Главная / Интернет-технологии /
Безопасность IIS / Тест 9
Безопасность IIS - тест 9
Упражнение 1:
Номер 1
Какое средство отображает статистику протокола, текущие подключения TCP/IP, все соединения и порты в режиме ожидания:
Ответ:
 (1) Nbstat.exe 
 (2) Netstat.exe 
 (3) Net Share 
Номер 2
Какое средство отображает статистику протокола и текущие подключения TCP/IP, использующие NetBIOS через TCP/IP (NBT):
Ответ:
 (1) Net Up 
 (2) Net Share 
 (3) Nbstat.exe 
 (4) Netstat.exe 
Номер 3
Какое средство cоздает, удаляет или отображает каталоги, к которым открыт общий доступ на сервере:
Ответ:
 (1) Netstat.exe 
 (2) Nbstat.exe 
 (3) Net Share 
 (4) Net Up 
Упражнение 2:
Номер 1
Простым способом проверки открытого состояния только необходимых портов является ввод в командной строке команды:
Ответ:
 (1) Netstat –e
 
 (2) Netstat –a
 
 (3) Netstat –n
 
 (4) Netstat –v
 
Номер 2
Всем пользователям продуктов Microsoft имеет смысл работать с материалом:
Ответ:
 (1) NTBugTraq 
 (2) BugTraq 
 (3) NTBug 
 (4) NTBugAll 
Номер 3
Управление надстройками состоит из множества процессов, поэтому оно требует:
Ответ:
 (1) создания журнала аудита 
 (2) анонсирования и предварительного просмотра 
 (3) создания тестовых процедур 
 (4) хорошо продуманного плана возврата к исходному состоянию 
 (5) наличия представления о том, какие версии программных продуктов поддерживаются 
Упражнение 3:
Номер 1
Microsoft предоставляет уведомления об окончании поддержки продукта или версии продукта за шесть месяцев по адресу:
Ответ:
 (1) support.microsoft.com/directory/discontinue/index.html 
 (2) support.microsoft.com/discontinue.html 
 (3) support.microsoft.com/directory/discontinue.html 
 (4) support.microsoft.com/directory/inf/discontinue.html 
Номер 2
При правильном выборе сетевого экрана намного легче использовать:
Ответ:
 (1) VPN 
 (2) ISD 
 (3) VNP 
 (4) IDS 
Номер 3
Для работы сетевого экрана необходимы следующие условия:
Ответ:
 (1) весь исходящий и входящий трафик должен проходить через сетевой экран 
 (2) через сетевой экран должен проходить только санкционированный трафик, определенный политикой безопасности 
 (3) сама система должна быть непреодолима для вторжений 
Упражнение 4:
Номер 1
Сетевые экраны подразделяются на следующие типы в зависимости от наличия истории соединений и поддерживаемого уровня протокола:
Ответ:
 (1) сетевые экраны пакетного уровня 
 (2) сетевые экраны, осуществляющие адаптивную проверку пакетов 
 (3) сетевые экраны proxy 
Номер 2
Какой тип сетевых экранов анализируют входящие и исходящие пакеты на сетевом и транспортном уровнях и фильтруют их по IP-адресам источника и пункта назначения:
Ответ:
 (1) сетевые экраны proxy 
 (2) сетевые экраны, осуществляющие адаптивную проверку пакетов 
 (3) сетевые экраны пакетного уровня 
Номер 3
Какой тип сетевых экранов функционирует на сетевом уровне, отслеживая каждое подключение, проходящее через сетевой экран, для проверки его корректности:
Ответ:
 (1) сетевые экраны, осуществляющие адаптивную проверку пакетов 
 (2) сетевые экраны пакетного уровня 
 (3) сетевые экраны proxy 
Упражнение 5:
Номер 1
Как называются сетевые экраны, объединяющие в себе различные методы обеспечения безопасности:
Ответ:
 (1) комплексные 
 (2) синтезированные 
 (3) гибридные 
 (4) смешанные 
Номер 2
Фильтрация пакетов может осуществляться по:
Ответ:
 (1) типу протокола 
 (2) исходным портам 
 (3) IP-адресам источника и пункта назначения 
 (4) конечным портам 
Номер 3
Прокси-службы работают на прокси-сервере, называемом:
Ответ:
 (1) шлюзом внутренней сети 
 (2) шлюзом приложений 
 (3) шлюзом траффика 
 (4) шлюзом пакетов 
Упражнение 6:
Номер 1
Существует следующие основные типы шлюзов приложений:
Ответ:
 (1) шлюз отслеживания команд 
 (2) шлюз отслеживания трафика 
 (3) шлюз канального уровня 
 (4) шлюз отслеживания типа содержимого 
 (5) шлюз сетевого уровня 
 (6) шлюз отслеживания политики 
Номер 2
Какая проверка объединяет информацию, собранную со всех уровней, для обеспечения контроля сеанса:
Ответ:
 (1) адаптивная 
 (2) общая 
 (3) системная 
Номер 3
Предопределенный метод связи - это:
Ответ:
 (1) сеть 
 (2) пакет 
 (3) протокол 
 (4) маршрут 
Упражнение 7:
Номер 1
Информация заголовков пакетов, состоит из:
Ответ:
 (1) набора контрольных сумм 
 (2) идентификаторов протокола 
 (3) исходных и конечных адресов 
 (4) информации о состоянии 
Номер 2
Фильтры пакетов работают на следующих уровнях стека протоколов TCP/IP:
Ответ:
 (1) прикладном 
 (2) сетевом 
 (3) канальном 
 (4) физическом 
 (5) транспортном 
 (6) представительном 
 (7) сеансовом 
Номер 3
Каждый пакет и заголовки сетевого и транспортного уровней проверяется на следующие данные:
Ответ:
 (1) исходный порт 
 (2) протокол 
 (3) конечный адрес 
 (4) исходный адрес 
 (5) состояние подключения 
 (6) конечный порт 
Упражнение 8:
Номер 1
Политика безопасности доступа должна основываться на принципе:
Ответ:
 (1) "запрет всего"" 
 (2) "разрешение всего, что не разрешено" 
 (3) "запрет всего, что не разрешено" 
 (4) "запрет всего, что разрешено" 
Номер 2
Для обеспечения шифрования между сайтами нужен сетевой экран со встроенными функциями по обеспечению канала виртуальной частной сети (VPN) с поддержкой:
Ответ:
 (1) технологии IPSec 
 (2) безопасным удаленным VPN-клиентом 
 (3) технологии TCPSec 
Номер 3
Корпоративные сетевые экраны высшего уровня, например, Cisco PIX, обеспечивают пропускную способность:
Ответ:
 (1) более 10 Гб/с с поддержкой до 100 000 одновременных соединений 
 (2) более 5 Гб/с с поддержкой до 300 000 одновременных соединений 
 (3) более 3 Гб/с с поддержкой до 200 000 одновременных соединений 
 (4) более 2 Гб/с с поддержкой до 100 000 одновременных соединений 
 (5) более 1 Гб/с с поддержкой до 500 000 одновременных соединений 
 (6) более 1 Гб/с с поддержкой до 50 000 одновременных соединений 
Упражнение 9:
Номер 1
FireWall-1 обеспечивает защиту:
Ответ:
 (1) сетевого экрана 
 (2) качество и класс предоставляемых услуг передачи данных (QoS) 
 (3) VPN 
 (4) трансляцию сетевых адресов 
 (5) программное управление распределением и безопасность клиента VPN 
Номер 2
FireWall-1 работает с последними версиями:
Ответ:
 (1) RedHat Linux 
 (2) Windows 
 (3) Solaris 
Номер 3
В семействе экранов Cisco PIX высшей категории используется следующие технологии:
Ответ:
 (1) фильтрация содержимого 
 (2) адаптивная проверка пакетов 
 (3) поддержка VPN через протоколы IPSec и L2TP 
 (4) встроенное обнаружение вторжений 
 (5) поддержкой VPN через протоколы TCPSec и LTP5 
Упражнение 10:
Номер 1
При небольшом количестве работающих серверов Windows NT или Windows 2000 и ограниченном бюджете рекомендуется использовать сетевой экран:
Ответ:
 (1) Microsoft Internet Security and Acceleration (ISA) Server 2000 
 (2) FireWall-10 
 (3) FireWall-1 
 (4) CyberwallPLUS-SV 
Номер 2
Что представляет собой комбинированный сетевой экран корпоративного класса и кэш-сервер интернета, интегрируемый с Windows 2000 для защиты на основе политики безопасности:
Ответ:
 (1) CyberwallPLUS-SV 
 (2) Microsoft Internet Security and Acceleration (ISA) Server 2000 
 (3) FireWall-10 
 (4) FireWall-1 
Номер 3
Какая система проверяет пакеты сетевого трафика для идентификации угроз, разрушающих периметровую защиту:
Ответ:
 (1) DES 
 (2) AES 
 (3) IDS 
 (4) VPN 
Упражнение 11:
Номер 1
Используются следующие типы IDS:
Ответ:
 (1) MIDS 
 (2) HIDS 
 (3) VIDS 
 (4) NIDS 
Номер 2
Централизованные узловые IDS (CHIDS) являются разновидностью:
Ответ:
 (1) HIDS 
 (2) NIDS 
 (3) MIDS 
 (4) VIDS 
Номер 3
Системами IDS являются:
Ответ:
 (1) RealSecure 
 (2) FR314 Cable/DSL Firewall Router 
 (3) RealSecure для Nokia 
 (4) LANguard Security Event Log Monitor 
 (5) Intruder Alert 
Упражнение 12:
Номер 1
Продуктами, интегрирующими приложения и устройства безопасности являются:
Ответ:
 (1) SilentRuner 
 (2) netForensics 
 (3) e-Sentinel 
 (4) SecUp 
Номер 2
Основными производителями ускорителей SSL являются:
Ответ:
 (1) Rainbow 
 (2) Novell 
 (3) nCipher 
 (4) Sun 
Номер 3
Для проверки вызова файлом UntrustedISAPI.DLL функции RevertToSelf()
необходимо использовать следующий синтаксис:
Ответ:
 (1) bin /imports UntrustedISAPI.DLL | find "RevertToSelf"
 
 (2) bin /imports UntrustedISAPI.DLL | search "RevertToSelf"
 
 (3) dumpdll /imports UntrustedISAPI.DLL | find "RevertToSelf"
 
 (4) dumpbin /imports UntrustedISAPI.DLL | find "RevertToSelf"
 
 (5) dump /imports UntrustedISAPI.DLL | "RevertToSelf"
 
 (6) dumpdll /imports UntrustedISAPI.DLL | search "RevertToSelf"