игра брюс 2048
Главная / Безопасность / Безопасность компьютерных систем на основе операционных систем Windows 2003/XP / Тест 6

Безопасность компьютерных систем на основе операционных систем Windows 2003/XP - тест 6

Упражнение 1:
Номер 1
Назовите основной элемент информационной безопасности сетевой инфраструктуры

Ответ:

 (1) антивирусные программы 

 (2) операционные системы 

 (3) внутренние серверы 


Номер 2
Какое программное средство было разработано ООО "Позитив Технолождис"

Ответ:

 (1) MBSA 

 (2) PowerChute 

 (3) XSpider 7.0 


Номер 3
Какие программные средства используются для анализа защищенности операционных систем  Microsoft

Ответ:

 (1) MBSA 

 (2) PowerChute 

 (3) XSpider 7.0 


Упражнение 2:
Номер 1
Назовите основные составляющие программного комплекса Magnum v. 1.0.4

Ответ:

 (1) сервер MySQL 

 (2) Web-сервер Apache 

 (3) MS SQL Server 


Номер 2
Какие механизмы защиты аккумулируются в операционных системах компьютеров

Ответ:

 (1) аутентификация пользователей 

 (2) аудит событий 

 (3) средства разграничения доступа к ресурсам 


Номер 3
Какой программный продукт не используется для обнаружения уязвимости в ПК?

Ответ:

 (1) Microsoft Baseline Security Analyzer  

 (2) XSpider 7.0 

 (3) Microsoft SQL Server 2000 


Упражнение 3:
Номер 1
Под уязвимостью защиты ОС понимается...

Ответ:

 (1) свойство ОС (недостаток), которое может быть использовано злоумышленником для осуществления неправильной настройки систем безопасности 

 (2) свойство ОС (недостаток), которое может быть использовано злоумышленником для проникновения из внешних систем в ОС 

 (3) свойство ОС (недостаток), которое может быть использовано злоумышленником для осуществления несанкционированного доступа к информации 


Номер 2
Назовите основные функции систем анализа защищенности

Ответ:

 (1) обнаружение уязвимостей в сетевой инфраструктуре 

 (2) анализ и предоставление рекомендаций по устранению уязвимостей 

 (3) предоставление различных отчетов 


Номер 3
Что можно отнести из перечисленного к уязвимостям

Ответ:

 (1) программные закладки 

 (2) несоответствующие пароли 

 (3) неправильные настройки системного и прикладного ПО, установленного на ОС 


Упражнение 4:
Номер 1
Что можно отнести к системам анализа защищенности

Ответ:

 (1) XSpider 

 (2) Internet 

 (3) Nessus 


Номер 2
Какие существуют подходы для обнаружения уязвимостей

Ответ:

 (1) идентификация 

 (2) сканирование 

 (3) зондирование 


Номер 3
Через какие методы проверки может реализовываться сканирование и зондирование в сканерах безопасности

Ответ:

 (1) проверка заголовков 

 (2) активные зондирующие проверки 

 (3) имитация атак 


Упражнение 5:
Номер 1
В каком случае система анализа защищенности пытается определить наличие уязвимости без фактического подтверждения ее наличия

Ответ:

 (1) идентификация 

 (2) сканирование 

 (3) зондирование 


Номер 2
В каком случае система анализа защищенности имитирует ту атаку, которая использует проявленную уязвимость

Ответ:

 (1) идентификация 

 (2) сканирование 

 (3) зондирование 


Номер 3
Какой метод позволяет убедиться, присутствует или нет на анализируемом ПК уязвимость

Ответ:

 (1) идентификация 

 (2) сканирование 

 (3) зондирование 


Упражнение 6:
Номер 1
Какой метод позволяет делать вывод об уязвимостях, опираясь на информацию в заголовке ответа на запрос сканера безопасности

Ответ:

 (1) проверка заголовков 

 (2) активные зондирующие проверки 

 (3) имитация атак 


Номер 2
Какой метод сравнивает фрагменты сканируемого программного обеспечения с сигнатурой известной уязвимости, хранящейся в базе данных системы анализа защищенности

Ответ:

 (1) проверка заголовков 

 (2) активные зондирующие проверки 

 (3) имитация атак 


Номер 3
Какой метод основан на использовании различных дефектов в программном обеспечении и реализует подход зондирования

Ответ:

 (1) проверка заголовков 

 (2) активные зондирующие проверки 

 (3) имитация атак 


Упражнение 7:
Номер 1
Какой метод реализует подход сканирования

Ответ:

 (1) проверка заголовков 

 (2) активные зондирующие проверки 

 (3) имитация атак 


Номер 2
Применение какого метода нежелательно при сканировании критичных серверов корпоративной сети

Ответ:

 (1) проверка заголовков 

 (2) активные зондирующие проверки 

 (3) имитация атак 


Номер 3
Что можно отнести к активным зондирующим проверкам

Ответ:

 (1) анализ заголовков почтовой программы 

 (2) проверка контрольных сумм 

 (3) проверка даты сканируемого ПО 


Упражнение 8:
Номер 1
Назовите основные функции MBSA

Ответ:

 (1) обнаружение основных уязвимостей 

 (2) проверка наличия рекомендованных к установке обновлений системы безопасности 

 (3) автоматизаци работы планировщика сканирования 


Номер 2
С программой MBSA можно работать...

Ответ:

 (1) через мастер 

 (2) через графический интерфейс 

 (3) через командную строку 


Номер 3
При сканировании нескольких компьютеров в MBSA какими правами должен обладать пользователь

Ответ:

 (1) правами администратора компьютера 

 (2) правами администратора на каждом из компьютеров 

 (3) правами администратора домена 


Упражнение 9:
Номер 1
При какой опции сканирования MBSA проверяет на компьютере учетные записи локальных пользователей

Ответ:

 (1) проверка служб IIS 

 (2) проверка ОС Windows 

 (3) проверка паролей 


Номер 2
Что необходимо для того, чтобы MBSA определил, какое обновление установлено на сканируемом ПК

Ответ:

 (1) ключ реестра 

 (2) версия файла 

 (3) контрольная сумма для каждого файла, установленного с обновлением 


Номер 3
Какая проверка MBSA проверяет пропущенные исправления для системы безопасности Windows

Ответ:

 (1) Windows Media Player Security Updates 

 (2) Windows Security Updates 

 (3) Windows Version 


Упражнение 10:
Номер 1
Какая проверка MBSA выводит список несущественных служб, которые могут ослабить безопасность

Ответ:

 (1) Services 

 (2) Shares 

 (3) Autologon 


Номер 2
Какая проверка MBSA выдает рекомендации по журналированию сайтов HTTP и FTP

Ответ:

 (1) IIS Admin Virtual Directory 

 (2) IIS Logging Enabled 

 (3) IIS Security Updates 


Номер 3
Какая проверка MBSA выводит настройки реестра, запрещающие анонимным пользователям просмотр списка учетных записей

Ответ:

 (1) Macro Security 

 (2) Parent Paths 

 (3) Restrict Anonymous 


Упражнение 11:
Номер 1
Назовите основные преимущества XSpider 7.0

Ответ:

 (1) гибкий планировщик заданий для автоматизации работы 

 (2) менеджер обновлений 

 (3) генерация отчетов с различными уровнями детализации 


Номер 2
На чем базируются проверки XSpider 7

Ответ:

 (1) полная идентификация сервисов на случайных портах 

 (2) обработка RPC-сервисов с их полной идентификацией 

 (3) проведение проверок на нестандартные DoS-атаки 


Номер 3
Какими атрибутами определяется любая задача в XSpider

Ответ:

 (1) список проверяемых хостов 

 (2) журнал историй сканирований данной задачи 

 (3) профиль сканирования 


Упражнение 12:
Номер 1
Какой профиль XSpider используется для сетей полной проверки веб-серверов

Ответ:

 (1) Slow 

 (2) HttpAll 

 (3) HttpContent 


Номер 2
Для каких сетей используется профиль XSpider Fast

Ответ:

 (1) для быстрых сетей и хостов 

 (2) для сетей с CISCO анти-сканерами 

 (3) для медленных сетей и хостов 


Номер 3
Какой профиль XSpider осуществляет все проверки по всему диапазону

Ответ:

 (1) Default 

 (2) Safe 

 (3) Maximum 




Главная / Безопасность / Безопасность компьютерных систем на основе операционных систем Windows 2003/XP / Тест 6