработки таблиц
для обработки списков
для обработки фреймов



Интерфейс программирования серверных приложений - это:

ISAPI
SAPI
API
IAPI



Для обеспечения лучшей функциональности с помощью обработки ресурсов серверной части ASP вызывает компоненты:

MFC
VCL
COM
DOM



Технология COM в интернете известна как:

PHP
ActiveX
JavaScript
CGI



Windows-версия ActivePerl обеспечивает следующие дополнительные возможности платформы IIS:

Perl для SAPI
PerlScript
Perl для ISAPI
Perl для IAPI




Доступ гостевой учетной записи интернета (IUSR_имя-компьютера) к папке "static" должен быть:

на запись
на чтение
полный



Разрешения NTFS:

применяются к определенному пользователю
применяются к группе пользователей с корректными учетными записями Windows
определяют доступ к физическим каталогам на сервере



Какую опцию нужно отметить в окне "Add/Edit Application Extension Mapping", чтобы IIS проверял наличие запрошенного файла сценария и разрешение на доступ к нему:

Check That File
All Verbs
Check That File Exists
Script engine



Какие средства создают резервные копии содержимого в автоматическом режиме:

Microsoft Visual Dev
Microsoft Visual InterDev
Allaire HomeSite
Allaire Site



К перечню аспектов безопасности, о которых должен знать разработчик можно отнести:

указывать кодировку в начале каждой страницы
завершать сеансы после пятиминутного простоя
фильтровать и кодировать все данные cookie
использовать сохраненные процедуры для доступа к базе данных
фильтровать и кодировать все данные формы
удалять из кода все комментарии
использовать шифрование SSL для отправки и приема любой важной информации
использовать компонент COM+ для хранения информации о подключениях к базе данных
отключить функцию автозавершения в Internet Explorer для полей паролей



Файловая система с шифрованием - это:

FES
EFFS
SEFS
EFS



Сценарий CGI может выступать в роли моста между:

базой данных и сервером
ресурсом и сервером
программой электронной почты и сервером



Для получения более подробной информации о приложениях COM можно использовать апплет:

Control Services из папки Administrative Tools
Control Services из папки Administrative
Component Services из папки Administrative Tools
Services из папки Administrative



IIS поддерживает следующие директивы SSI:

#config
#flastmod
#exec
#echo
#exe
#fsize



Какой метод всегда необходимо использовать для отправки секретной информации из формы:

GET
HEAD
POST



Для стандартного веб-сайта необходимы следующие папки:

static
live
images
content
include



IIS предоставляет следующие возможные процессы для выполнения приложений:

процесс, отдельный от веб-служб
процесс, используемый веб-службами
объединенный процесс, являющийся отдельным вхождением DLLHost.exe



Программное обеспечение, предназначенное для контроля над исходными файлами, можно интегрировать с IIS, если установлены серверные расширения:

FPSE
FPSI
PSE
FSE



Федеральный закон США, защищающий статус частности записей о видеопрокате, выпущен в:

1978 году
1988 году
1998 году
1999 году



С правом собственности на информацию связан:

первый парадокс секретности
второй парадокс секретности
третий парадокс секретности
четвертый парадокс секретности



Упрощенно пространство секретности в США определяется следующими силами:

маркетологами
разработчиками
правозащитниками



В настоящее время в США используется избирательный подход к защите личной информации, который заключается в издании более тридцати законодательных актов, оговаривающих ситуации, связанные с секретностью:

записей о видеопрокате
школьных записей
данных водительского удостоверения



Базовые принципы секретности разработаны задолго до коммерциализации сети интернет, они нашли четкое отражение в документе Федеральной торговой комиссии США "Privacy Online: A Report to Congress" изданном:

в 1968 г
в 1978 г
в 1988 г
в 1992 г
в 1996 г
в 1998 г



Основными аспектами, которые должны присутствовать в определении секретности являются:

природа собираемых данных и методы их сбора, если они не очевидны
идентификация организации, осуществляющей сбор данных
идентификация любых потенциальных получателей данных
идентификация целевого использования данных
тот факт, является ли предоставление запрошенных данных добровольным или принудительным, а также последствия отказа в предоставлении запрошенной информации
шаги, предпринимаемые сборщиком данных для обеспечения их конфиденциальности, целостности и качества



Техническими мерами по предотвращению несанкционированного доступа к данным являются:

ограничение доступа при помощи списков контроля доступа (ACL), сетевых паролей, средств безопасности баз данных и других методов
хранение данных на безопасных серверах, к которым невозможен доступ из интернета или через модем
шифрование данных при передаче и хранении



Согласно G-L-B финансовым институтам запрещается разглашение непубличной частной информации несвязанным с ними третьим сторонам, если данный финансовый институт четко и конкретно:

не оповестил клиента о том, что его информация может быть разглашена какой-либо третьей стороне
не предоставил клиенту возможность запретить разглашение информации
не предоставил описание метода, с помощью которого клиент может запретить разглашение



Многим акт HIPAA больше известен как акт:

Кеннеди-Уоррена
Смита-Кессбаума
Кеннеди-Смита
Кеннеди-Кессбаума



После проведения консультации с Европейской Комиссией в Министерстве торговли США разработан документ "Safe Harbor", одобренный Европейским Союзом:

в ноябре 2000 г
в мае 2000 г
в июле 2000 г
в июне 2000 г



Компания PrivacyRight предлагает систему:

TrustFilter
FilterUp
FilterWall
TrustF



Любые данные описываются в P3P при помощи следующих категорий:

хранение
категория данных
получатели
предназначение



Устройства периметровой защиты называются:

периметровыми экранами
круговыми экранами
блокирующими экранами
сетевыми экранами



Какая программа представляет собой приложение уровня предприятия для контроля над изменением исходных файлов:

Visual Safe
Visual SourceSafe
Visual Source
Visual SecuritySafe



Зарегистрировать сайт целиком можно в офисе авторских прав США по адресу:

http://lcweb.loc.gov/copyright/
http://lcweb.loc.gov/copyright/inf.html
http://lcweb.loc.gov/copyright/index.html
http://lcweb.loc.gov/copyrt



Прокси-службы работают на прокси-сервере, называемом:

шлюзом внутренней сети
шлюзом приложений
шлюзом траффика
шлюзом пакетов



Политика безопасности доступа должна основываться на принципе:

"запрет всего""
"разрешение всего, что не разрешено"
"запрет всего, что не разрешено"
"запрет всего, что разрешено"



В нежелании разглашать личные данные, несмотря на потребность в получении персонализированных предложений и услуг заключается:

первый парадокс секретности
второй парадокс секретности
третий парадокс секретности
четвертый парадокс секретности



Совет секретности предлагает услуги службы, в результате работы которой выявляется следующее:

перечень элементов cookie на сайте, а также наборы параметров и значений в формате P3P
результаты тестирования безопасности и конкретные рекомендации относительно общих правил соблюдения секретности, особенно касательно политик P3P, а также информация об аспектах соответствия
сравнение открытых действий элементов cookie с установленной политикой секретности
представление журналов cookie, комбинаций элементов cookie и форм, а также информации, связанной с безопасностью cookie



Служба SSL использует следующий порт:

21
23
80
110
443
1080



Серьезные взломщики распространяют свои знания среди менее опытных хакеров, следующим образом:

публикуя в интернете статьи
сообщения в новостях
сообщения в технических форумах и конференциях
передавая информацию "из уст в уста"



"Хорошо известные" номера портов зарезервированы организацией:

IEEE
ASCII
ICANN
ICAN



При работе с высокозащищенными веб-приложениями, рекомендуется осуществлять самоотключение сервера при заполнении файла журнала:

на половину
на треть
до отказа
на четверть



Акт проникновения в компьютерную систему или сеть - это:

физическая атака
социальный инжиниринг
крекинг
хакерство



Совет секретности предлагает услуги службы Privacy Scan для детальной проверки веб-сайта, в результате работы которой выявляется следующее:

представление журналов cookie, комбинаций элементов cookie и форм, а также информации, связанной с безопасностью cookie
перечень элементов cookie на сайте, а также наборы параметров и значений в формате P3P
результаты тестирования безопасности и конкретные рекомендации относительно общих правил соблюдения секретности, особенно касательно политик P3P, а также информация об аспектах соответствия
сравнение открытых действий элементов cookie с установленной политикой секретности



Какое разрешение позволит пользователям отгружать файлы на FTP-сайт:

на выполнение
на чтение
на запись



Для осуществления записи FTP-активности в окне FTP Service Master Properties необходимо отметить опцию:

Enable Logging
Unlimited
Logging
Disable Logging
Limited To



При выборе опции резервирования состояния системы осуществляется резервное копирование следующей информации:

файлы операционной системы
реестр сервера
база данных регистрации классов COM+
файлы загрузки



Демонстрационные сценарии, используются злоумышленниками для:

данные сценарии злоумышленниками не используются
для получения информации о системе
несанкционированного доступа в систему



Windows 2000 и IIS используют следующие основные наборы инструментов для конфигурирования и управления локальными настройками безопасности сервера:

анализ и настройка безопасности MMC и шаблоны
IIS Lockdown
пакет средств Microsoft Management Console (MMC)
IIS Lockup



Служба IMAP использует следующий порт:

515
179
143
389




Включение какой опции в окне Secure Communications отключает использование на сервере клиентских сертификатов для аутентификации независимо от того, установил ли клиент сертификат:

принимать сертификаты клиентов
требовать сертификаты клиентов
игнорировать сертификаты клиентов



Как правило, для расшифровки данных компьютеру требуются следующие вещи:

ключ
алфавит
байт-код
шифр



Какая программа преобразовывает журнал событий локальной или удаленной системы в текстовый файл с разделителями-табуляцией и осуществляет фильтрацию файла для нахождения искомой информации, руководствуясь указанными в командной строке параметрами:

Event.exe
EventUp.exe
Dumpel.exe
Drumpel.exe



Действия, нарушающие функционирование части автоматизированной информационной системы в соответствии с определенной целью - это:

социальный инжиниринг
хакерство
отказ в обслуживании
крекинг



Главной целью какого акта было выведение из действия регулятивных мер, введенных после депрессии Актом Glass-Steagall в 1933 г:

акта Leach-Bliley
L-B-N
G-L-B
акта Gramm-Leach-Bliley



Каждый пакет и заголовки сетевого и транспортного уровней проверяется на следующие данные:

протокол
конечный порт
исходный порт
состояние подключения
исходный адрес
конечный адрес



Журналы содержат подробные сведения о следующем:

какие системы были атакованы
что произошло
какие системы подверглись несанкционированному доступу



Можно разделить элементы cookie на следующие типы:

локальные cookie
глобальные cookie
постоянные cookie
сеансовые cookie



В США первый закон, связанный с секретностью компьютерных данных, был издан:

в начале 1960-х годов
в начале 1970-х годов
в начале 1990-х годов
в начале 1980-х годов



К специальным символам можно отнести:

"
;
) (
-
&
< и >
%
'
+



Метод передачи данных в прямом и обратном направлениях между сервером и приложением называется:

CGI
DGI
GCI
CGG


Вы можете обратится к нам напрямую, через:

skype По Skype: molodoyberkut
telegram По Telegram: @MolodoyBerkut
icq По ICQ: 657089516

Или через форму обратной связи на нашем сайте
Пока сочиняется...
4.png