игра брюс 2048
Главная / Безопасность / Руководство по безопасности в Lotus Notes / Тест 3

Руководство по безопасности в Lotus Notes - тест 3

Упражнение 1:
Номер 1
Что понимают под термином инфраструктура?

Ответ:

 (1) топологии сетей, сетевые компоненты и размещение сервера 

 (2) потоки данных (межсерверные соединения и соединения типа "рабочая станция-сервер") 

 (3) конфигурация ПК, серверов 

 (4) персонал организации 

 (5) программное обеспечение 


Номер 2
В контексте методологии безопасности, описанной в предыдущей лекции, проектирование инфраструктуры затрагивает пять функциональных категорий безопасности:

Ответ:

 (1) управление проверкой подлинности и удостоверением личности 

 (2) управление доступом 

 (3) защита данных 

 (4) защита компонентов 

 (5) управление потоком данных 

 (6) аудит 

 (7) криптография 

 (8) целостность решения 


Номер 3
Потребность в обеспечении безопасности любого бизнеса традиционно основывается на:

Ответ:

 (1) защите от внутренних и внешних угроз безопасности 

 (2) оценке и управлении рисками 

 (3) полном устранении рисков 


Упражнение 2:
Номер 1
К средствам шифрования конфиденциальной и чувствительной информации относятся:

Ответ:

 (1) шифрование на сервере Domino 

 (2) VPN 

 (3) firewall 

 (4) DNS 

 (5) VLAN 

 (6) SSL 


Номер 2
К средствам физического и логического разделения серверов и сетей относятся:

Ответ:

 (1) Сервер Domino 

 (2) VPN 

 (3) брандмауэр, firewall 

 (4) DNS 

 (5) VLAN 

 (6) SSL 


Номер 3
К средствам повышение защищенности от сетевого сниффинга относятся:

Ответ:

 (1) Сервер Domino 

 (2) VPN 

 (3) firewall 

 (4) DNS 

 (5) VLAN 

 (6) SSL 


Упражнение 3:
Номер 1
Управление доступом обусловлено тремя основными принципами обеспечения безопасности:

Ответ:

 (1) отслеживаемость, разделение обязанностей, минимальные привилегии 

 (2) идентификация, разделение обязанностей, минимальные привилегии 

 (3) ограничение привилегий, разделение обязанностей, аутентификация 


Номер 2
Использование прокси-систем может обеспечить:

Ответ:

 (1) повышению защищенности от прослушивания сети(снифинга) 

 (2) обнаружить предпринимаемую атаку в процессе ее выполнения 

 (3) защиту серверных приложений и Web-серверов 

 (4) высокую степень разделения ресурсов 


Номер 3
Существует следующие категории систем обнаружения вторжения (IDS):

Ответ:

 (1) сетевые (NIDS) 

 (2) системы проверки целостности хоста 

 (3) прокси-системы 

 (4) системы мониторинга активности 

 (5) системы идентификации 

 (6) сканеры контента 


Упражнение 4:
Номер 1
Что из перечисленного ниже относится к методам обеспечения целостности данных?

Ответ:

 (1) гарантирование неизменности данных во время транзита 

 (2) поддержка непрерывности ведения бизнеса во время резервирования и обработки отказов 

 (3) проверка целостности хоста 

 (4) гарантирование неизменности данных во время транзита 

 (5) использование рабочих процедур, включающих аудит и отчетность 

 (6) мониторинг активности 


Номер 2
Какие две категории "полномочий" различают в "безопасном администрировании"? 

Ответ:

 (1) административные полномочия безопасности 

 (2) пользовательские полномочия 

 (3) гостевые 

 (4) системные полномочия 

 (5) служебные полномочия 


Номер 3
К средствам гарантирования неизменности данных во время транзита относятся:

Ответ:

 (1) средства невозможности отказа от авторства 

 (2) отслеживание изменений 

 (3) защита от снифинга 

 (4) аудит, ведение отчетности 

 (5) цифровая подпись 


Упражнение 5:
Номер 1
Способы обеспечение гарантии доступности системы:

Ответ:

 (1) резервирование 

 (2) мониторинг 

 (3) цифровая подпись 

 (4) средства невозможности отказа от авторства 

 (5) защита от снифинга 


Номер 2
Как должно происходить обнаружение и обработка систематических атак (попыток войти в систему) в административных точках доступа и использование административных учетных записей для входа в систему?

Ответ:

 (1) уведомление всякий раз, когда количество некорректных попыток входа в систему превышает установленный при инсталляции лимит 

 (2) уведомление о каждом некорректном входе в систему или атаке 

 (3) на все предупреждения, генерируемые подобными инструментальными средствами, должно быть своевременно предпринято контрольное действие  

 (4) запрет на вход пользователю после некорректной попытки входа в систему 


Номер 3
Как происходит ограничение возможностей пользователей и введение в действие минимального количества методов, применяемых для доступа к конфигурации системы?

Ответ:

 (1) заблокировать протоколы, в которых нет необходимости 

 (2) разрешить только те протоколы, которые действительно необходимы 

 (3) запрет на вход пользователю после некорректной попытки входа в систему 


Упражнение 6:
Номер 1
Что такое "эксплоит"?

Ответ:

 (1) патчи, временные модификации, сервисные пакеты, апгрейды 

 (2) брешь в безопасности системы 

 (3) удобная возможность воспользоваться дырой в системе безопасности 


Номер 2
Как можно существенно снизить эксплоиты в системе безопасности?

Ответ:

 (1) путем своевременного применения обновлений программного обеспечения и рекомендуемых изменений в конфигурации 

 (2) заблокировать протоколы, в которых нет необходимости 

 (3) уведомление о каждом некорректном входе в систему или атаке 


Номер 3
Функция оценки рисков включает в себя:

Ответ:

 (1) ведение журнала системной активности 

 (2) аудит, ведение отчетности 

 (3) проверка степени исправности 

 (4) сканирование на предмет наличия уязвимостей 

 (5) техническое тестирование 




Главная / Безопасность / Руководство по безопасности в Lotus Notes / Тест 3