Главная / Интернет-технологии /
Безопасность IIS / Тест 2
Безопасность IIS - тест 2
Упражнение 1:
Номер 1
Интернет-протоколы появились в результате нововведений, усовершенствований, совместных разработок в области информационных технологий, выполняемых:
Ответ:
 (1) в научно-исследовательских институтах 
 (2) в группах индустриальных стандартов 
 (3) на частных предприятиях 
Номер 2
К основным протоколам TCP/IP можно отнести:
Ответ:
 (1) IP 
 (2) ICMP 
 (3) HTTP 
 (4) SNMP 
 (5) POP 
 (6) ACP 
 (7) SMTP 
Номер 3
К основным протоколам TCP/IP можно отнести:
Ответ:
 (1) DHCP 
 (2) FTP 
 (3) PPP 
 (4) UDP 
 (5) STP 
 (6) TCP 
Упражнение 2:
Номер 1
Простой и надежный протокол для обмена файлами между узлами - это:
Ответ:
 (1) Internet Protocol 
 (2) File Transfer Protocol 
 (3) Point-to-Point Protocol 
 (4) Transmission Control Protocol 
Номер 2
Какой протокол обеспечивает надежную связь и набор опций для автоматизации процессов входа в систему и настройки удаленных узлов:
Ответ:
 (1) PPP 
 (2) POP 
 (3) TCP 
 (4) UDP 
Номер 3
Какой протокол используется для передачи исходящих сообщений электронной почты с одного узла на другой:
Ответ:
 (1) Post Office Protocol 
 (2) Hypertext Transfer Protocol 
 (3) Simple Network Management Protocol 
 (4) Dynamic Host Control Protocol 
 (5) Simple Mail Transfer Protocol 
 (6) Internet Control Message Protocol 
Упражнение 3:
Номер 1
Какой протокол используется для передачи входящих сообщений электронной почты с одного узла на другой:
Ответ:
 (1) SNMP 
 (2) TCP 
 (3) POP 
 (4) IP 
Номер 2
Какой протокол используется в процессе управления сетью при сборе данных для анализа и составления отчета о производительности сетей:
Ответ:
 (1) SNMP 
 (2) ICMP 
 (3) DHCP 
 (4) SMTP 
Номер 3
Какой протокол используется веб-браузерами и веб-серверами для осуществления запросов и отправки содержимого в формате HTML:
Ответ:
 (1) Simple Network Management Protocol 
 (2) Hypertext Transfer Protocol 
 (3) Internet Protocol 
 (4) Transmission Control Protocol 
 (5) Internet Control Message Protocol 
 (6) Point-to-Point Protocol 
Упражнение 4:
Номер 1
Имена доменов в Соединенных Штатах Америки контролируются следующей некоммерческой организацией, являющейся полугосударственной структурой:
Ответ:
 (1) ICAN 
 (2) ICANN 
 (3) DCOR 
 (4) DCCOR 
Номер 2
Компьютеры используют веб-браузер или программу электронной почты и взаимодействуют с серверами, на которых работают соответствующие службы приложений:
Ответ:
 (1) веб-сервер HTTP 
 (2) сервер электронной почты SMTP 
 (3) сетевые службы FTP 
 (4) Telnet 
Номер 3
Программное обеспечение для интернета использует набор портов, идентифицируемых по номерам в диапазоне:
Ответ:
 (1) от 0 до 65535 
 (2) от 1 до 65535 
 (3) от 1 до 27278 
 (4) от 0 до 27278 
 (5) от 1 до 35000 
 (6) от 0 до 35000 
Упражнение 5:
Номер 1
Служба FTP использует следующий порт:
Ответ:
 (1) 21 
 (2) 23 
 (3) 25 
 (4) 53 
Номер 2
Служба IMAP использует следующий порт:
Ответ:
 (1) 179 
 (2) 389 
 (3) 515 
 (4) 143 
Номер 3
Служба SSL использует следующий порт:
Ответ:
 (1) 21 
 (2) 23 
 (3) 80 
 (4) 110 
 (5) 443 
 (6) 1080 
Упражнение 6:
Номер 1
Служба Telnet использует следующую транспортировку:
Ответ:
 (1) UDP 
 (2) TCP 
 (3) FTP 
 (4) RCP 
Номер 2
Функцию синхронизации времени выполняет следующая служба:
Ответ:
 (1) BGP 
 (2) IMAP 
 (3) LDAP 
 (4) NTP 
Номер 3
Порт 179 использует следующая служба:
Ответ:
 (1) SSL 
 (2) LPD 
 (3) BGP 
 (4) NNTP 
 (5) DNS 
 (6) Telnet 
Упражнение 7:
Номер 1
Сколько системных администраторов, профессионалов в области безопасности и сетевых администраторов включает в себя Институт системного администрирования, сетевых подключений и безопасности (SANS):
Ответ:
 (1) более чем 90 000 
 (2) более чем 100 000 
 (3) более чем 110 000 
 (4) более чем 120 000 
Номер 2
Перечень наиболее опасных угроз, который каждый год составляет институт SANS носит название:
Ответ:
 (1) "The Twenty Most Critical Internet Security Vulnerabilities" 
 (2) "The SANS/FBI Top 20" 
 (3) "Двадцать наиболее опасных угроз безопасности в интернете" 
 (4) "The SANS/FBI Top 50" 
 (5) "Пятьдесят наиболее опасных угроз безопасности в интернете" 
Номер 3
Демонстрационные сценарии, используются злоумышленниками для:
Ответ:
 (1) несанкционированного доступа в систему 
 (2) данные сценарии злоумышленниками не используются  
 (3) для получения информации о системе 
Упражнение 8:
Номер 1
Легко угадываемые пароли представляют собой большую проблему, так как злоумышленники используют:
Ответ:
 (1) "грубые" атаки 
 (2) "прямые" атаки 
 (3) атаки с применением словарей паролей 
Номер 2
Сильные пароли, состоят, как минимум, из восьми символов и являются комбинациями:
Ответ:
 (1) специальных знаков пунктуации 
 (2) чисел 
 (3) букв алфавита в верхнем регистре 
 (4) букв алфавита в нижнем регистре 
Номер 3
Для функционирования почтового сервера следует иметь открытыми порты:
Ответ:
 (1) порт 80 для HTTP на веб-сервере 
 (2) порт 25 для SMTP 
 (3) порт 110 для POP 
 (4) порт 23 для Telnet 
Упражнение 9:
Номер 1
Журналы содержат подробные сведения о следующем:
Ответ:
 (1) что произошло 
 (2) какие системы были атакованы 
 (3) какие системы подверглись несанкционированному доступу 
Номер 2
Злоумышленные коды могут поступать из следующих источников:
Ответ:
 (1) сообщений электронной почты 
 (2) при загрузке файлов 
 (3) модифицированных адресов URL 
Номер 3
Уязвимыми местами IIS являются:
Ответ:
 (1) при установке IIS инсталлируются некоторые дополнения для ISAPI, позволяющие расширять возможности IIS при помощи DLL: 
 (2) уязвимое место имеется в компоненте IIS 5.0, поддерживающем входящие запросы .htr 
 (3) вторая возможность переполнения буфера выявлена в механизме передачи данных ASP ISAPI 
 (4) третья возможность переполнения буфера заключается в способе проверки безопасности разделителей перед анализом полей заголовков HTTP в IIS 5.0 и 5.1 
 (5) уязвимое место возникает при проверке корректности имени файла и его размера на сервере 
 (6) устанавливаемое вместе с IIS 5.0 расширение ASP ISAPI допускает переполнение буфера 
 (7) отказ в обслуживании (DoS) может вызвать уязвимое место, содержащееся в методе поддержки ошибок некоторых фильтров ISAPI 
 (8) в IIS имеется уязвимое место, возникающее при работе служб IIS 
 (9) веб-серверы IIS подвержены трем отдельным угрозам действия межсайтовых сценариев (Cross-Site Scripting, CSS) 
Упражнение 10:
Номер 1
Утилита по отправке ping-запросов отправляет пакет запроса ICMP ECHO указанной системе и ожидает ответа:
Ответ:
 (1) PING ECHO 
 (2) ICMP ECHO 
 (3) POP ECHO 
 (4) SNMP ECHO 
Номер 2
Простым способом защиты от внешних ping-запросов является блокирование ping-сканирования посредством фильтрации ICMP на:
Ответ:
 (1) сетевых экранах 
 (2) такая фильтрация невозможна 
 (3) маршрутизаторах 
Номер 3
Какие программы содержат широкий набор возможностей сканирования для зондирования больших и малых компьютерных сетей:
Ответ:
 (1) Nmap 
 (2) Nessus 
 (3) Ethereal 
 (4) NetScanner 
Упражнение 11:
Номер 1
К методам сканирования можно отнести:
Ответ:
 (1) метод сканирования TCP ACK 
 (2) метод сканирования TCP Connect 
 (3) метод сканирования TCP SYN 
 (4) метод сканирования TCP FIN 
 (5) метод сканирования FTP Bounce 
 (6) метод сканирования FTP FIN 
Номер 2
Какой проверочный бит подтверждает успешный запрос на установку соединения:
Ответ:
 (1) ACK 
 (2) RST 
 (3) SYN 
 (4) FIN 
Номер 3
При применении вредоносных эксплоитов используются следующие подходы:
Ответ:
 (1) заражение 
 (2) дефект 
 (3) троянский конь 
 (4) скрытие 
Упражнение 12:
Номер 1
При применении эксплоитов, использующих ошибки в конфигурации хакер может начинать атакующие действия при осуществлении следующих действий:
Ответ:
 (1) узнав об открытых портах на компьютере-жертве 
 (2) узнав о приложении или службе, использующей открытый порт 
 (3) выяснив поставщика и номер версии программного обеспечения 
Номер 2
Внешне полезная и безобидная программа, содержащая скрытый код, который может осуществлять несанкционированный сбор, использование, фальсифицирование и уничтожение данных - это:
Ответ:
 (1) вирус 
 (2) червь 
 (3) "троянский конь" 
Номер 3
7-го и 8-го февраля 2000 г. атака DDoS была успешно реализована на сайтах:
Ответ:
 (1) Yahoo! 
 (2) Amazon 
 (3) eBay 
 (4) Buy.com 
 (5) CNN 
 (6) E*TRADE 
 (7) ZDNet