Главная / Безопасность /
Руководство по безопасности в Lotus Notes / Тест 3
Руководство по безопасности в Lotus Notes - тест 3
Упражнение 1:
Номер 1
Что понимают под термином инфраструктура?
Ответ:
 (1) топологии сетей, сетевые компоненты и размещение сервера 
 (2) потоки данных (межсерверные соединения и соединения типа "рабочая станция-сервер") 
 (3) конфигурация ПК, серверов 
 (4) персонал организации 
 (5) программное обеспечение 
Номер 2
В контексте методологии безопасности, описанной в предыдущей лекции, проектирование инфраструктуры затрагивает пять функциональных категорий безопасности:
Ответ:
 (1) управление проверкой подлинности и удостоверением личности 
 (2) управление доступом 
 (3) защита данных 
 (4) защита компонентов 
 (5) управление потоком данных 
 (6) аудит 
 (7) криптография 
 (8) целостность решения 
Номер 3
Потребность в обеспечении безопасности любого бизнеса традиционно основывается на:
Ответ:
 (1) защите от внутренних и внешних угроз безопасности 
 (2) оценке и управлении рисками 
 (3) полном устранении рисков 
Упражнение 2:
Номер 1
К средствам шифрования конфиденциальной и чувствительной информации относятся:
Ответ:
 (1) шифрование на сервере Domino 
 (2) VPN 
 (3) firewall 
 (4) DNS 
 (5) VLAN 
 (6) SSL 
Номер 2
К средствам физического и логического разделения серверов и сетей относятся:
Ответ:
 (1) Сервер Domino 
 (2) VPN 
 (3) брандмауэр, firewall 
 (4) DNS 
 (5) VLAN 
 (6) SSL 
Номер 3
К средствам повышение защищенности от сетевого сниффинга относятся:
Ответ:
 (1) Сервер Domino 
 (2) VPN 
 (3) firewall 
 (4) DNS 
 (5) VLAN 
 (6) SSL 
Упражнение 3:
Номер 1
Управление доступом обусловлено тремя основными принципами обеспечения безопасности:
Ответ:
 (1) отслеживаемость, разделение обязанностей, минимальные привилегии 
 (2) идентификация, разделение обязанностей, минимальные привилегии 
 (3) ограничение привилегий, разделение обязанностей, аутентификация 
Номер 2
Использование прокси-систем может обеспечить:
Ответ:
 (1) повышению защищенности от прослушивания сети(снифинга) 
 (2) обнаружить предпринимаемую атаку в процессе ее выполнения 
 (3) защиту серверных приложений и Web-серверов 
 (4) высокую степень разделения ресурсов 
Номер 3
Существует следующие категории систем обнаружения вторжения (IDS):
Ответ:
 (1) сетевые (NIDS) 
 (2) системы проверки целостности хоста 
 (3) прокси-системы 
 (4) системы мониторинга активности 
 (5) системы идентификации 
 (6) сканеры контента 
Упражнение 4:
Номер 1
Что из перечисленного ниже относится к методам обеспечения целостности данных?
Ответ:
 (1) гарантирование неизменности данных во время транзита 
 (2) поддержка непрерывности ведения бизнеса во время резервирования и обработки отказов 
 (3) проверка целостности хоста 
 (4) гарантирование неизменности данных во время транзита 
 (5) использование рабочих процедур, включающих аудит и отчетность 
 (6) мониторинг активности 
Номер 2
Какие две категории "полномочий" различают в "безопасном администрировании"?
Ответ:
 (1) административные полномочия безопасности 
 (2) пользовательские полномочия 
 (3) гостевые 
 (4) системные полномочия 
 (5) служебные полномочия 
Номер 3
К средствам гарантирования неизменности данных во время транзита относятся:
Ответ:
 (1) средства невозможности отказа от авторства 
 (2) отслеживание изменений 
 (3) защита от снифинга 
 (4) аудит, ведение отчетности 
 (5) цифровая подпись 
Упражнение 5:
Номер 1
Способы обеспечение гарантии доступности системы:
Ответ:
 (1) резервирование 
 (2) мониторинг 
 (3) цифровая подпись 
 (4) средства невозможности отказа от авторства 
 (5) защита от снифинга 
Номер 2
Как должно происходить обнаружение и обработка систематических атак (попыток войти в систему) в административных точках доступа и использование административных учетных записей для входа в систему?
Ответ:
 (1) уведомление всякий раз, когда количество некорректных попыток входа в систему превышает установленный при инсталляции лимит 
 (2) уведомление о каждом некорректном входе в систему или атаке 
 (3) на все предупреждения, генерируемые подобными инструментальными
средствами, должно быть своевременно предпринято контрольное действие
 
 (4) запрет на вход пользователю после некорректной попытки входа в систему 
Номер 3
Как происходит ограничение возможностей пользователей и введение в действие минимального количества методов, применяемых для доступа к конфигурации системы?
Ответ:
 (1) заблокировать протоколы, в которых нет необходимости 
 (2) разрешить только те протоколы, которые действительно необходимы 
 (3) запрет на вход пользователю после некорректной попытки входа в систему 
Упражнение 6:
Номер 1
Что такое "эксплоит"?
Ответ:
 (1) патчи, временные модификации, сервисные пакеты, апгрейды 
 (2) брешь в безопасности системы 
 (3) удобная возможность воспользоваться дырой в системе безопасности 
Номер 2
Как можно существенно снизить эксплоиты в системе безопасности?
Ответ:
 (1) путем своевременного применения обновлений программного обеспечения и рекомендуемых изменений в конфигурации 
 (2) заблокировать протоколы, в которых нет необходимости 
 (3) уведомление о каждом некорректном входе в систему или атаке 
Номер 3
Функция оценки рисков включает в себя:
Ответ:
 (1) ведение журнала системной активности 
 (2) аудит, ведение отчетности 
 (3) проверка степени исправности 
 (4) сканирование на предмет наличия уязвимостей 
 (5) техническое тестирование