игра брюс 2048
Главная / Интернет-технологии / Безопасность IIS / Тест 7

Безопасность IIS - тест 7

Упражнение 1:
Номер 1
Жизненный цикл управления использует стандартизированный повторяемый набор процедур для:

Ответ:

 (1) обновления сайта 

 (2) переоценки сайта 

 (3) защиты сайта 


Номер 2
Стандартизация обеспечивает:

Ответ:

 (1) последовательное выполнение задач 

 (2) предсказуемое выполнение задач 

 (3) правильную конфигурацию программного обеспечения 

 (4) не последовательное выполнение задач 


Номер 3
Критический процесс, определяющий степень защищенности любой системы - это:

Ответ:

 (1) переоценка угроз 

 (2) недооценка угроз 

 (3) не правильная оценка угроз 


Упражнение 2:
Номер 1
После последних обновлений Microsoft, программные продукты должны проверяться на стойкость к новым угрозам, выявляемым организациями типа:

Ответ:

 (1) SCAS 

 (2) SCIE 

 (3) SANS 

 (4) ESA 


Номер 2
Какой подход является ключом к успешной защите веб-сайта:

Ответ:

 (1) дискретный 

 (2) структурированный 

 (3) объектный 

 (4) логический 


Номер 3
Процесс переоценки включает в себя:

Ответ:

 (1) применение последних исправлений и процедур по укреплению системы, имеющиеся в разделе безопасности веб-сайта Microsoft TechNet  

 (2) повторение всех указанных действий в соответствии с политикой безопасности организации 

 (3) проверку тестирования безопасности системы 

 (4) двухкратную проверку основы безопасности сайта, путем запуска нового средства Microsoft Security Baseline Analyzer (MSBA) 

 (5) Еще одно выполнение IIS Lockdown 


Упражнение 3:
Номер 1
MBSA представляет расширенную версию:

Ответ:

 (1) NetChk 

 (2) HFNet 

 (3) HFNetChkFast 

 (4) HFNetChk 


Номер 2
К простым паролям можно отнести:

Ответ:

 (1) пароль = "admin" 

 (2) пароль пуст 

 (3) пароль = "password" 

 (4) пароль = имя компьютера 

 (5) пароль = имя пользователя 

 (6) пароль = "Administrator" 


Номер 3
Если включен автоматический вход в систему, и пароль хранится в открытом виде, это будет отражено в отчете безопасности MBSA как:

Ответ:

 (1) серьезное слабое место 

 (2) потенциальное слабое место 

 (3) критическое слабое место 

 (4) это в отчете не будет отражено 


Упражнение 4:
Номер 1
Если включен автоматический вход, и пароль шифруется в реестре, это будет отражено в отчете безопасности MBSA как:

Ответ:

 (1) серьезное слабое место 

 (2) критическое слабое место 

 (3) потенциальное слабое место 

 (4) это в отчете не будет отражено 


Номер 2
В IIS 4.0 через какой виртуальный каталог пользователи могут изменять свои пароли:

Ответ:

 (1) IISPASSW 

 (2) IISPWD 

 (3) IISADMPWD 

 (4) IISADPASS 


Номер 3
Что отключает ненужные возможности и настраивает политику безопасности IIS для уменьшения степени уязвимости защиты:

Ответ:

 (1) IIS LockAll 

 (2) IIS LockUp 

 (3) IIS Lock 

 (4) IIS Lockdown 


Упражнение 5:
Номер 1
Какие пути используются от текущего каталога к домашнему каталогу, при При включении родительских путей на страницах ASP:

Ответ:

 (1) абсолютные пути 

 (2) относительные пути 

 (3) специальные пути 

 (4) зарезервированные пути 


Номер 2
Демонстрационные приложения IIS находятся в следующих каталогах:

Ответ:

 (1) \Winnt\help\iishelp 

 (2) \Program Files\common files\system\msadc 

 (3) \Inetpub\iissamples 


Номер 3
Файл services.txt содержит следующие службы:

Ответ:

 (1) RasMan (Диспетчер службы удаленного доступа) 

 (2) MSFTPSVC (FTP) 

 (3) W3SVC (WWW) 

 (4) SMTPSVC (SMTP) 

 (5) TlntSvr (Telnet) 


Упражнение 6:
Номер 1
Утилита для исследования сети и/или аудита безопасности - это:

Ответ:

 (1) Nessus 

 (2) Whisker 

 (3) Nmap 

 (4) Enum 


Номер 2
Удаленный сканер безопасности - это:

Ответ:

 (1) Enum 

 (2) Whisker 

 (3) Nmap 

 (4) Nessus 


Номер 3
Консольная Win32-утилита для сбора информации - это:

Ответ:

 (1) Enum 

 (2) Nessus 

 (3) Whisker 

 (4) Nmap 


Упражнение 7:
Номер 1
К подозрительным записям журнала безопасности можно отнести события со следующими идентификаторами:

Ответ:

 (1) 539 

 (2) 612 

 (3) 529 

 (4) 628 

 (5) 750 

 (6) 517 

 (7) 531 

 (8) 624 

 (9) 640 


Номер 2
Событие с идентификатором 612 имеет следующий комментарий:

Ответ:

 (1) создана учетная запись 

 (2) установлен пароль пользователя 

 (3) изменена политика аудита 

 (4) внесено изменение в базу данных SAM 


Номер 3
Событие с идентификатором 624 имеет следующий комментарий:

Ответ:

 (1) установлен пароль пользователя 

 (2) создана учетная запись 

 (3) журнал аудита был очищен 

 (4) изменена политика аудита 

 (5) внесено изменение в базу данных SAM 


Упражнение 8:
Номер 1
Какая программа преобразовывает журнал событий локальной или удаленной системы в текстовый файл с разделителями-табуляцией и осуществляет фильтрацию файла для нахождения искомой информации, руководствуясь указанными в командной строке параметрами:

Ответ:

 (1) Drumpel.exe 

 (2) EventUp.exe 

 (3) Event.exe 

 (4) Dumpel.exe 


Номер 2
Какой параметр программы Dumpel.exe указывает имя результирующего файла:

Ответ:

 (1) -d x 

 (2) -r 

 (3) -e n1 n2 n3 

 (4) -t 

 (5) -f file 

 (6) -l log 


Номер 3
Какой параметр программы Dumpel.exe определяет, какой журнал следует записать:

Ответ:

 (1) -m source 

 (2) -s \\server 

 (3) -e n1 n2 n3 

 (4) -d x 

 (5) -f file 

 (6) -l log 


Упражнение 9:
Номер 1
При инициировании оповещения сервером предпринимаются следующие действия:

Ответ:

 (1) отправка сетевого сообщения 

 (2) создание записи в журнале событий приложений 

 (3) запуск журнала данных о производительности 

 (4) запуск указанной программы 


Номер 2
События Windows 2000, отслеживаемыми оповещениями являются:

Ответ:

 (1) ошибки отсутствия права доступа 

 (2) ошибки предоставленного доступа 

 (3) ошибки входа 

 (4) ошибки выхода 


Номер 3
Какой счетчик операционной системы показывает попытки доступа к файлам случайным образом для нахождения неправильно защищенного файла:

Ответ:

 (1) ошибки выхода 

 (2) ошибки отсутствия права доступа 

 (3) ошибки входа 

 (4) ошибки предоставленного доступа 


Упражнение 10:
Номер 1
Какой счетчик операционной системы фиксирует попытки получения доступа к файлам без правильной авторизации доступа:

Ответ:

 (1) ошибки предоставленного доступа 

 (2) ошибки отсутствия права доступа 

 (3) ошибки выхода 

 (4) ошибки входа 


Номер 2
Какой счетчик операционной системы отображает неудачные попытки входа:

Ответ:

 (1) ошибки входа 

 (2) ошибки отсутствия права доступа 

 (3) ошибки предоставленного доступа 

 (4) ошибки выхода 


Номер 3
Счетчиками веб-служб являются:

Ответ:

 (1) не обнаружено ошибок в секунду 

 (2) всего попыток подключения 

 (3) ошибки входа 

 (4) ошибки предоставленного доступа 

 (5) ошибки отсутствия права доступа 

 (6) текущие анонимные пользователи 


Упражнение 11:
Номер 1
Во многих организациях червь Code Red был выявлен посредством нахождения характерного GET-запроса на файл:

Ответ:

 (1) default.id в файлах журналов 

 (2) default.log в файлах журналов 

 (3) default.ida в файлах журналов 

 (4) default.net в файлах журналов 


Номер 2
Общими признаками атак, которые следует искать являются:

Ответ:

 (1) неожиданное увеличение исходящего трафика 

 (2) большое число пакетов, обнаруженное фильтрами выхода маршрутизатора или сетевого экрана 

 (3) неожиданный скачок числа некорректных пакетов на сетевом экране 


Номер 3
В ситуациях, связанных с возможным нарушением безопасности сайта, необходимо выполнить следующие шаги:

Ответ:

 (1) определить все системы, задействованные в происшествии 

 (2) проверить Task Manager Windows 2000 на наличие неизвестных приложений или процессов 

 (3) проверить функциональность и сопоставьте производительность системы с обычными, зафиксированными ранее, параметрами 

 (4) предотвратить перезагрузку компьютера, вход и выход из системы или случайный запуск вредоносного кода 

 (5) выполнить процедуру регулярного просмотра журналов 

 (6) осуществить в каталогах веб-сервера поиск файлов, которые вы там не располагали 

 (7) проверить журналы в системе IDS, если таковая используется, для определения подозрительных действий 

 (8) проверить журналы аудита на наличие признаков несанкционированных действий 

 (9) в качестве меры предосторожности сменить все пароли веб-сервера 

 (10) проверить ключевые учетные записи и группы 


Упражнение 12:
Номер 1
Сайт CERT содержит перечень шагов по восстановлению атакованного сервера по адресу:

Ответ:

 (1) http://www.cert.org/root_compromise.html 

 (2) http://www.cert.org/tech_tips/recovery/root_compromise.html 

 (3) http://www.cert.org/tech_tips/root_compromise.html 

 (4) http://www.cert.org/tech_tips/root_compromise/recovery.html 


Номер 2
При включенном аудите фиксируются данные о следующих категориях событий:

Ответ:

 (1) события входа 

 (2) использование привилегий 

 (3) управление учетными записями 

 (4) доступ к объектам 

 (5) изменение политики 

 (6) системные события 


Номер 3
В качестве компонента успешного вторжения злоумышленники, как правило, устанавливают:

Ответ:

 (1) "черные отметки" 

 (2) "цифровые подписи" 

 (3) "черные дыры" 

 (4) "черные ходы" 




Главная / Интернет-технологии / Безопасность IIS / Тест 7