Главная / Аппаратное обеспечение /
Архитектура платформ IBM eServer zSeries / Тест 11
Архитектура платформ IBM eServer zSeries - тест 11
Упражнение 1:
Номер 1
На каком из уровней в подходе IBM главным образом решаются задачи идентификации и аутентификации пользователей?
Ответ:
 (1) платформенном 
 (2) обмена данными 
 (3) сетевом 
Номер 2
В каком случае менеджер ресурса транслирует запрос RACF?
Ответ:
 (1) в любом случае 
 (2) в случае вторичного запроса пользователя 
 (3) в зависимости от типа запроса SAF 
Номер 3
Отметьте правильные утверждения:
Ответ:
 (1) SAF и RACF работают только независимо друг от друга 
 (2) одной из основных функций SAF являются обеспечение и поддержание безопасной среды для всех работ 
 (3) макрос, называемый RACROUTE, обеспечивает выполнение подфункций для каждого выводимого макроса безопасности 
Упражнение 2:
Номер 1
Для чего служит сервер защиты z/OS Security Server?
Ответ:
 (1) для эффективного управления доступа к наборам данных системы Z/OS Security Server 
 (2) для эффективного поддержания доступа к ресурсам системы Z/OS Security Server 
 (3) для эффективного поддержания механизмов управления доступа к наборам данных и ресурсам системы Z/OS Security Server 
Номер 2
Какие функции выполняет сервер защиты z/OS Security Server?
Ответ:
 (1) идентификацию пользователя, совершающего попытку получить доступ к защищенной системе 
 (2) определение и подтверждение подлинности и полномочий пользователя при его входе в систему 
 (3) разрешение доступа к защищенному ресурсу только авторизованным пользователям, имеющим полномочия доступа соответствующего уровня 
 (4) предоставление удобного способа выполнять административные функции защиты 
 (5) регистрацию и отчет попыток неавторизованного доступа к защищенным ресурсам 
 (6) регистрацию и отчет попыток неавторизованного доступа к защищенным ресурсам 
 (7) обеспечение и поддержание безопасной среды для всех работ 
Номер 3
Какие полномочия у администратора защиты RAСF?
Ответ:
 (1) определение пользователей и ресурсов для RACF 
 (2) обеспечение равенства прав всех пользователей для выполнения задач администрирования 
 (3) авторизация других пользователей для выполнения задач администрирования 
Упражнение 3:
Номер 1
В каком случае внешний менеджер безопасности RACF запретит доступ к работе в системе?
Ответ:
 (1) правильны UID или GID в системе z/OS Unix System Services 
 (2) UID находится в статусе REVOKE 
 (3) разрешен доступ пользователя к терминалу 
 (4) пользователь может работать в системе в этот день или время дня 
Номер 2
Отметьте неверные утверждения
Ответ:
 (1) клиент-сервер предоставляет возможность задействовать <билет передачи> вместо пароля 
 (2) возможно использование карты описания оператора вместо пароля 
 (3) использование числовых идентификаторов несколькими пользователями одновременно дает дополнительную гарантию того, что идентификатор пользователя не попадет в чужие руки 
 (4) цифровые сертификаты содержат информацию, которая уникально идентифицирует клиента 
Номер 3
В каком случае пользователь получает отказ в доступе к системному ресурсу?
Ответ:
 (1) пользователь владеет всеми правами доступа 
 (2) ресурс имеет уровень защиты выше, чем пользователь 
 (3) ресурс имеет уровень защиты ниже, чем пользователь 
 (4) префикс высшего уровня соответствует идентификатору пользователя 
Упражнение 4:
Номер 1
Какой отчет составляет RACF после идентификации и проверки полномочий пользователя?
Ответ:
 (1) отчет с информацией о надежности работы RACF 
 (2) отчет с информацией о несанкционированном доступе к защищённым ресурсам RACF 
 (3) отчет с информацией обо всех попытках получения доступа к защищенным ресурсам 
Номер 2
Какие способы управления защитой позволяет реализовать RACF для каждой отдельной системы обработки данных?
Ответ:
 (1) выбор централизованного или децентрализованного управления профилями 
 (2) гибкое управление доступом к защищенным ресурсам 
 (3) составление отчетов RACF 
 (4) возможность использования программ выхода 
Номер 3
В чем состоит гибкость структуры RACF?
Ответ:
 (1) RACF позволяет системе обработки данных устанавливать собственные правила для осуществления контроля доступа к ресурсам 
 (2) RACF может определять, что является защищенным, на каком уровне и кто имеет право получить доступ к защищенным ресурсам 
 (3) каждая информационная система может адаптировать средства RACF под свои потребности защиты 
Упражнение 5:
Номер 1
В каких профилях RACF может сохранять информацию?
Ответ:
 (1) пользователя 
 (2) наборов данных, групп и пользователей 
 (3) общих ресурсов для использования информации средством Hyperbatch 
 (4) общих ресурсов для использования ее VTAM 
Номер 2
В чем заключается принцип прозрачности для пользователей?
Ответ:
 (1) конечный пользователь может даже не осознавать, что его данные защищены 
 (2) все пользователи могут пользоваться чужими данными 
 (3) обеспечения защиты данных пользователя, без его уведомления 
Номер 3
В чем заключается принцип текущего контроля защиты данных?
Ответ:
 (1) авторизованный пользователь может получать отчеты о состоянии среды защиты в системе, особенно о ресурсах, управляемых RACF 
 (2) отчеты можно использовать для сравнения действительного уровня защиты с запланированным уровнем защиты 
 (3) администратор защиты постоянно контролирует состояние среды защиты в системе 
Упражнение 6:
Номер 1
Какие отчеты может генерировать программа записи отчетов RACF?
Ответ:
 (1) отчеты, описывающие попытки получения доступа к отдельным защищаемым с помощью RACF ресурсам в виде идентификаторов пользователей, количества и типа удачных попыток получения доступа и количества и типов попыток нарушения защиты 
 (2) отчеты, описывающие деятельность пользователей и групп 
 (3) отчеты, отражающие итоги использования системы и ресурсов 
Номер 2
Чем отличаются обслуживающая программа разгрузки данных SMF от программы записи отчетов RACF?
Ответ:
 (1) это две взаимоисключающие программы 
 (2) SMF выполняет более комплексную проверку, чем программа записи отчетов RACF 
 (3) программа записи отчетов RACF выполняет более комплексную проверку, чем SMF 
Номер 3
Какие свойства безопасности UNIX усиливают использование концепции RACF?
Ответ:
 (1) степень детализации процессов аудита и генерации отчетов, обеспечивающая исчерпывающую проверку многочисленных событий с записью этой информации в SMF, которая недоступна даже для суперпользователей 
 (2) защита программ-демонов от модификаций и неправильного использования 
 (3) включение функции управления структурой суперпользователей, позволяющей снизить число необходимых системных суперпользователей 
 (4) защита TCP/IP стека, портов, сетевых адресов от использования их неавторизованными пользователями 
 (5) возможность присваивания различных идентификаторов не только для процессов, но и для цепочки подпроцессов внутри них, позволяет осуществлять управление доступом в z/OS Unix на более структурированной основе 
 (6) структура ключей памяти, аппаратно реализованная в z900 в совокупности с концепцией адресации, принятой в z/OS, изолирует приложения друг от друга и от операционной системы 
Упражнение 7:
Номер 1
Чем отличаются симметричные алгоритмы шифрования от асимметричных?
Ответ:
 (1) симметричные алгоритмы шифрования более надежны, чем ассиметричные 
 (2) симметричные алгоритмы шифрования сложные и ненадежные в распределении основных ключей шифрования 
 (3) для ассиметричных алгоритмов шифрования характерно распределение только открытых ключей 
 (4) при использовании ассиметричных криптосистем требуется конфиденциальность открытых ключей 
Номер 2
Какой функции характерны для асинхронной обработки сообщений?
Ответ:
 (1) генерации, верификации и преобразования PIN 
 (2) реализации алгоритмов DES 
 (3) генерации псевдослучайных чисел 
 (4) создания МАС-кода 
Номер 3
Чем отличаются основные ключи от временных?
Ответ:
 (1) временные ключи обеспечивают криптозащиту основных ключей 
 (2) после аутентификации сторон криптозащита трафика осуществляется на основе основных ключей 
 (3) основные ключи закрепляются за пользователями и обеспечивают аутентификацию сторон 
 (4) основные ключи применяются в течении длительного периода времени, а временные генерируются в рамках одного защищенного соединения 
Упражнение 8:
Номер 1
Сколькими битами обычно представляется профиль сообщения?
Ответ:
 (1) обычно 128 или 160 битов 
 (2) обычно 32 или 64 битов 
 (3) обычно 100 или 200 битов 
 (4) обычно 64 или 128 битов 
Номер 2
По каким принципам обычно шифруется хэш-код для предотвращения подделок передаваемых сообщений?
Ответ:
 (1) по принципам симметричного шифрования 
 (2) по принципам асимметричного шифрования 
 (3) хэш-код никогда не шифруется 
 (4) хэш-код шифруется алгоритмами SNA-256 и SHA-512 
Номер 3
Какие инструкции включены в систему команд CPACF z990?
Ответ:
 (1) KMAC, KM, KMC, KIMD, KLDM 
 (2) вычисление МАС-кода, шифрование сообщений, шифрование сообщений со сцеплением, вычисление промежуточных хэш-кодов, вычисление последнего хэш-кода 
Упражнение 9:
Номер 1
Сколько операций с частными ключами в секунду выполняет PCICC-плата?
Ответ:
 (1) 132 
 (2) 135 
 (3) 75 
 (4) не определено 
Номер 2
Сколько операций с частными ключами в секунду выполняет CCF-плата?
Ответ:
 (1) 73 
 (2) 135 
 (3) 75 
 (4) не определено 
Номер 3
Отметьте правильные утверждения:
Ответ:
 (1) сопроцессор PCIXCC осуществляет только асинхронные функции 
 (2) сопроцессор PCIXCC обеспечивает невысокую скорость выполнения RSA-алгоритма на этапе установления SSL-сессий 
 (3) сопроцессор PCIXCC уступает по своим возможностям аппаратным средствам CCF и PCICC 
 (4) сопроцессор PCIXCC обеспечивает высокопроизводительную криптографическую среду с дополнительными функциями 
Упражнение 10:
Номер 1
Какое количество SSL <рукопожатий> в секунду достигается в модели B16 IBM 2084 с 16 активными процессорами и шестью акселераторами, разработанной для условий высокоскоростной безопасной обработки Web-транзакций?
Ответ:
 (1) 75 
 (2) 135 
 (3) 11000 
 (4) 10000 
Номер 2
Какое максимальное число акселераторов может быть включено в конфигурацию систем zSeries?
Ответ:
 (1) 5 
 (2) неограниченно 
 (3) 7 
 (4) 6 
Номер 3
На каких криптографических устройствах z990 может быть установлена операционная система Linux 2.4.7 для Zseries?
Ответ:
 (1) CPACF 
 (2) PCIXCC 
 (3) PCICA 
Упражнение 11:
Номер 1
Отметьте правильные утверждения:
Ответ:
 (1) ICSF для своей инициализации требует активности хотя бы одного криптографического процессора 
 (2) система SSL использует собственные криптографические сервисы, если доступны сервисы ICSF 
 (3) потребителями ресурсов и возможностей PCI-сопроцессоров могут быть только ограниченные программные продукты IBM 
Номер 2
В каком случае z990 как опцию предлагает рабочую станцию TKE?
Ответ:
 (1) для предприятий не требующих повышенной степени пасности 
 (2) если требуется защищенное управление PCIXCC 
 (3) если требуется загрузка временных ключей 
Номер 3
С использованием каких продуктов система базовых криптографических сервисов z/OS обеспечивает доступ приложений к аппаратным средствам криптографии?
Ответ:
 (1) ICSF, OCSF, система SSL 
 (2) только ICSF 
 (3) только OCSF 
 (4) только система SSL 
Упражнение 12:
Номер 1
Какие протоколы реализации VPN не соответствуют уровню сетевых интерфейсов?
Ответ:
 (1) PPTP 
 (2) L2F 
 (3) L2TP 
 (4) IPSec (IKE) 
Номер 2
Какие протоколы реализации VPN соответствуют уровню межсетевого взаимодействия?
Ответ:
 (1) IPSec(AH,ESP) 
 (2) SKIP 
 (3) ISAKMP 
 (4) CHAP 
Номер 3
Какие протоколы реализации VPN соответствуют транспортному уровню?
Ответ:
 (1) SSL/TLS 
 (2) SOCKS 
 (3) IPSec(AH,ESP) 
 (4) PPTP