Главная / Безопасность /
Безопасность сетей / Тест 17
Безопасность сетей - тест 17
Упражнение 1:
Номер 1
Какая служба безопасности является наиболее критичной для электронной коммерции?
Ответ:
 (1) целостность 
 (2) доступность 
 (3) идентифицируемость 
Номер 2
Какая служба безопасности является наиболее критичной для электронной коммерции?
Ответ:
 (1) конфиденциальность 
 (2) доступность 
 (3) идентифицируемость 
Номер 3
Какая служба безопасности является наиболее критичной для электронной коммерции?
Ответ:
 (1) конфиденциальность 
 (2) целостность 
 (3) доступность 
Упражнение 2:
Номер 1
В каком файле должны быть определены файлы .cgi и .pl, чтобы программы выполнялись без отображения исходного кода на веб-странице?
Ответ:
 (1) httpd.conf 
 (2) x-httpd-cgi.cgi 
 (3) x-httpd-cgi.pl 
Номер 2
В каком файле должны быть определены файлы .cgi и .pl, чтобы программы выполнялись без отображения исходного кода на веб-странице?
Ответ:
 (1) httpd.pl 
 (2) httpd.conf 
 (3) httpd.cgi 
Номер 3
В каком файле должны быть определены файлы .cgi и .pl, чтобы программы выполнялись без отображения исходного кода на веб-странице?
Ответ:
 (1) x-httpd-cgi.cgi 
 (2) httpd.cgi 
 (3) httpd.conf 
Упражнение 3:
Номер 1
Какая учетная запись должна использоваться для работы с веб-сервером?
Ответ:
 (1) корневая учетная запись 
 (2) учетная запись владельца веб-сервера 
 (3) гостевая учетная запись 
Номер 2
Какая учетная запись должна использоваться для работы с веб-сервером?
Ответ:
 (1) корневая учетная запись 
 (2) администраторская учетная запись 
 (3) учетная запись владельца веб-сервера 
Номер 3
Какая учетная запись должна использоваться для работы с веб-сервером?
Ответ:
 (1) администраторская учетная запись 
 (2) гостевая учетная запись 
 (3) учетная запись владельца веб-сервера 
Упражнение 4:
Номер 1
Какие требования предъявляются к корневому каталогу веб-сервера?
Ответ:
 (1) не должен совпадать с системным корневым каталогом 
 (2) не должен превышать 2 Гбайт 
 (3) должен содержать файл index.html (index.php) 
Номер 2
Какие требования предъявляются к корневому каталогу веб-сервера?
Ответ:
 (1) не должен совпадать с системным корневым каталогом 
 (2) не должен содержать файлы конфигурации операционной системы 
 (3) не должен превышать 2 Гбайт 
Номер 3
Какие требования предъявляются к корневому каталогу веб-сервера?
Ответ:
 (1) не должен превышать 2 Гбайт 
 (2) должен содержать файл index.html (index.php) 
 (3) не должен содержать файлы конфигурации операционной системы 
Упражнение 5:
Номер 1
Какие основные меры необходимо предпринять для защиты сервера от атак злоумышленника через интернет?
Ответ:
 (1) расположение сервера 
 (2) конфигурация веб-сервера 
 (3) шифрование информации 
Номер 2
Какие основные меры необходимо предпринять для защиты сервера от атак злоумышленника через интернет?
Ответ:
 (1) конфигурация операционной системы 
 (2) шифрование информации 
 (3) ограничение доступа 
Номер 3
Какие основные меры необходимо предпринять для защиты сервера от атак злоумышленника через интернет?
Ответ:
 (1) расположение сервера 
 (2) ограничение доступа 
 (3) конфигурация операционной системы 
Упражнение 6:
Номер 1
Какие порты следует разрешить для доступа к серверу электронной коммерции?
Ответ:
 (1) 80 (HTTP) 
 (2) 21 (FTP) 
 (3) 23 (Telnet) 
Номер 2
Какие порты следует разрешить для доступа к серверу электронной коммерции?
Ответ:
 (1) 80 (HTTP) 
 (2) 443 (HTTPS) 
 (3) 21 (FTP) 
Номер 3
Какие порты следует разрешить для доступа к серверу электронной коммерции?
Ответ:
 (1) 443 (HTTPS) 
 (2) 21 (FTP) 
 (3) 23 (Telnet) 
Упражнение 7:
Номер 1
Во время этапа разработки проекта разработчики должны предотвращать переполнение буфера посредством:
Ответ:
 (1) запрета на прямую передачу введенных данных командам оболочки 
 (2) ограничением размера вводимых пользователем данных 
 (3) использования 128 битного ключа шифрования 
Номер 2
Во время этапа разработки проекта разработчики должны предотвращать переполнение буфера посредством:
Ответ:
 (1) контроля четности вводимых данных 
 (2) использования 128 битного ключа шифрования 
 (3) запрета на прямую передачу введенных данных командам оболочки 
Номер 3
Во время этапа разработки проекта разработчики должны предотвращать переполнение буфера посредством:
Ответ:
 (1) разрешения на прямую передачу введенных данных командам оболочки 
 (2) ограничением размера вводимых пользователем данных 
 (3) контроля четности вводимых данных 
Упражнение 8:
Номер 1
В каких зонах необходимо проводить ежемесячное сканирование уязвимостей на коммерческих сайтах?
Ответ:
 (1) вне зоны, охраняемой межсетевым экраном 
 (2) во внутренней сети организации 
 (3) внутри зоны, охраняемой межсетевым экраном 
Номер 2
В каких зонах необходимо проводить ежемесячное сканирование уязвимостей на коммерческих сайтах?
Ответ:
 (1) в сети веб-сервера 
 (2) в клиентской сети 
 (3) в сети сервера приложения 
Номер 3
В каких зонах необходимо проводить ежемесячное сканирование уязвимостей на коммерческих сайтах?
Ответ:
 (1) внутри зоны, охраняемой межсетевым экраном 
 (2) в клиентской сети 
 (3) во внутренней сети организации 
Упражнение 9:
Номер 1
Когда необходимо производить сканирование уязвимостей на коммерческих сайтах?
Ответ:
 (1) перед вводом системы в эксплуатацию 
 (2) ежедневно 
 (3) при выходе обновлений 
Номер 2
Когда необходимо производить сканирование уязвимостей на коммерческих сайтах?
Ответ:
 (1) ежемесячно 
 (2) ежедневно 
 (3) при обнаружении вторжения 
Номер 3
Когда необходимо производить сканирование уязвимостей на коммерческих сайтах?
Ответ:
 (1) перед вводом системы в эксплуатацию 
 (2) при обнаружении вторжения 
 (3) ежемесячно 
Упражнение 10:
Номер 1
Какие вопросы необходимо решить для реализации безопасности клиентской стороны?
Ответ:
 (1) защита информации, хранимой на сервере 
 (2) защита информации при передаче между компьютером клиента и сервером 
 (3) защита сервера от вторжения злоумышленников 
Номер 2
Какие вопросы необходимо решить для реализации безопасности клиентской стороны?
Ответ:
 (1) защита информации при передаче между компьютером клиента и сервером 
 (2) защита информации, сохраняемой на компьютере клиента 
 (3) защита сервера от вторжения злоумышленников 
Номер 3
Какие вопросы необходимо решить для реализации безопасности клиентской стороны?
Ответ:
 (1) защита информации, хранимой на сервере 
 (2) защита сервера от вторжения злоумышленников 
 (3) защита информации, сохраняемой на компьютере клиента 
Упражнение 11:
Номер 1
Какие вопросы необходимо решить для реализации безопасности серверной части?
Ответ:
 (1) защита информации при передаче между компьютером клиента и сервером 
 (2) защита информации, хранимой на сервере 
 (3) защита сервера от вторжения злоумышленников 
Номер 2
Какие вопросы необходимо решить для реализации безопасности серверной части?
Ответ:
 (1) защита информации, сохраняемой на компьютере клиента 
 (2) защита того факта, что определенный клиент сделал определенный заказ 
 (3) защита сервера от вторжения злоумышленников 
Номер 3
Какие вопросы необходимо решить для реализации безопасности серверной части?
Ответ:
 (1) защита информации, хранимой на сервере 
 (2) защита информации при передаче между компьютером клиента и сервером 
 (3) защита того факта, что определенный клиент сделал определенный заказ 
Упражнение 12:
Номер 1
В управление конфигурацией входят следующие составляющие:
Ответ:
 (1) контроль за несанкционированными изменениями 
 (2) запрет изменений конфигурации 
 (3) контроль за санкционированными изменениями 
Номер 2
В управление конфигурацией входят следующие составляющие:
Ответ:
 (1) обнаружение несанкционированных изменений 
 (2) запрет изменений конфигурации 
 (3) обнаружение санкционированных изменений 
Номер 3
В управление конфигурацией входят следующие составляющие:
Ответ:
 (1) контроль за санкционированными изменениями 
 (2) обнаружение несанкционированных изменений 
 (3) запрет изменений конфигурации