игра брюс 2048
Главная / Интернет-технологии / Безопасность IIS / Тест 2

Безопасность IIS - тест 2

Упражнение 1:
Номер 1
Интернет-протоколы появились в результате нововведений, усовершенствований, совместных разработок в области информационных технологий, выполняемых:

Ответ:

 (1) в научно-исследовательских институтах 

 (2) в группах индустриальных стандартов 

 (3) на частных предприятиях 


Номер 2
К основным протоколам TCP/IP можно отнести:

Ответ:

 (1) IP 

 (2) ICMP 

 (3) HTTP 

 (4) SNMP 

 (5) POP 

 (6) ACP 

 (7) SMTP 


Номер 3
К основным протоколам TCP/IP можно отнести:

Ответ:

 (1) DHCP 

 (2) FTP 

 (3) PPP 

 (4) UDP 

 (5) STP 

 (6) TCP 


Упражнение 2:
Номер 1
Простой и надежный протокол для обмена файлами между узлами - это:

Ответ:

 (1) Internet Protocol 

 (2) File Transfer Protocol 

 (3) Point-to-Point Protocol 

 (4) Transmission Control Protocol 


Номер 2
Какой протокол обеспечивает надежную связь и набор опций для автоматизации процессов входа в систему и настройки удаленных узлов:

Ответ:

 (1) PPP 

 (2) POP 

 (3) TCP 

 (4) UDP 


Номер 3
Какой протокол используется для передачи исходящих сообщений электронной почты с одного узла на другой:

Ответ:

 (1) Post Office Protocol 

 (2) Hypertext Transfer Protocol 

 (3) Simple Network Management Protocol 

 (4) Dynamic Host Control Protocol 

 (5) Simple Mail Transfer Protocol 

 (6) Internet Control Message Protocol 


Упражнение 3:
Номер 1
Какой протокол используется для передачи входящих сообщений электронной почты с одного узла на другой:

Ответ:

 (1) SNMP 

 (2) TCP 

 (3) POP 

 (4) IP 


Номер 2
Какой протокол используется в процессе управления сетью при сборе данных для анализа и составления отчета о производительности сетей:

Ответ:

 (1) SNMP 

 (2) ICMP 

 (3) DHCP 

 (4) SMTP 


Номер 3
Какой протокол используется веб-браузерами и веб-серверами для осуществления запросов и отправки содержимого в формате HTML:

Ответ:

 (1) Simple Network Management Protocol 

 (2) Hypertext Transfer Protocol 

 (3) Internet Protocol 

 (4) Transmission Control Protocol 

 (5) Internet Control Message Protocol 

 (6) Point-to-Point Protocol 


Упражнение 4:
Номер 1
Имена доменов в Соединенных Штатах Америки контролируются следующей некоммерческой организацией, являющейся полугосударственной структурой:

Ответ:

 (1) ICAN 

 (2) ICANN 

 (3) DCOR 

 (4) DCCOR 


Номер 2
Компьютеры используют веб-браузер или программу электронной почты и взаимодействуют с серверами, на которых работают соответствующие службы приложений:

Ответ:

 (1) веб-сервер HTTP 

 (2) сервер электронной почты SMTP 

 (3) сетевые службы FTP 

 (4) Telnet 


Номер 3
Программное обеспечение для интернета использует набор портов, идентифицируемых по номерам в диапазоне:

Ответ:

 (1) от 0 до 65535 

 (2) от 1 до 65535 

 (3) от 1 до 27278 

 (4) от 0 до 27278 

 (5) от 1 до 35000 

 (6) от 0 до 35000 


Упражнение 5:
Номер 1
Служба FTP использует следующий порт:

Ответ:

 (1) 21 

 (2) 23 

 (3) 25 

 (4) 53 


Номер 2
Служба IMAP использует следующий порт:

Ответ:

 (1) 179 

 (2) 389 

 (3) 515 

 (4) 143 


Номер 3
Служба SSL использует следующий порт:

Ответ:

 (1) 21 

 (2) 23 

 (3) 80 

 (4) 110 

 (5) 443 

 (6) 1080 


Упражнение 6:
Номер 1
Служба Telnet использует следующую транспортировку:

Ответ:

 (1) UDP 

 (2) TCP 

 (3) FTP 

 (4) RCP 


Номер 2
Функцию синхронизации времени выполняет следующая служба:

Ответ:

 (1) BGP 

 (2) IMAP 

 (3) LDAP 

 (4) NTP 


Номер 3
Порт 179 использует следующая служба:

Ответ:

 (1) SSL 

 (2) LPD 

 (3) BGP 

 (4) NNTP 

 (5) DNS 

 (6) Telnet 


Упражнение 7:
Номер 1
Сколько системных администраторов, профессионалов в области безопасности и сетевых администраторов включает в себя Институт системного администрирования, сетевых подключений и безопасности (SANS):

Ответ:

 (1) более чем 90 000 

 (2) более чем 100 000 

 (3) более чем 110 000 

 (4) более чем 120 000 


Номер 2
Перечень наиболее опасных угроз, который каждый год составляет институт SANS носит название:

Ответ:

 (1) "The Twenty Most Critical Internet Security Vulnerabilities" 

 (2) "The SANS/FBI Top 20" 

 (3) "Двадцать наиболее опасных угроз безопасности в интернете" 

 (4) "The SANS/FBI Top 50" 

 (5) "Пятьдесят наиболее опасных угроз безопасности в интернете" 


Номер 3
Демонстрационные сценарии, используются злоумышленниками для:

Ответ:

 (1) несанкционированного доступа в систему 

 (2) данные сценарии злоумышленниками не используются  

 (3) для получения информации о системе 


Упражнение 8:
Номер 1
Легко угадываемые пароли представляют собой большую проблему, так как злоумышленники используют:

Ответ:

 (1) "грубые" атаки 

 (2) "прямые" атаки 

 (3) атаки с применением словарей паролей 


Номер 2
Сильные пароли, состоят, как минимум, из восьми символов и являются комбинациями:

Ответ:

 (1) специальных знаков пунктуации 

 (2) чисел 

 (3) букв алфавита в верхнем регистре 

 (4) букв алфавита в нижнем регистре 


Номер 3
Для функционирования почтового сервера следует иметь открытыми порты:

Ответ:

 (1) порт 80 для HTTP на веб-сервере 

 (2) порт 25 для SMTP 

 (3) порт 110 для POP 

 (4) порт 23 для Telnet 


Упражнение 9:
Номер 1
Журналы содержат подробные сведения о следующем:

Ответ:

 (1) что произошло 

 (2) какие системы были атакованы 

 (3) какие системы подверглись несанкционированному доступу 


Номер 2
Злоумышленные коды могут поступать из следующих источников:

Ответ:

 (1) сообщений электронной почты 

 (2) при загрузке файлов 

 (3) модифицированных адресов URL 


Номер 3
Уязвимыми местами IIS являются:

Ответ:

 (1) при установке IIS инсталлируются некоторые дополнения для ISAPI, позволяющие расширять возможности IIS при помощи DLL: 

 (2) уязвимое место имеется в компоненте IIS 5.0, поддерживающем входящие запросы .htr 

 (3) вторая возможность переполнения буфера выявлена в механизме передачи данных ASP ISAPI 

 (4) третья возможность переполнения буфера заключается в способе проверки безопасности разделителей перед анализом полей заголовков HTTP в IIS 5.0 и 5.1 

 (5) уязвимое место возникает при проверке корректности имени файла и его размера на сервере 

 (6) устанавливаемое вместе с IIS 5.0 расширение ASP ISAPI допускает переполнение буфера 

 (7) отказ в обслуживании (DoS) может вызвать уязвимое место, содержащееся в методе поддержки ошибок некоторых фильтров ISAPI 

 (8) в IIS имеется уязвимое место, возникающее при работе служб IIS 

 (9) веб-серверы IIS подвержены трем отдельным угрозам действия межсайтовых сценариев (Cross-Site Scripting, CSS) 


Упражнение 10:
Номер 1
Утилита по отправке ping-запросов отправляет пакет запроса ICMP ECHO указанной системе и ожидает ответа:

Ответ:

 (1) PING ECHO 

 (2) ICMP ECHO 

 (3) POP ECHO 

 (4) SNMP ECHO 


Номер 2
Простым способом защиты от внешних ping-запросов является блокирование ping-сканирования посредством фильтрации ICMP на:

Ответ:

 (1) сетевых экранах 

 (2) такая фильтрация невозможна 

 (3) маршрутизаторах 


Номер 3
Какие программы содержат широкий набор возможностей сканирования для зондирования больших и малых компьютерных сетей:

Ответ:

 (1) Nmap 

 (2) Nessus 

 (3) Ethereal 

 (4) NetScanner 


Упражнение 11:
Номер 1
К методам сканирования можно отнести:

Ответ:

 (1) метод сканирования TCP ACK 

 (2) метод сканирования TCP Connect 

 (3) метод сканирования TCP SYN 

 (4) метод сканирования TCP FIN 

 (5) метод сканирования FTP Bounce 

 (6) метод сканирования FTP FIN 


Номер 2
Какой проверочный бит подтверждает успешный запрос на установку соединения:

Ответ:

 (1) ACK 

 (2) RST 

 (3) SYN 

 (4) FIN 


Номер 3
При применении вредоносных эксплоитов используются следующие подходы:

Ответ:

 (1) заражение 

 (2) дефект 

 (3) троянский конь 

 (4) скрытие 


Упражнение 12:
Номер 1
При применении эксплоитов, использующих ошибки в конфигурации хакер может начинать атакующие действия при осуществлении следующих действий:

Ответ:

 (1) узнав об открытых портах на компьютере-жертве 

 (2) узнав о приложении или службе, использующей открытый порт 

 (3) выяснив поставщика и номер версии программного обеспечения 


Номер 2
Внешне полезная и безобидная программа, содержащая скрытый код, который может осуществлять несанкционированный сбор, использование, фальсифицирование и уничтожение данных - это:

Ответ:

 (1) вирус 

 (2) червь 

 (3) "троянский конь" 


Номер 3
7-го и 8-го февраля 2000 г. атака DDoS была успешно реализована на сайтах:

Ответ:

 (1) Yahoo! 

 (2) Amazon 

 (3) eBay 

 (4) Buy.com 

 (5) CNN 

 (6) E*TRADE 

 (7) ZDNet 




Главная / Интернет-технологии / Безопасность IIS / Тест 2