игра брюс 2048
Главная / Интернет-технологии / Безопасность IIS / Тест 6

Безопасность IIS - тест 6

Упражнение 1:
Номер 1
В политику безопасности нужно включить процедуры по восстановлению сайта, основой которой являются:

Ответ:

 (1) регулярно обновляемые резервные копии 

 (2) резервирование данных при каждом обновлении сайта 

 (3) данные процедуры не нужны 


Номер 2
В подключении второго диска к контроллеру диска сервера для одновременной записи данных на оба диска заключается:

Ответ:

 (1) использование зеркал 

 (2) архивирование 

 (3) дуплексирование 

 (4) ранжирование 


Номер 3
В установке второго контроллера, чтобы у каждого диска был собственный контроллер заключается:

Ответ:

 (1) ранжирование 

 (2) использование зеркал 

 (3) дуплексирование 

 (4) архивирование 


Упражнение 2:
Номер 1
Сколько понадобится гибких дисков для создания загрузочных дисков установки:

Ответ:

 (1)

 (2)

 (3)

 (4)


Номер 2
При создании загрузочных дисков установки необходимо ввести следующую команду:

Ответ:

 (1) Z:\bootdisk\makeboot a: 

 (2) Z:\bootdisk\make32 a: 

 (3) Z:\bootdisk\makebt32 a: 

 (4) Z:\bootdisk\makebt a: 


Номер 3
При помощи ERD можно выполнить следующие действия по восстановлению:

Ответ:

 (1) проверка и восстановление среды загрузки 

 (2) проверка системных файлов Windows 2000 и замена отсутствующих или поврежденных файлов 

 (3) проверка и восстановление загрузочного сектора 


Упражнение 3:
Номер 1
При начальной установке Windows 2000 и IIS в загрузочном системном разделе создается папка с именем:

Ответ:

 (1) %systemroot%\Repairs 

 (2) %systemroot%\Repair all 

 (3) %systemroot%\Repair32 

 (4) %systemroot%\Repair 


Номер 2
Файлами, хранящимися на ERD являются:

Ответ:

 (1) Autoexec.nt 

 (2) Config.nt 

 (3) Setup.log 

 (4) System.log 


Номер 3
Какой файл используется для инициализации среды MS-DOS:

Ответ:

 (1) Setup.log 

 (2) System.log 

 (3) Config.nt 

 (4) Autoexec.nt 


Упражнение 4:
Номер 1
В конце строки журнала записывается:

Ответ:

 (1) CRC 

 (2) RPC 

 (3) FRC 

 (4) DRC 


Номер 2
При использовании диска экстренного восстановления ERD с помощью чего определяется, был ли текущий системный файл изменен:

Ответ:

 (1) DRC 

 (2) RPC 

 (3) FRC 

 (4) CRC 


Номер 3
Диск ERD:

Ответ:

 (1) не содержит копии файлов реестра 

 (2) содержит копии файлов реестра 

 (3) содержит копии основных файлов реестра 


Упражнение 5:
Номер 1
Для создания диска экстренного восстановления используется программа:

Ответ:

 (1) дефрагментация диска Windows 2000 

 (2) проводник Windows 2000 

 (3) резервного копирования Windows 2000 

 (4) копирования Windows 2000 


Номер 2
При запуске программы установки Microsoft для восстановления системы в окне Setup предлагаются:

Ответ:

 (1) один вариант восстановления 

 (2) два варианта восстановления 

 (3) три варианта восстановления 

 (4) четыре варианта восстановления 


Номер 3
При выборе опции резервирования состояния системы осуществляется резервное копирование следующей информации:

Ответ:

 (1) реестр сервера 

 (2) файлы загрузки 

 (3) файлы операционной системы 

 (4) база данных регистрации классов COM+ 


Упражнение 6:
Номер 1
Ограничениями для операторов резервного копирования являются следующие:

Ответ:

 (1) привилегии по резервному копированию не должны присваиваться учетным записям обычных пользователей 

 (2) члены группы Backup Operators должны иметь специальные учетные записи для входа в систему 

 (3) рекомендуется устанавливать ограничения на учетную запись операторов резервного копирования 


Номер 2
Если веб-сервер является отдельным сервером, то для локального создания учетных записей используется консоль:

Ответ:

 (1) MMC Create 

 (2) MMC Management 

 (3) MMC Computer Management 

 (4) MMC Computer 


Номер 3
Windows 2000 содержит возможность фильтрации в стеке протоколов TCP/IP - используется:

Ответ:

 (1) простой набор правил, блокирующий все порты, кроме указанных 

 (2) блокирующий доступ по всему протоколу в целом 

 (3) Windows 2000 такую возможность не содержит 


Упражнение 7:
Номер 1
Возможности фильтрации пакетов Windows 2000 используются:

Ответ:

 (1) в интернете 

 (2) таких возможностей в Windows 2000 нет 

 (3) в интранет-сетях 


Номер 2
Если веб-сайт содержит только статические веб-страницы, необходимо заблокировать все, за исключением порта:

Ответ:

 (1) TCP 80 для HTTP 

 (2) TCP 90 для HTTP 

 (3) TCP 100 для HTTP 

 (4) TCP 110 для HTTP 


Номер 3
При определении правил фильтрации, если сайт использует протокол защищенных сокетов (SSL) необходимо указать порт:

Ответ:

 (1) 80 

 (2) 81 

 (3) 592 

 (4) 443 

 (5) 1002 

 (6) 1588 


Упражнение 8:
Номер 1
Если вы выберете Permit Only при определении правил фильтрации и не укажете ни одного номера порта, это будет интерпретировано как:

Ответ:

 (1) запрет по всем портам 

 (2) открытие всех портов 

 (3) данной опции не существует 


Номер 2
При определении правил фильтрации необходимо указать протокол по номеру из справочной таблицы, поддерживаемой организацией интернет-стандартов:

Ответ:

 (1) ITF 

 (2) IETF 

 (3) ITFE 

 (4) ETFI 


Номер 3
IIS позволяет устанавливать правила фильтрации, запрещающие доступ к сайту:

Ответ:

 (1) с определенных IP-адресов 

 (2) с определенных доменов DNS 

 (3) только с определенных IP-адресов 

 (4) только с определенных доменов DNS 


Упражнение 9:
Номер 1
Управление функцией фильтрации IIS осуществляется через:

Ответ:

 (1) MMC Internet Services 

 (2) MMC Internet Manager 

 (3) MMC Manager 

 (4) MMC Internet Services Manager 


Номер 2
В диалоговом окне Deny Access On можно выполнить одно из следующих действий:

Ответ:

 (1) запретить доступ с одного компьютера локальной подсети или определенного домена 

 (2) запретить доступ группе компьютеров в локальной подсети подсети 

 (3) запретить доступ к домену интернета 


Номер 3
Чтобы в диалоговом окне Deny Access On запретить доступ к домену интернета необходимо выбрать опцию:

Ответ:

 (1) Group of computers 

 (2) Single computer 

 (3) Domain Name 


Упражнение 10:
Номер 1
Чтобы в диалоговом окне Deny Access On запретить доступ с одного компьютера локальной подсети или определенного домена необходимо выбрать опцию:

Ответ:

 (1) Single computer 

 (2) Group of computers 

 (3) Domain Name 


Номер 2
После создания правил отказа в доступе они отобразятся в списке исключений окна:

Ответ:

 (1) IP Address Restriction 

 (2) Domain Name Restriction 

 (3) IP Restriction 

 (4) IP Address and Domain Name Restriction 


Номер 3
Фильтрация по IP-адресам работает эффективно:

Ответ:

 (1) только в случае, если системы используют фиксированный IP-адрес 

 (2) только в случае, если системы не используют фиксированный IP-адрес 

 (3) только в случае, если системы используют и фиксированный IP-адрес и не фиксированный IP-адрес 


Упражнение 11:
Номер 1
Устройства периметровой защиты называются:

Ответ:

 (1) периметровыми экранами 

 (2) круговыми экранами 

 (3) блокирующими экранами 

 (4) сетевыми экранами 


Номер 2
Сетевые экраны:

Ответ:

 (1) предотвращают сканирование внутренней сети организации 

 (2) обеспечивают запрет действий по сбору данных о сети 

 (3) обеспечивают игнорирование массовых потоков пакетов, отправляемых при атаках на отказ в обслуживании 

 (4) запрещают другие действия, используемые хакером для проникновения во внутреннюю сеть 


Номер 3
Лучшие сетевые экраны обеспечивают работу служб безопасности, включающих:

Ответ:

 (1) фильтрацию пакетов 

 (2) сетевую трансляцию адресов (NAT) 

 (3) проверку корректности пакетов 


Упражнение 12:
Номер 1
Какая аббревиатура происходит от военного термина "демилитаризованная зона", описывающего нейтральную территорию между двумя враждующими армиями:

Ответ:

 (1) DZ 

 (2) DMZ 

 (3) ZN 

 (4) DZN 


Номер 2
Какой компонент позволяет запускать консоль MMC на удаленной рабочей станции с использованием шифрования для администрирования IIS с рабочего стола:

Ответ:

 (1) Remote Terminal 

 (2) RemoteUp 

 (3) Terminal Services 

 (4) Remote Services 


Номер 3
При использовании виртуальных частных сетей существуют следующие варианты:

Ответ:

 (1) применение служб VPN, основанных на Microsoft Windows 2000 

 (2) использование выделенной программно-аппаратной платформы сервера VPN 

 (3) использование служб VPN, имеющихся на сетевых экранах либо на маршрутизаторах фирм Cisco, 3Com и др 




Главная / Интернет-технологии / Безопасность IIS / Тест 6