игра брюс 2048
Главная / Интернет-технологии / Безопасность IIS / Тест 9

Безопасность IIS - тест 9

Упражнение 1:
Номер 1
Какое средство отображает статистику протокола, текущие подключения TCP/IP, все соединения и порты в режиме ожидания:

Ответ:

 (1) Nbstat.exe 

 (2) Netstat.exe 

 (3) Net Share 


Номер 2
Какое средство отображает статистику протокола и текущие подключения TCP/IP, использующие NetBIOS через TCP/IP (NBT):

Ответ:

 (1) Net Up 

 (2) Net Share 

 (3) Nbstat.exe 

 (4) Netstat.exe 


Номер 3
Какое средство cоздает, удаляет или отображает каталоги, к которым открыт общий доступ на сервере:

Ответ:

 (1) Netstat.exe 

 (2) Nbstat.exe 

 (3) Net Share 

 (4) Net Up 


Упражнение 2:
Номер 1
Простым способом проверки открытого состояния только необходимых портов является ввод в командной строке команды:

Ответ:

 (1) Netstat –e 

 (2) Netstat –a 

 (3) Netstat –n 

 (4) Netstat –v 


Номер 2
Всем пользователям продуктов Microsoft имеет смысл работать с материалом:

Ответ:

 (1) NTBugTraq 

 (2) BugTraq 

 (3) NTBug 

 (4) NTBugAll 


Номер 3
Управление надстройками состоит из множества процессов, поэтому оно требует:

Ответ:

 (1) создания журнала аудита 

 (2) анонсирования и предварительного просмотра 

 (3) создания тестовых процедур 

 (4) хорошо продуманного плана возврата к исходному состоянию 

 (5) наличия представления о том, какие версии программных продуктов поддерживаются 


Упражнение 3:
Номер 1
Microsoft предоставляет уведомления об окончании поддержки продукта или версии продукта за шесть месяцев по адресу:

Ответ:

 (1) support.microsoft.com/directory/discontinue/index.html 

 (2) support.microsoft.com/discontinue.html 

 (3) support.microsoft.com/directory/discontinue.html 

 (4) support.microsoft.com/directory/inf/discontinue.html 


Номер 2
При правильном выборе сетевого экрана намного легче использовать:

Ответ:

 (1) VPN 

 (2) ISD 

 (3) VNP 

 (4) IDS 


Номер 3
Для работы сетевого экрана необходимы следующие условия:

Ответ:

 (1) весь исходящий и входящий трафик должен проходить через сетевой экран 

 (2) через сетевой экран должен проходить только санкционированный трафик, определенный политикой безопасности 

 (3) сама система должна быть непреодолима для вторжений 


Упражнение 4:
Номер 1
Сетевые экраны подразделяются на следующие типы в зависимости от наличия истории соединений и поддерживаемого уровня протокола:

Ответ:

 (1) сетевые экраны пакетного уровня 

 (2) сетевые экраны, осуществляющие адаптивную проверку пакетов 

 (3) сетевые экраны proxy 


Номер 2
Какой тип сетевых экранов анализируют входящие и исходящие пакеты на сетевом и транспортном уровнях и фильтруют их по IP-адресам источника и пункта назначения:

Ответ:

 (1) сетевые экраны proxy 

 (2) сетевые экраны, осуществляющие адаптивную проверку пакетов 

 (3) сетевые экраны пакетного уровня 


Номер 3
Какой тип сетевых экранов функционирует на сетевом уровне, отслеживая каждое подключение, проходящее через сетевой экран, для проверки его корректности:

Ответ:

 (1) сетевые экраны, осуществляющие адаптивную проверку пакетов 

 (2) сетевые экраны пакетного уровня 

 (3) сетевые экраны proxy 


Упражнение 5:
Номер 1
Как называются сетевые экраны, объединяющие в себе различные методы обеспечения безопасности:

Ответ:

 (1) комплексные 

 (2) синтезированные 

 (3) гибридные 

 (4) смешанные 


Номер 2
Фильтрация пакетов может осуществляться по:

Ответ:

 (1) типу протокола 

 (2) исходным портам 

 (3) IP-адресам источника и пункта назначения 

 (4) конечным портам 


Номер 3
Прокси-службы работают на прокси-сервере, называемом:

Ответ:

 (1) шлюзом внутренней сети 

 (2) шлюзом приложений 

 (3) шлюзом траффика 

 (4) шлюзом пакетов 


Упражнение 6:
Номер 1
Существует следующие основные типы шлюзов приложений:

Ответ:

 (1) шлюз отслеживания команд 

 (2) шлюз отслеживания трафика 

 (3) шлюз канального уровня 

 (4) шлюз отслеживания типа содержимого 

 (5) шлюз сетевого уровня 

 (6) шлюз отслеживания политики 


Номер 2
Какая проверка объединяет информацию, собранную со всех уровней, для обеспечения контроля сеанса:

Ответ:

 (1) адаптивная 

 (2) общая 

 (3) системная 


Номер 3
Предопределенный метод связи - это:

Ответ:

 (1) сеть 

 (2) пакет 

 (3) протокол 

 (4) маршрут 


Упражнение 7:
Номер 1
Информация заголовков пакетов, состоит из:

Ответ:

 (1) набора контрольных сумм 

 (2) идентификаторов протокола 

 (3) исходных и конечных адресов 

 (4) информации о состоянии 


Номер 2
Фильтры пакетов работают на следующих уровнях стека протоколов TCP/IP:

Ответ:

 (1) прикладном 

 (2) сетевом 

 (3) канальном 

 (4) физическом 

 (5) транспортном 

 (6) представительном 

 (7) сеансовом 


Номер 3
Каждый пакет и заголовки сетевого и транспортного уровней проверяется на следующие данные:

Ответ:

 (1) исходный порт 

 (2) протокол 

 (3) конечный адрес 

 (4) исходный адрес 

 (5) состояние подключения 

 (6) конечный порт 


Упражнение 8:
Номер 1
Политика безопасности доступа должна основываться на принципе:

Ответ:

 (1) "запрет всего"" 

 (2) "разрешение всего, что не разрешено" 

 (3) "запрет всего, что не разрешено" 

 (4) "запрет всего, что разрешено" 


Номер 2
Для обеспечения шифрования между сайтами нужен сетевой экран со встроенными функциями по обеспечению канала виртуальной частной сети (VPN) с поддержкой:

Ответ:

 (1) технологии IPSec 

 (2) безопасным удаленным VPN-клиентом 

 (3) технологии TCPSec 


Номер 3
Корпоративные сетевые экраны высшего уровня, например, Cisco PIX, обеспечивают пропускную способность:

Ответ:

 (1) более 10 Гб/с с поддержкой до 100 000 одновременных соединений 

 (2) более 5 Гб/с с поддержкой до 300 000 одновременных соединений 

 (3) более 3 Гб/с с поддержкой до 200 000 одновременных соединений 

 (4) более 2 Гб/с с поддержкой до 100 000 одновременных соединений 

 (5) более 1 Гб/с с поддержкой до 500 000 одновременных соединений 

 (6) более 1 Гб/с с поддержкой до 50 000 одновременных соединений 


Упражнение 9:
Номер 1
FireWall-1 обеспечивает защиту:

Ответ:

 (1) сетевого экрана 

 (2) качество и класс предоставляемых услуг передачи данных (QoS) 

 (3) VPN 

 (4) трансляцию сетевых адресов 

 (5) программное управление распределением и безопасность клиента VPN 


Номер 2
FireWall-1 работает с последними версиями:

Ответ:

 (1) RedHat Linux 

 (2) Windows 

 (3) Solaris 


Номер 3
В семействе экранов Cisco PIX высшей категории используется следующие технологии:

Ответ:

 (1) фильтрация содержимого 

 (2) адаптивная проверка пакетов 

 (3) поддержка VPN через протоколы IPSec и L2TP 

 (4) встроенное обнаружение вторжений 

 (5) поддержкой VPN через протоколы TCPSec и LTP5 


Упражнение 10:
Номер 1
При небольшом количестве работающих серверов Windows NT или Windows 2000 и ограниченном бюджете рекомендуется использовать сетевой экран:

Ответ:

 (1) Microsoft Internet Security and Acceleration (ISA) Server 2000 

 (2) FireWall-10 

 (3) FireWall-1 

 (4) CyberwallPLUS-SV 


Номер 2
Что представляет собой комбинированный сетевой экран корпоративного класса и кэш-сервер интернета, интегрируемый с Windows 2000 для защиты на основе политики безопасности:

Ответ:

 (1) CyberwallPLUS-SV 

 (2) Microsoft Internet Security and Acceleration (ISA) Server 2000 

 (3) FireWall-10 

 (4) FireWall-1 


Номер 3
Какая система проверяет пакеты сетевого трафика для идентификации угроз, разрушающих периметровую защиту:

Ответ:

 (1) DES 

 (2) AES 

 (3) IDS 

 (4) VPN 


Упражнение 11:
Номер 1
Используются следующие типы IDS:

Ответ:

 (1) MIDS 

 (2) HIDS 

 (3) VIDS 

 (4) NIDS 


Номер 2
Централизованные узловые IDS (CHIDS) являются разновидностью:

Ответ:

 (1) HIDS 

 (2) NIDS 

 (3) MIDS 

 (4) VIDS 


Номер 3
Системами IDS являются:

Ответ:

 (1) RealSecure 

 (2) FR314 Cable/DSL Firewall Router 

 (3) RealSecure для Nokia 

 (4) LANguard Security Event Log Monitor 

 (5) Intruder Alert 


Упражнение 12:
Номер 1
Продуктами, интегрирующими приложения и устройства безопасности являются:

Ответ:

 (1) SilentRuner 

 (2) netForensics 

 (3) e-Sentinel 

 (4) SecUp 


Номер 2
Основными производителями ускорителей SSL являются:

Ответ:

 (1) Rainbow 

 (2) Novell 

 (3) nCipher 

 (4) Sun 


Номер 3
Для проверки вызова файлом UntrustedISAPI.DLL функции RevertToSelf() необходимо использовать следующий синтаксис:

Ответ:

 (1) bin /imports UntrustedISAPI.DLL | find "RevertToSelf" 

 (2) bin /imports UntrustedISAPI.DLL | search "RevertToSelf" 

 (3) dumpdll /imports UntrustedISAPI.DLL | find "RevertToSelf" 

 (4) dumpbin /imports UntrustedISAPI.DLL | find "RevertToSelf" 

 (5) dump /imports UntrustedISAPI.DLL | "RevertToSelf" 

 (6) dumpdll /imports UntrustedISAPI.DLL | search "RevertToSelf" 




Главная / Интернет-технологии / Безопасность IIS / Тест 9