игра брюс 2048
Главная / Аппаратное обеспечение / Архитектура платформ IBM eServer zSeries / Тест 11

Архитектура платформ IBM eServer zSeries - тест 11

Упражнение 1:
Номер 1
На каком из уровней в подходе IBM главным образом решаются задачи идентификации и аутентификации пользователей?

Ответ:

 (1) платформенном 

 (2) обмена данными 

 (3) сетевом 


Номер 2
В каком случае менеджер ресурса транслирует запрос RACF?

Ответ:

 (1) в любом случае 

 (2) в случае вторичного запроса пользователя 

 (3) в зависимости от типа запроса SAF 


Номер 3
Отметьте правильные утверждения:

Ответ:

 (1) SAF и RACF работают только независимо друг от друга 

 (2) одной из основных функций SAF являются обеспечение и поддержание безопасной среды для всех работ 

 (3) макрос, называемый RACROUTE, обеспечивает выполнение подфункций для каждого выводимого макроса безопасности 


Упражнение 2:
Номер 1
Для чего служит сервер защиты z/OS Security Server?

Ответ:

 (1) для эффективного управления доступа к наборам данных системы Z/OS Security Server 

 (2) для эффективного поддержания доступа к ресурсам системы Z/OS Security Server 

 (3) для эффективного поддержания механизмов управления доступа к наборам данных и ресурсам системы Z/OS Security Server 


Номер 2
Какие функции  выполняет сервер защиты z/OS Security Server?

Ответ:

 (1) идентификацию пользователя, совершающего попытку получить доступ к защищенной системе 

 (2) определение и подтверждение подлинности и полномочий пользователя при его входе в систему 

 (3) разрешение доступа к защищенному ресурсу только авторизованным пользователям, имеющим полномочия доступа соответствующего уровня 

 (4) предоставление удобного способа выполнять административные функции защиты 

 (5) регистрацию и отчет попыток неавторизованного доступа к защищенным ресурсам 

 (6) регистрацию и отчет попыток неавторизованного доступа к защищенным ресурсам 

 (7) обеспечение и поддержание безопасной среды для всех работ 


Номер 3
Какие полномочия у администратора защиты RAСF?

Ответ:

 (1) определение пользователей и ресурсов для RACF 

 (2) обеспечение равенства прав всех пользователей для выполнения задач администрирования 

 (3) авторизация других пользователей для выполнения задач администрирования 


Упражнение 3:
Номер 1
В каком случае внешний менеджер безопасности RACF запретит доступ к работе в системе?

Ответ:

 (1) правильны UID или GID в системе z/OS Unix System Services 

 (2) UID находится в статусе REVOKE 

 (3) разрешен доступ пользователя к терминалу 

 (4) пользователь может работать в системе в этот день или время дня 


Номер 2
Отметьте неверные утверждения

Ответ:

 (1) клиент-сервер предоставляет возможность задействовать <билет передачи> вместо пароля 

 (2) возможно использование карты описания оператора вместо пароля 

 (3) использование числовых идентификаторов несколькими пользователями одновременно дает дополнительную гарантию того, что идентификатор пользователя не попадет в чужие руки 

 (4) цифровые сертификаты содержат информацию, которая уникально идентифицирует клиента 


Номер 3
В каком случае пользователь получает отказ в доступе к системному ресурсу?

Ответ:

 (1) пользователь владеет всеми правами доступа 

 (2) ресурс имеет уровень защиты выше, чем пользователь 

 (3) ресурс имеет уровень защиты ниже, чем пользователь 

 (4) префикс высшего уровня соответствует идентификатору пользователя 


Упражнение 4:
Номер 1
Какой отчет составляет RACF  после идентификации и проверки полномочий пользователя?

Ответ:

 (1) отчет с информацией о надежности работы RACF 

 (2) отчет с информацией о несанкционированном доступе к защищённым ресурсам RACF 

 (3) отчет с информацией обо всех попытках получения доступа к защищенным ресурсам 


Номер 2
Какие способы управления защитой позволяет реализовать RACF для каждой отдельной системы обработки данных?

Ответ:

 (1) выбор централизованного или децентрализованного управления профилями 

 (2) гибкое управление доступом к защищенным ресурсам 

 (3) составление отчетов RACF 

 (4) возможность использования программ выхода 


Номер 3
В чем состоит гибкость структуры RACF?

Ответ:

 (1) RACF позволяет системе обработки данных устанавливать собственные правила для осуществления контроля доступа к ресурсам 

 (2) RACF может определять, что является защищенным, на каком уровне и кто имеет право получить доступ к защищенным ресурсам 

 (3) каждая информационная система может адаптировать средства RACF под свои потребности защиты 


Упражнение 5:
Номер 1
В каких профилях RACF может сохранять информацию?

Ответ:

 (1) пользователя 

 (2) наборов данных, групп и пользователей 

 (3) общих ресурсов для использования информации средством Hyperbatch 

 (4) общих ресурсов для использования ее VTAM 


Номер 2
В чем заключается принцип прозрачности для пользователей?

Ответ:

 (1) конечный пользователь может даже не осознавать, что его данные защищены 

 (2) все пользователи могут пользоваться чужими данными 

 (3) обеспечения защиты данных пользователя, без его уведомления 


Номер 3
В чем заключается принцип текущего контроля защиты данных?

Ответ:

 (1) авторизованный пользователь может получать отчеты о состоянии среды защиты в системе, особенно о ресурсах, управляемых RACF 

 (2) отчеты можно использовать для сравнения действительного уровня защиты с запланированным уровнем защиты 

 (3) администратор защиты постоянно контролирует состояние среды защиты в системе 


Упражнение 6:
Номер 1
Какие отчеты может генерировать программа записи отчетов RACF?

Ответ:

 (1) отчеты, описывающие попытки получения доступа к отдельным защищаемым с помощью RACF ресурсам в виде идентификаторов пользователей, количества и типа удачных попыток получения доступа и количества и типов попыток нарушения защиты 

 (2) отчеты, описывающие деятельность пользователей и групп 

 (3) отчеты, отражающие итоги использования системы и ресурсов 


Номер 2
Чем отличаются обслуживающая программа разгрузки данных SMF от программы записи отчетов RACF?

Ответ:

 (1) это две взаимоисключающие программы 

 (2) SMF выполняет более комплексную проверку, чем программа записи отчетов RACF 

 (3) программа записи отчетов RACF выполняет более комплексную проверку, чем SMF 


Номер 3
Какие свойства безопасности UNIX усиливают использование концепции RACF?

Ответ:

 (1) степень детализации процессов аудита и генерации отчетов, обеспечивающая исчерпывающую проверку многочисленных событий с записью этой информации в SMF, которая недоступна даже для суперпользователей 

 (2) защита программ-демонов от модификаций и неправильного использования 

 (3) включение функции управления структурой суперпользователей, позволяющей снизить число необходимых системных суперпользователей 

 (4) защита TCP/IP стека, портов, сетевых адресов от использования их неавторизованными пользователями 

 (5) возможность присваивания различных идентификаторов не только для процессов, но и для цепочки подпроцессов внутри них, позволяет осуществлять управление доступом в z/OS Unix на более структурированной основе 

 (6) структура ключей памяти, аппаратно реализованная в z900 в совокупности с концепцией адресации, принятой в z/OS, изолирует приложения друг от друга и от операционной системы 


Упражнение 7:
Номер 1
Чем отличаются симметричные алгоритмы шифрования от асимметричных?

Ответ:

 (1) симметричные алгоритмы шифрования более надежны, чем ассиметричные 

 (2) симметричные алгоритмы шифрования сложные и ненадежные в распределении основных ключей шифрования 

 (3) для ассиметричных алгоритмов шифрования характерно распределение только открытых ключей 

 (4) при использовании ассиметричных криптосистем требуется конфиденциальность открытых ключей 


Номер 2
Какой функции характерны для асинхронной обработки сообщений?

Ответ:

 (1) генерации, верификации и преобразования PIN 

 (2) реализации алгоритмов DES 

 (3) генерации псевдослучайных чисел 

 (4) создания МАС-кода 


Номер 3
Чем отличаются основные ключи от временных?

Ответ:

 (1) временные ключи обеспечивают криптозащиту основных ключей 

 (2) после аутентификации сторон криптозащита трафика осуществляется на основе основных ключей 

 (3) основные ключи закрепляются за пользователями и обеспечивают аутентификацию сторон 

 (4) основные ключи применяются в течении длительного периода времени, а временные генерируются в рамках одного защищенного соединения 


Упражнение 8:
Номер 1
Сколькими битами обычно представляется профиль сообщения?

Ответ:

 (1) обычно 128 или 160 битов 

 (2) обычно 32 или 64 битов 

 (3) обычно 100 или 200 битов 

 (4) обычно 64 или 128 битов 


Номер 2
По каким принципам обычно шифруется хэш-код для предотвращения подделок передаваемых сообщений?

Ответ:

 (1) по принципам симметричного шифрования 

 (2) по принципам асимметричного шифрования 

 (3) хэш-код никогда не шифруется 

 (4) хэш-код шифруется алгоритмами SNA-256 и SHA-512 


Номер 3
Какие инструкции включены в систему команд CPACF z990?

Ответ:

 (1) KMAC, KM, KMC, KIMD, KLDM 

 (2) вычисление МАС-кода, шифрование сообщений, шифрование сообщений со сцеплением, вычисление промежуточных хэш-кодов, вычисление последнего хэш-кода 


Упражнение 9:
Номер 1
Сколько операций с частными ключами в секунду выполняет PCICC-плата?

Ответ:

 (1) 132 

 (2) 135 

 (3) 75 

 (4) не определено 


Номер 2
Сколько операций с частными ключами в секунду выполняет CCF-плата?

Ответ:

 (1) 73 

 (2) 135 

 (3) 75 

 (4) не определено 


Номер 3
Отметьте правильные утверждения:

Ответ:

 (1) сопроцессор PCIXCC осуществляет только асинхронные функции 

 (2) сопроцессор PCIXCC обеспечивает невысокую скорость выполнения RSA-алгоритма на этапе установления SSL-сессий 

 (3) сопроцессор PCIXCC уступает по своим возможностям аппаратным средствам CCF и PCICC 

 (4) сопроцессор PCIXCC обеспечивает высокопроизводительную криптографическую среду с дополнительными функциями 


Упражнение 10:
Номер 1
Какое количество SSL <рукопожатий> в секунду достигается в модели B16 IBM 2084 с 16 активными процессорами и шестью акселераторами, разработанной для условий высокоскоростной безопасной обработки Web-транзакций?

Ответ:

 (1) 75 

 (2) 135 

 (3) 11000 

 (4) 10000 


Номер 2
Какое максимальное число акселераторов может быть включено в конфигурацию систем zSeries?

Ответ:

 (1)

 (2) неограниченно 

 (3)

 (4)


Номер 3
На каких криптографических устройствах z990 может быть установлена операционная система Linux 2.4.7 для Zseries?

Ответ:

 (1) CPACF 

 (2) PCIXCC 

 (3) PCICA 


Упражнение 11:
Номер 1
Отметьте правильные утверждения:

Ответ:

 (1) ICSF для своей инициализации требует активности хотя бы одного криптографического процессора 

 (2) система SSL использует собственные криптографические сервисы, если доступны сервисы ICSF 

 (3) потребителями ресурсов и возможностей PCI-сопроцессоров могут быть только ограниченные программные продукты IBM 


Номер 2
В каком случае z990 как опцию предлагает рабочую станцию TKE?

Ответ:

 (1) для предприятий не требующих повышенной степени пасности 

 (2) если требуется защищенное управление PCIXCC 

 (3) если требуется загрузка временных ключей 


Номер 3
С использованием каких продуктов система базовых криптографических сервисов z/OS обеспечивает доступ приложений к аппаратным средствам криптографии?

Ответ:

 (1) ICSF, OCSF, система SSL 

 (2) только ICSF 

 (3) только OCSF 

 (4) только система SSL 


Упражнение 12:
Номер 1
Какие протоколы реализации VPN не соответствуют уровню сетевых интерфейсов?

Ответ:

 (1) PPTP 

 (2) L2F 

 (3) L2TP 

 (4) IPSec (IKE) 


Номер 2
Какие протоколы реализации VPN соответствуют уровню межсетевого взаимодействия?

Ответ:

 (1) IPSec(AH,ESP) 

 (2) SKIP 

 (3) ISAKMP 

 (4) CHAP 


Номер 3
Какие протоколы реализации VPN соответствуют транспортному уровню?

Ответ:

 (1) SSL/TLS 

 (2) SOCKS 

 (3) IPSec(AH,ESP) 

 (4) PPTP 




Главная / Аппаратное обеспечение / Архитектура платформ IBM eServer zSeries / Тест 11