Главная / Безопасность /
Безопасность компьютерных систем на основе операционных систем Windows 2003/XP / Тест 6
Безопасность компьютерных систем на основе операционных систем Windows 2003/XP - тест 6
Упражнение 1:
Номер 1
Назовите основной элемент информационной безопасности сетевой инфраструктуры
Ответ:
 (1) антивирусные программы 
 (2) операционные системы 
 (3) внутренние серверы 
Номер 2
Какое программное средство было разработано ООО "Позитив Технолождис"
Ответ:
 (1) MBSA 
 (2) PowerChute 
 (3) XSpider 7.0 
Номер 3
Какие программные средства используются для анализа защищенности операционных систем Microsoft
Ответ:
 (1) MBSA 
 (2) PowerChute 
 (3) XSpider 7.0 
Упражнение 2:
Номер 1
Назовите основные составляющие программного комплекса Magnum v. 1.0.4
Ответ:
 (1) сервер MySQL 
 (2) Web-сервер Apache 
 (3) MS SQL Server 
Номер 2
Какие механизмы защиты аккумулируются в операционных системах компьютеров
Ответ:
 (1) аутентификация пользователей 
 (2) аудит событий 
 (3) средства разграничения доступа к ресурсам 
Номер 3
Какой программный продукт не используется для обнаружения уязвимости в ПК?
Ответ:
 (1) Microsoft Baseline Security Analyzer  
 (2) XSpider 7.0 
 (3) Microsoft SQL Server 2000 
Упражнение 3:
Номер 1
Под уязвимостью защиты ОС понимается...
Ответ:
 (1) свойство ОС (недостаток), которое может быть использовано злоумышленником для осуществления неправильной настройки систем безопасности 
 (2) свойство ОС (недостаток), которое может быть использовано злоумышленником для проникновения из внешних систем в ОС 
 (3) свойство ОС (недостаток), которое может быть использовано злоумышленником для осуществления несанкционированного доступа к информации 
Номер 2
Назовите основные функции систем анализа защищенности
Ответ:
 (1) обнаружение уязвимостей в сетевой инфраструктуре 
 (2) анализ и предоставление рекомендаций по устранению уязвимостей 
 (3) предоставление различных отчетов 
Номер 3
Что можно отнести из перечисленного к уязвимостям
Ответ:
 (1) программные закладки 
 (2) несоответствующие пароли 
 (3) неправильные настройки системного и прикладного ПО, установленного на ОС 
Упражнение 4:
Номер 1
Что можно отнести к системам анализа защищенности
Ответ:
 (1) XSpider 
 (2) Internet 
 (3) Nessus 
Номер 2
Какие существуют подходы для обнаружения уязвимостей
Ответ:
 (1) идентификация 
 (2) сканирование 
 (3) зондирование 
Номер 3
Через какие методы проверки может реализовываться сканирование и зондирование в сканерах безопасности
Ответ:
 (1) проверка заголовков 
 (2) активные зондирующие проверки 
 (3) имитация атак 
Упражнение 5:
Номер 1
В каком случае система анализа защищенности пытается определить наличие уязвимости без фактического подтверждения ее наличия
Ответ:
 (1) идентификация 
 (2) сканирование 
 (3) зондирование 
Номер 2
В каком случае система анализа защищенности имитирует ту атаку, которая использует проявленную уязвимость
Ответ:
 (1) идентификация 
 (2) сканирование 
 (3) зондирование 
Номер 3
Какой метод позволяет убедиться, присутствует или нет на анализируемом ПК уязвимость
Ответ:
 (1) идентификация 
 (2) сканирование 
 (3) зондирование 
Упражнение 6:
Номер 1
Какой метод позволяет делать вывод об уязвимостях, опираясь на информацию в заголовке ответа на запрос сканера безопасности
Ответ:
 (1) проверка заголовков 
 (2) активные зондирующие проверки 
 (3) имитация атак 
Номер 2
Какой метод сравнивает фрагменты сканируемого программного обеспечения с сигнатурой известной уязвимости, хранящейся в базе данных системы анализа защищенности
Ответ:
 (1) проверка заголовков 
 (2) активные зондирующие проверки 
 (3) имитация атак 
Номер 3
Какой метод основан на использовании различных дефектов в программном обеспечении и реализует подход зондирования
Ответ:
 (1) проверка заголовков 
 (2) активные зондирующие проверки 
 (3) имитация атак 
Упражнение 7:
Номер 1
Какой метод реализует подход сканирования
Ответ:
 (1) проверка заголовков 
 (2) активные зондирующие проверки 
 (3) имитация атак 
Номер 2
Применение какого метода нежелательно при сканировании критичных серверов корпоративной сети
Ответ:
 (1) проверка заголовков 
 (2) активные зондирующие проверки 
 (3) имитация атак 
Номер 3
Что можно отнести к активным зондирующим проверкам
Ответ:
 (1) анализ заголовков почтовой программы 
 (2) проверка контрольных сумм 
 (3) проверка даты сканируемого ПО 
Упражнение 8:
Номер 1
Назовите основные функции MBSA
Ответ:
 (1) обнаружение основных уязвимостей 
 (2) проверка наличия рекомендованных к установке обновлений системы безопасности 
 (3) автоматизаци работы планировщика сканирования 
Номер 2
С программой MBSA можно работать...
Ответ:
 (1) через мастер 
 (2) через графический интерфейс 
 (3) через командную строку 
Номер 3
При сканировании нескольких компьютеров в MBSA какими правами должен обладать пользователь
Ответ:
 (1) правами администратора компьютера 
 (2) правами администратора на каждом из компьютеров 
 (3) правами администратора домена 
Упражнение 9:
Номер 1
При какой опции сканирования MBSA проверяет на компьютере учетные записи локальных пользователей
Ответ:
 (1) проверка служб IIS 
 (2) проверка ОС Windows 
 (3) проверка паролей 
Номер 2
Что необходимо для того, чтобы MBSA определил, какое обновление установлено на сканируемом ПК
Ответ:
 (1) ключ реестра 
 (2) версия файла 
 (3) контрольная сумма для каждого файла, установленного с обновлением 
Номер 3
Какая проверка MBSA проверяет пропущенные исправления для системы безопасности Windows
Ответ:
 (1) Windows Media Player Security Updates 
 (2) Windows Security Updates 
 (3) Windows Version 
Упражнение 10:
Номер 1
Какая проверка MBSA выводит список несущественных служб, которые могут ослабить безопасность
Ответ:
 (1) Services 
 (2) Shares 
 (3) Autologon 
Номер 2
Какая проверка MBSA выдает рекомендации по журналированию сайтов HTTP и FTP
Ответ:
 (1) IIS Admin Virtual Directory 
 (2) IIS Logging Enabled 
 (3) IIS Security Updates 
Номер 3
Какая проверка MBSA выводит настройки реестра, запрещающие анонимным пользователям просмотр списка учетных записей
Ответ:
 (1) Macro Security 
 (2) Parent Paths 
 (3) Restrict Anonymous 
Упражнение 11:
Номер 1
Назовите основные преимущества XSpider 7.0
Ответ:
 (1) гибкий планировщик заданий для автоматизации работы 
 (2) менеджер обновлений 
 (3) генерация отчетов с различными уровнями детализации 
Номер 2
На чем базируются проверки XSpider 7
Ответ:
 (1) полная идентификация сервисов на случайных портах 
 (2) обработка RPC-сервисов с их полной идентификацией 
 (3) проведение проверок на нестандартные DoS-атаки 
Номер 3
Какими атрибутами определяется любая задача в XSpider
Ответ:
 (1) список проверяемых хостов 
 (2) журнал историй сканирований данной задачи 
 (3) профиль сканирования 
Упражнение 12:
Номер 1
Какой профиль XSpider используется для сетей полной проверки веб-серверов
Ответ:
 (1) Slow 
 (2) HttpAll 
 (3) HttpContent 
Номер 2
Для каких сетей используется профиль XSpider Fast
Ответ:
 (1) для быстрых сетей и хостов 
 (2) для сетей с CISCO анти-сканерами 
 (3) для медленных сетей и хостов 
Номер 3
Какой профиль XSpider осуществляет все проверки по всему диапазону
Ответ:
 (1) Default 
 (2) Safe 
 (3) Maximum