Главная / Интернет-технологии /
Безопасность IIS / Тест 7
Безопасность IIS - тест 7
Упражнение 1:
Номер 1
Жизненный цикл управления использует стандартизированный повторяемый набор процедур для:
Ответ:
 (1) обновления сайта 
 (2) переоценки сайта 
 (3) защиты сайта 
Номер 2
Стандартизация обеспечивает:
Ответ:
 (1) последовательное выполнение задач 
 (2) предсказуемое выполнение задач 
 (3) правильную конфигурацию программного обеспечения 
 (4) не последовательное выполнение задач 
Номер 3
Критический процесс, определяющий степень защищенности любой системы - это:
Ответ:
 (1) переоценка угроз 
 (2) недооценка угроз 
 (3) не правильная оценка угроз 
Упражнение 2:
Номер 1
После последних обновлений Microsoft, программные продукты должны проверяться на стойкость к новым угрозам, выявляемым организациями типа:
Ответ:
 (1) SCAS 
 (2) SCIE 
 (3) SANS 
 (4) ESA 
Номер 2
Какой подход является ключом к успешной защите веб-сайта:
Ответ:
 (1) дискретный 
 (2) структурированный 
 (3) объектный 
 (4) логический 
Номер 3
Процесс переоценки включает в себя:
Ответ:
 (1) применение последних исправлений и процедур по укреплению системы, имеющиеся в разделе безопасности веб-сайта Microsoft TechNet  
 (2) повторение всех указанных действий в соответствии с политикой безопасности организации 
 (3) проверку тестирования безопасности системы 
 (4) двухкратную проверку основы безопасности сайта, путем запуска нового средства Microsoft Security Baseline Analyzer (MSBA) 
 (5) Еще одно выполнение IIS Lockdown 
Упражнение 3:
Номер 1
MBSA представляет расширенную версию:
Ответ:
 (1) NetChk 
 (2) HFNet 
 (3) HFNetChkFast 
 (4) HFNetChk 
Номер 2
К простым паролям можно отнести:
Ответ:
 (1) пароль = "admin" 
 (2) пароль пуст 
 (3) пароль = "password" 
 (4) пароль = имя компьютера 
 (5) пароль = имя пользователя 
 (6) пароль = "Administrator" 
Номер 3
Если включен автоматический вход в систему, и пароль хранится в открытом виде, это будет отражено в отчете безопасности MBSA как:
Ответ:
 (1) серьезное слабое место 
 (2) потенциальное слабое место 
 (3) критическое слабое место 
 (4) это в отчете не будет отражено 
Упражнение 4:
Номер 1
Если включен автоматический вход, и пароль шифруется в реестре, это будет отражено в отчете безопасности MBSA как:
Ответ:
 (1) серьезное слабое место 
 (2) критическое слабое место 
 (3) потенциальное слабое место 
 (4) это в отчете не будет отражено 
Номер 2
В IIS 4.0 через какой виртуальный каталог пользователи могут изменять свои пароли:
Ответ:
 (1) IISPASSW 
 (2) IISPWD 
 (3) IISADMPWD 
 (4) IISADPASS 
Номер 3
Что отключает ненужные возможности и настраивает политику безопасности IIS для уменьшения степени уязвимости защиты:
Ответ:
 (1) IIS LockAll 
 (2) IIS LockUp 
 (3) IIS Lock 
 (4) IIS Lockdown 
Упражнение 5:
Номер 1
Какие пути используются от текущего каталога к домашнему каталогу, при При включении родительских путей на страницах ASP:
Ответ:
 (1) абсолютные пути 
 (2) относительные пути 
 (3) специальные пути 
 (4) зарезервированные пути 
Номер 2
Демонстрационные приложения IIS находятся в следующих каталогах:
Ответ:
 (1) \Winnt\help\iishelp
 
 (2) \Program Files\common files\system\msadc
 
 (3) \Inetpub\iissamples
 
Номер 3
Файл services.txt содержит следующие службы:
Ответ:
 (1) RasMan (Диспетчер службы удаленного доступа)
 
 (2) MSFTPSVC (FTP)
 
 (3) W3SVC (WWW)
 
 (4) SMTPSVC (SMTP)
 
 (5) TlntSvr (Telnet)
 
Упражнение 6:
Номер 1
Утилита для исследования сети и/или аудита безопасности - это:
Ответ:
 (1) Nessus 
 (2) Whisker 
 (3) Nmap 
 (4) Enum 
Номер 2
Удаленный сканер безопасности - это:
Ответ:
 (1) Enum 
 (2) Whisker 
 (3) Nmap 
 (4) Nessus 
Номер 3
Консольная Win32-утилита для сбора информации - это:
Ответ:
 (1) Enum 
 (2) Nessus 
 (3) Whisker 
 (4) Nmap 
Упражнение 7:
Номер 1
К подозрительным записям журнала безопасности можно отнести события со следующими идентификаторами:
Ответ:
 (1) 539 
 (2) 612 
 (3) 529 
 (4) 628 
 (5) 750 
 (6) 517 
 (7) 531 
 (8) 624 
 (9) 640 
Номер 2
Событие с идентификатором 612 имеет следующий комментарий:
Ответ:
 (1) создана учетная запись 
 (2) установлен пароль пользователя 
 (3) изменена политика аудита 
 (4) внесено изменение в базу данных SAM 
Номер 3
Событие с идентификатором 624 имеет следующий комментарий:
Ответ:
 (1) установлен пароль пользователя 
 (2) создана учетная запись 
 (3) журнал аудита был очищен 
 (4) изменена политика аудита 
 (5) внесено изменение в базу данных SAM 
Упражнение 8:
Номер 1
Какая программа преобразовывает журнал событий локальной или удаленной системы в текстовый файл с разделителями-табуляцией и осуществляет фильтрацию файла для нахождения искомой информации, руководствуясь указанными в командной строке параметрами:
Ответ:
 (1) Drumpel.exe 
 (2) EventUp.exe 
 (3) Event.exe 
 (4) Dumpel.exe 
Номер 2
Какой параметр программы Dumpel.exe указывает имя результирующего файла:
Ответ:
 (1) -d x
 
 (2) -r
 
 (3) -e n1 n2 n3
 
 (4) -t
 
 (5) -f file
 
 (6) -l log
 
Номер 3
Какой параметр программы Dumpel.exe определяет, какой журнал следует записать:
Ответ:
 (1) -m source
 
 (2) -s \\server
 
 (3) -e n1 n2 n3
 
 (4) -d x
 
 (5) -f file
 
 (6) -l log
 
Упражнение 9:
Номер 1
При инициировании оповещения сервером предпринимаются следующие действия:
Ответ:
 (1) отправка сетевого сообщения 
 (2) создание записи в журнале событий приложений 
 (3) запуск журнала данных о производительности 
 (4) запуск указанной программы 
Номер 2
События Windows 2000, отслеживаемыми оповещениями являются:
Ответ:
 (1) ошибки отсутствия права доступа 
 (2) ошибки предоставленного доступа 
 (3) ошибки входа 
 (4) ошибки выхода 
Номер 3
Какой счетчик операционной системы показывает попытки доступа к файлам случайным образом для нахождения неправильно защищенного файла:
Ответ:
 (1) ошибки выхода 
 (2) ошибки отсутствия права доступа 
 (3) ошибки входа 
 (4) ошибки предоставленного доступа 
Упражнение 10:
Номер 1
Какой счетчик операционной системы фиксирует попытки получения доступа к файлам без правильной авторизации доступа:
Ответ:
 (1) ошибки предоставленного доступа 
 (2) ошибки отсутствия права доступа 
 (3) ошибки выхода 
 (4) ошибки входа 
Номер 2
Какой счетчик операционной системы отображает неудачные попытки входа:
Ответ:
 (1) ошибки входа 
 (2) ошибки отсутствия права доступа 
 (3) ошибки предоставленного доступа 
 (4) ошибки выхода 
Номер 3
Счетчиками веб-служб являются:
Ответ:
 (1) не обнаружено ошибок в секунду 
 (2) всего попыток подключения 
 (3) ошибки входа 
 (4) ошибки предоставленного доступа 
 (5) ошибки отсутствия права доступа 
 (6) текущие анонимные пользователи 
Упражнение 11:
Номер 1
Во многих организациях червь Code Red был выявлен посредством нахождения характерного GET-запроса на файл:
Ответ:
 (1) default.id в файлах журналов 
 (2) default.log в файлах журналов 
 (3) default.ida в файлах журналов 
 (4) default.net в файлах журналов 
Номер 2
Общими признаками атак, которые следует искать являются:
Ответ:
 (1) неожиданное увеличение исходящего трафика 
 (2) большое число пакетов, обнаруженное фильтрами выхода маршрутизатора или сетевого экрана 
 (3) неожиданный скачок числа некорректных пакетов на сетевом экране 
Номер 3
В ситуациях, связанных с возможным нарушением безопасности сайта, необходимо выполнить следующие шаги:
Ответ:
 (1) определить все системы, задействованные в происшествии 
 (2) проверить Task Manager Windows 2000 на наличие неизвестных приложений или процессов 
 (3) проверить функциональность и сопоставьте производительность системы с обычными, зафиксированными ранее, параметрами 
 (4) предотвратить перезагрузку компьютера, вход и выход из системы или случайный запуск вредоносного кода 
 (5) выполнить процедуру регулярного просмотра журналов 
 (6) осуществить в каталогах веб-сервера поиск файлов, которые вы там не располагали 
 (7) проверить журналы в системе IDS, если таковая используется, для определения подозрительных действий 
 (8) проверить журналы аудита на наличие признаков несанкционированных действий 
 (9) в качестве меры предосторожности сменить все пароли веб-сервера 
 (10) проверить ключевые учетные записи и группы 
Упражнение 12:
Номер 1
Сайт CERT содержит перечень шагов по восстановлению атакованного сервера по адресу:
Ответ:
 (1) http://www.cert.org/root_compromise.html 
 (2) http://www.cert.org/tech_tips/recovery/root_compromise.html 
 (3) http://www.cert.org/tech_tips/root_compromise.html 
 (4) http://www.cert.org/tech_tips/root_compromise/recovery.html 
Номер 2
При включенном аудите фиксируются данные о следующих категориях событий:
Ответ:
 (1) события входа 
 (2) использование привилегий 
 (3) управление учетными записями 
 (4) доступ к объектам 
 (5) изменение политики 
 (6) системные события 
Номер 3
В качестве компонента успешного вторжения злоумышленники, как правило, устанавливают:
Ответ:
 (1) "черные отметки" 
 (2) "цифровые подписи" 
 (3) "черные дыры" 
 (4) "черные ходы"