игра брюс 2048
Главная / Безопасность / Безопасность сетей / Тест 17

Безопасность сетей - тест 17

Упражнение 1:
Номер 1
Какая служба безопасности является наиболее критичной для электронной коммерции?

Ответ:

 (1) целостность 

 (2) доступность 

 (3) идентифицируемость 


Номер 2
Какая служба безопасности является наиболее критичной для электронной коммерции?

Ответ:

 (1) конфиденциальность 

 (2) доступность 

 (3) идентифицируемость 


Номер 3
Какая служба безопасности является наиболее критичной для электронной коммерции?

Ответ:

 (1) конфиденциальность 

 (2) целостность 

 (3) доступность 


Упражнение 2:
Номер 1
В каком файле должны быть определены файлы .cgi и .pl, чтобы программы выполнялись без отображения исходного кода на веб-странице?

Ответ:

 (1) httpd.conf 

 (2) x-httpd-cgi.cgi 

 (3) x-httpd-cgi.pl 


Номер 2
В каком файле должны быть определены файлы .cgi и .pl, чтобы программы выполнялись без отображения исходного кода на веб-странице?

Ответ:

 (1) httpd.pl 

 (2) httpd.conf 

 (3) httpd.cgi 


Номер 3
В каком файле должны быть определены файлы .cgi и .pl, чтобы программы выполнялись без отображения исходного кода на веб-странице?

Ответ:

 (1) x-httpd-cgi.cgi 

 (2) httpd.cgi 

 (3) httpd.conf 


Упражнение 3:
Номер 1
Какая учетная запись должна использоваться для работы с веб-сервером?

Ответ:

 (1) корневая учетная запись 

 (2) учетная запись владельца веб-сервера 

 (3) гостевая учетная запись 


Номер 2
Какая учетная запись должна использоваться для работы с веб-сервером?

Ответ:

 (1) корневая учетная запись 

 (2) администраторская учетная запись 

 (3) учетная запись владельца веб-сервера 


Номер 3
Какая учетная запись должна использоваться для работы с веб-сервером?

Ответ:

 (1) администраторская учетная запись 

 (2) гостевая учетная запись 

 (3) учетная запись владельца веб-сервера 


Упражнение 4:
Номер 1
Какие требования предъявляются к корневому каталогу веб-сервера?

Ответ:

 (1) не должен совпадать с системным корневым каталогом 

 (2) не должен превышать 2 Гбайт 

 (3) должен содержать файл index.html (index.php) 


Номер 2
Какие требования предъявляются к корневому каталогу веб-сервера?

Ответ:

 (1) не должен совпадать с системным корневым каталогом 

 (2) не должен содержать файлы конфигурации операционной системы 

 (3) не должен превышать 2 Гбайт 


Номер 3
Какие требования предъявляются к корневому каталогу веб-сервера?

Ответ:

 (1) не должен превышать 2 Гбайт 

 (2) должен содержать файл index.html (index.php) 

 (3) не должен содержать файлы конфигурации операционной системы 


Упражнение 5:
Номер 1
Какие основные меры необходимо предпринять для защиты сервера от атак злоумышленника через интернет?

Ответ:

 (1) расположение сервера 

 (2) конфигурация веб-сервера 

 (3) шифрование информации 


Номер 2
Какие основные меры необходимо предпринять для защиты сервера от атак злоумышленника через интернет?

Ответ:

 (1) конфигурация операционной системы 

 (2) шифрование информации 

 (3) ограничение доступа 


Номер 3
Какие основные меры необходимо предпринять для защиты сервера от атак злоумышленника через интернет?

Ответ:

 (1) расположение сервера 

 (2) ограничение доступа 

 (3) конфигурация операционной системы 


Упражнение 6:
Номер 1
Какие порты следует разрешить для доступа к серверу электронной коммерции?

Ответ:

 (1) 80 (HTTP) 

 (2) 21 (FTP) 

 (3) 23 (Telnet) 


Номер 2
Какие порты следует разрешить для доступа к серверу электронной коммерции?

Ответ:

 (1) 80 (HTTP) 

 (2) 443 (HTTPS) 

 (3) 21 (FTP) 


Номер 3
Какие порты следует разрешить для доступа к серверу электронной коммерции?

Ответ:

 (1) 443 (HTTPS) 

 (2) 21 (FTP) 

 (3) 23 (Telnet) 


Упражнение 7:
Номер 1
Во время этапа разработки проекта разработчики должны предотвращать переполнение буфера посредством:

Ответ:

 (1) запрета на прямую передачу введенных данных командам оболочки 

 (2) ограничением размера вводимых пользователем данных 

 (3) использования 128 битного ключа шифрования 


Номер 2
Во время этапа разработки проекта разработчики должны предотвращать переполнение буфера посредством:

Ответ:

 (1) контроля четности вводимых данных 

 (2) использования 128 битного ключа шифрования 

 (3) запрета на прямую передачу введенных данных командам оболочки 


Номер 3
Во время этапа разработки проекта разработчики должны предотвращать переполнение буфера посредством:

Ответ:

 (1) разрешения на прямую передачу введенных данных командам оболочки 

 (2) ограничением размера вводимых пользователем данных 

 (3) контроля четности вводимых данных 


Упражнение 8:
Номер 1
В каких зонах необходимо проводить ежемесячное сканирование уязвимостей на коммерческих сайтах?

Ответ:

 (1) вне зоны, охраняемой межсетевым экраном 

 (2) во внутренней сети организации 

 (3) внутри зоны, охраняемой межсетевым экраном 


Номер 2
В каких зонах необходимо проводить ежемесячное сканирование уязвимостей на коммерческих сайтах?

Ответ:

 (1) в сети веб-сервера 

 (2) в клиентской сети 

 (3) в сети сервера приложения 


Номер 3
В каких зонах необходимо проводить ежемесячное сканирование уязвимостей на коммерческих сайтах?

Ответ:

 (1) внутри зоны, охраняемой межсетевым экраном 

 (2) в клиентской сети 

 (3) во внутренней сети организации 


Упражнение 9:
Номер 1
Когда необходимо производить сканирование уязвимостей на коммерческих сайтах?

Ответ:

 (1) перед вводом системы в эксплуатацию 

 (2) ежедневно 

 (3) при выходе обновлений 


Номер 2
Когда необходимо производить сканирование уязвимостей на коммерческих сайтах?

Ответ:

 (1) ежемесячно 

 (2) ежедневно 

 (3) при обнаружении вторжения 


Номер 3
Когда необходимо производить сканирование уязвимостей на коммерческих сайтах?

Ответ:

 (1) перед вводом системы в эксплуатацию 

 (2) при обнаружении вторжения 

 (3) ежемесячно 


Упражнение 10:
Номер 1
Какие вопросы необходимо решить для реализации безопасности клиентской стороны?

Ответ:

 (1) защита информации, хранимой на сервере 

 (2) защита информации при передаче между компьютером клиента и сервером 

 (3) защита сервера от вторжения злоумышленников 


Номер 2
Какие вопросы необходимо решить для реализации безопасности клиентской стороны?

Ответ:

 (1) защита информации при передаче между компьютером клиента и сервером 

 (2) защита информации, сохраняемой на компьютере клиента 

 (3) защита сервера от вторжения злоумышленников 


Номер 3
Какие вопросы необходимо решить для реализации безопасности клиентской стороны?

Ответ:

 (1) защита информации, хранимой на сервере 

 (2) защита сервера от вторжения злоумышленников 

 (3) защита информации, сохраняемой на компьютере клиента 


Упражнение 11:
Номер 1
Какие вопросы необходимо решить для реализации безопасности серверной части?

Ответ:

 (1) защита информации при передаче между компьютером клиента и сервером 

 (2) защита информации, хранимой на сервере 

 (3) защита сервера от вторжения злоумышленников 


Номер 2
Какие вопросы необходимо решить для реализации безопасности серверной части?

Ответ:

 (1) защита информации, сохраняемой на компьютере клиента 

 (2) защита того факта, что определенный клиент сделал определенный заказ 

 (3) защита сервера от вторжения злоумышленников 


Номер 3
Какие вопросы необходимо решить для реализации безопасности серверной части?

Ответ:

 (1) защита информации, хранимой на сервере 

 (2) защита информации при передаче между компьютером клиента и сервером 

 (3) защита того факта, что определенный клиент сделал определенный заказ 


Упражнение 12:
Номер 1
В управление конфигурацией входят следующие составляющие:

Ответ:

 (1) контроль за несанкционированными изменениями 

 (2) запрет изменений конфигурации 

 (3) контроль за санкционированными изменениями 


Номер 2
В управление конфигурацией входят следующие составляющие:

Ответ:

 (1) обнаружение несанкционированных изменений 

 (2) запрет изменений конфигурации 

 (3) обнаружение санкционированных изменений 


Номер 3
В управление конфигурацией входят следующие составляющие:

Ответ:

 (1) контроль за санкционированными изменениями 

 (2) обнаружение несанкционированных изменений 

 (3) запрет изменений конфигурации 




Главная / Безопасность / Безопасность сетей / Тест 17