Главная / Интернет-технологии /
Безопасность IIS / Тест 6
Безопасность IIS - тест 6
Упражнение 1:
Номер 1
В политику безопасности нужно включить процедуры по восстановлению сайта, основой которой являются:
Ответ:
 (1) регулярно обновляемые резервные копии 
 (2) резервирование данных при каждом обновлении сайта 
 (3) данные процедуры не нужны 
Номер 2
В подключении второго диска к контроллеру диска сервера для одновременной записи данных на оба диска заключается:
Ответ:
 (1) использование зеркал 
 (2) архивирование 
 (3) дуплексирование 
 (4) ранжирование 
Номер 3
В установке второго контроллера, чтобы у каждого диска был собственный контроллер заключается:
Ответ:
 (1) ранжирование 
 (2) использование зеркал 
 (3) дуплексирование 
 (4) архивирование 
Упражнение 2:
Номер 1
Сколько понадобится гибких дисков для создания загрузочных дисков установки:
Ответ:
 (1) 1 
 (2) 2 
 (3) 3 
 (4) 4 
Номер 2
При создании загрузочных дисков установки необходимо ввести следующую команду:
Ответ:
 (1) Z:\bootdisk\makeboot a:
 
 (2) Z:\bootdisk\make32 a:
 
 (3) Z:\bootdisk\makebt32 a:
 
 (4) Z:\bootdisk\makebt a:
 
Номер 3
При помощи ERD можно выполнить следующие действия по восстановлению:
Ответ:
 (1) проверка и восстановление среды загрузки 
 (2) проверка системных файлов Windows 2000 и замена отсутствующих или поврежденных файлов 
 (3) проверка и восстановление загрузочного сектора 
Упражнение 3:
Номер 1
При начальной установке Windows 2000 и IIS в загрузочном системном разделе создается папка с именем:
Ответ:
 (1) %systemroot%\Repairs 
 (2) %systemroot%\Repair all 
 (3) %systemroot%\Repair32 
 (4) %systemroot%\Repair 
Номер 2
Файлами, хранящимися на ERD являются:
Ответ:
 (1) Autoexec.nt 
 (2) Config.nt 
 (3) Setup.log 
 (4) System.log 
Номер 3
Какой файл используется для инициализации среды MS-DOS:
Ответ:
 (1) Setup.log 
 (2) System.log 
 (3) Config.nt 
 (4) Autoexec.nt 
Упражнение 4:
Номер 1
В конце строки журнала записывается:
Ответ:
 (1) CRC 
 (2) RPC 
 (3) FRC 
 (4) DRC 
Номер 2
При использовании диска экстренного восстановления ERD с помощью чего определяется, был ли текущий системный файл изменен:
Ответ:
 (1) DRC 
 (2) RPC 
 (3) FRC 
 (4) CRC 
Номер 3
Диск ERD:
Ответ:
 (1) не содержит копии файлов реестра 
 (2) содержит копии файлов реестра 
 (3) содержит копии основных файлов реестра 
Упражнение 5:
Номер 1
Для создания диска экстренного восстановления используется программа:
Ответ:
 (1) дефрагментация диска Windows 2000 
 (2) проводник Windows 2000 
 (3) резервного копирования Windows 2000 
 (4) копирования Windows 2000 
Номер 2
При запуске программы установки Microsoft для восстановления системы в окне Setup предлагаются:
Ответ:
 (1) один вариант восстановления 
 (2) два варианта восстановления 
 (3) три варианта восстановления 
 (4) четыре варианта восстановления 
Номер 3
При выборе опции резервирования состояния системы осуществляется резервное копирование следующей информации:
Ответ:
 (1) реестр сервера 
 (2) файлы загрузки 
 (3) файлы операционной системы 
 (4) база данных регистрации классов COM+ 
Упражнение 6:
Номер 1
Ограничениями для операторов резервного копирования являются следующие:
Ответ:
 (1) привилегии по резервному копированию не должны присваиваться учетным записям обычных пользователей 
 (2) члены группы Backup Operators должны иметь специальные учетные записи для входа в систему 
 (3) рекомендуется устанавливать ограничения на учетную запись операторов резервного копирования 
Номер 2
Если веб-сервер является отдельным сервером, то для локального создания учетных записей используется консоль:
Ответ:
 (1) MMC Create 
 (2) MMC Management 
 (3) MMC Computer Management 
 (4) MMC Computer 
Номер 3
Windows 2000 содержит возможность фильтрации в стеке протоколов TCP/IP - используется:
Ответ:
 (1) простой набор правил, блокирующий все порты, кроме указанных 
 (2) блокирующий доступ по всему протоколу в целом 
 (3) Windows 2000 такую возможность не содержит 
Упражнение 7:
Номер 1
Возможности фильтрации пакетов Windows 2000 используются:
Ответ:
 (1) в интернете 
 (2) таких возможностей в Windows 2000 нет 
 (3) в интранет-сетях 
Номер 2
Если веб-сайт содержит только статические веб-страницы, необходимо заблокировать все, за исключением порта:
Ответ:
 (1) TCP 80 для HTTP 
 (2) TCP 90 для HTTP 
 (3) TCP 100 для HTTP 
 (4) TCP 110 для HTTP 
Номер 3
При определении правил фильтрации, если сайт использует протокол защищенных сокетов (SSL) необходимо указать порт:
Ответ:
 (1) 80 
 (2) 81 
 (3) 592 
 (4) 443 
 (5) 1002 
 (6) 1588 
Упражнение 8:
Номер 1
Если вы выберете Permit Only при определении правил фильтрации и не укажете ни одного номера порта, это будет интерпретировано как:
Ответ:
 (1) запрет по всем портам 
 (2) открытие всех портов 
 (3) данной опции не существует 
Номер 2
При определении правил фильтрации необходимо указать протокол по номеру из справочной таблицы, поддерживаемой организацией интернет-стандартов:
Ответ:
 (1) ITF 
 (2) IETF 
 (3) ITFE 
 (4) ETFI 
Номер 3
IIS позволяет устанавливать правила фильтрации, запрещающие доступ к сайту:
Ответ:
 (1) с определенных IP-адресов 
 (2) с определенных доменов DNS 
 (3) только с определенных IP-адресов 
 (4) только с определенных доменов DNS 
Упражнение 9:
Номер 1
Управление функцией фильтрации IIS осуществляется через:
Ответ:
 (1) MMC Internet Services 
 (2) MMC Internet Manager 
 (3) MMC Manager 
 (4) MMC Internet Services Manager 
Номер 2
В диалоговом окне Deny Access On можно выполнить одно из следующих действий:
Ответ:
 (1) запретить доступ с одного компьютера локальной подсети или определенного домена 
 (2) запретить доступ группе компьютеров в локальной подсети подсети 
 (3) запретить доступ к домену интернета 
Номер 3
Чтобы в диалоговом окне Deny Access On запретить доступ к домену интернета необходимо выбрать опцию:
Ответ:
 (1) Group of computers 
 (2) Single computer 
 (3) Domain Name 
Упражнение 10:
Номер 1
Чтобы в диалоговом окне Deny Access On запретить доступ с одного компьютера локальной подсети или определенного домена необходимо выбрать опцию:
Ответ:
 (1) Single computer 
 (2) Group of computers 
 (3) Domain Name 
Номер 2
После создания правил отказа в доступе они отобразятся в списке исключений окна:
Ответ:
 (1) IP Address Restriction 
 (2) Domain Name Restriction 
 (3) IP Restriction 
 (4) IP Address and Domain Name Restriction 
Номер 3
Фильтрация по IP-адресам работает эффективно:
Ответ:
 (1) только в случае, если системы используют фиксированный IP-адрес 
 (2) только в случае, если системы не используют фиксированный IP-адрес 
 (3) только в случае, если системы используют и фиксированный IP-адрес и не фиксированный IP-адрес 
Упражнение 11:
Номер 1
Устройства периметровой защиты называются:
Ответ:
 (1) периметровыми экранами 
 (2) круговыми экранами 
 (3) блокирующими экранами 
 (4) сетевыми экранами 
Номер 2
Сетевые экраны:
Ответ:
 (1) предотвращают сканирование внутренней сети организации 
 (2) обеспечивают запрет действий по сбору данных о сети 
 (3) обеспечивают игнорирование массовых потоков пакетов, отправляемых при атаках на отказ в обслуживании 
 (4) запрещают другие действия, используемые хакером для проникновения во внутреннюю сеть 
Номер 3
Лучшие сетевые экраны обеспечивают работу служб безопасности, включающих:
Ответ:
 (1) фильтрацию пакетов 
 (2) сетевую трансляцию адресов (NAT) 
 (3) проверку корректности пакетов 
Упражнение 12:
Номер 1
Какая аббревиатура происходит от военного термина "демилитаризованная зона", описывающего нейтральную территорию между двумя враждующими армиями:
Ответ:
 (1) DZ 
 (2) DMZ 
 (3) ZN 
 (4) DZN 
Номер 2
Какой компонент позволяет запускать консоль MMC на удаленной рабочей станции с использованием шифрования для администрирования IIS с рабочего стола:
Ответ:
 (1) Remote Terminal 
 (2) RemoteUp 
 (3) Terminal Services 
 (4) Remote Services 
Номер 3
При использовании виртуальных частных сетей существуют следующие варианты:
Ответ:
 (1) применение служб VPN, основанных на Microsoft Windows 2000 
 (2) использование выделенной программно-аппаратной платформы сервера VPN 
 (3) использование служб VPN, имеющихся на сетевых экранах либо на маршрутизаторах фирм Cisco, 3Com и др