игра брюс 2048
Главная / Безопасность / Руководство по безопасности в Lotus Notes / Тест 5

Руководство по безопасности в Lotus Notes - тест 5

Упражнение 1:
Номер 1
В чем заключается концепция атаки "человека посередине"?

Ответ:

 (1) это кто-то (или что-то), уполномоченный действовать от лица его клиента и "доставляющий" клиенту определенные предметы 

 (2) перехвате и ретрансляции передаваемой между двумя сторонами информации третьей, незваной, "плохой" стороной 

 (3) использование "своего" человека (или сервера) в качестве ложного доверенного источника, подписывающего сертификат 


Номер 2
Что такое прокси-сервер?

Ответ:

 (1) брандмауэры, которые препятствуют прохождению между зонами трафика, не являющегося однозначно авторизованным  

 (2) представляет собой приложение, которое выступает для трафика в качестве посредника между доверенной сетью и недоверенной сетью 

 (3) это кто-то (или что-то), уполномоченный действовать от лица его клиента и "доставляющий" клиенту определенные предметы 


Номер 3
Для чего предназначен пересылающий прокси?

Ответ:

 (1) помогает пользователям из одной зоны безопасности выполнять запросы контента из "следующей" зоны, следуя направлению, которое обычно является исходящим 

 (2) обеспечение безопасности, состоящее в скрытии наименования (в терминах топологии внутренней сети) рабочей станции или процесса запрашивающего пользователя 

 (3) они сконфигурированы на повторное использование кешированных образов контента, когда это доступно и возможно 


Упражнение 2:
Номер 1
Чем отличается прозрачный от объявленного прокси?

Ответ:

 (1) прозрачный не обеспечивает безопасность передаваемых данных 

 (2) прозрачный не является пересылающим прокси 

 (3) прозрачный не является кеширующим прокси 

 (4) в объявленном прокси пользователи знают о том, что они общаются через прокси 


Номер 2
Какие функции предоставляет прокси обеспечения безопасности?

Ответ:

 (1) могут быть настроены в качестве доверенных источников сертификатов 

 (2) могут быть сконфигурированы для приведения в исполнение по- литик безопасности  

 (3) могут обрабатывать (либо выступать в качестве посредников при обработке) запросы аутентификации и авторизации 


Номер 3
Какой прокси изображен на рисунке?
     files
     

Ответ:

 (1) обратный прокси 

 (2) объявленный прокси 

 (3) прокси обеспечения безопасности 


Упражнение 3:
Номер 1
Выберите верные утверждения для обратных прокси.

Ответ:

 (1) все они являются объявленными (непрозрачными) по определению 

 (2) можно добавить в обратные прокси функциональные возможности по кешированию для обеспечения производительности 

 (3) обратные прокси не могут иметь средств обеспечения безопасности 

 (4) когда на обратном прокси разрешено кеширование, важным становится обеспечение его должной защиты  

 (5) могут проверять права пользователя или клиента на доступ и авторизацию 


Номер 2
Как можно предотвратить кэширование динамического контента Domino?

Ответ:

 (1) отменить кэширование динамического контента в настройках прокси 

 (2) принимать на обработку указания кеширования из заголовков HTTP 

 (3) использовать для динамического контента отдельный прокси-сервер 


Номер 3
Единственными методами HTTP (HTTP Methods), необходимыми Domino для функционирования являются:

Ответ:

 (1) GET 

 (2) DELETE 

 (3) COPY 

 (4) HEAD 

 (5) POST 

 (6) LINK 


Номер 4
Какие методы HTTP являются необязательными и могут представлять собой риск для безопасности Domino?

Ответ:

 (1) GET 

 (2) DELETE 

 (3) PUT 

 (4) HEAD 

 (5) POST 

 (6) LINK 


Упражнение 4:
Номер 1
Какое правило прокси надо применить для обслуживания только контента в подкаталогах /mail* ?

Ответ:

 (1) requests for /mail* go to http://xxx.xxx.xxx.xxx/mail* 

 (2) requests for /iNotes* go to http://xxx.xxx.xxx.xxx/iNotes* 

 (3) requests for /inotes5* go to http://xxx.xxx.xxx.xxx/mail* 

 (4) requests for /icons* go to http://xxx.xxx.xxx.xxx/icons* 

 (5) requests for /content* go to http://xxx.xxx.xxx.xxx/mail* 


Номер 2
Какое правило прокси разрешает доступ из Интернета к Domino Directory, но не к контенту, который находится вне списка каталогов по умолчанию?

Ответ:

 (1) requests for /iNotes* go to http://xxx.xxx.xxx.xxx/iNotes* 

 (2) requests for /iNotes* go to http://xxx.xxx.xxx.xxx/iNotes* 

 (3) requests for /inotes5* go to http://xxx.xxx.xxx.xxx/mail* 

 (4) requests for /content* go to http://xxx.xxx.xxx.xxx/mail* 

 (5) requests for /names.nsf go to http://xxx.xxx.xxx.xxx/names.nsf 


Номер 3
Ограничитель URL, которые сообщают прокси-серверу, что данное значение должно трактоваться как часть основного URL для преобразования адресов:

Ответ:

 (1) UrlTerminator 

 (2) SignificantUrl 

 (3) SignificantUrlTerminator 


Упражнение 5:
Номер 1
Какие существуют требования и ограничения на использование обратных прокси-серверов вместе с сервером Sametime?

Ответ:

 (1) nребование к спецификации URL (требование родственного id) 

 (2) обратный прокси-сервер должен быть объявленным 

 (3) обратный прокси-сервер должен быть прозрачным 

 (4) обратный прокси-сервер должен использовать для аутентификации cookies 

 (5) каждый из обратных прокси-серверов должен иметь разное DNS-имя 

 (6) множество обратных прокси-серверов должно иметь аналогичные настройки конфигурации преобразования адресов 


Номер 2
Что означает affinity-id в спецификации URL для доступа к защищенным внутренним серверам:
http[s]://hostname:port/affinity-id/

Ответ:

 (1) идентификатор пользователя 

 (2) псевдоним прокси-сервера 

 (3) псевдонимом внутреннего сервера, который защищен посредством обратного прокси-сервера 

 (4) полное доменное имя машины (FQDN) (DNS-имя) обратного прокси-сервера 


Номер 3
Среды со множеством обратных прокси-серверов должны удовлетворять следующим требованиям на использование с Sametime:

Ответ:

 (1) каждый из обратных прокси-серверов должен иметь разное DNS-имя и одни и те же настройки конфигурации преобразования адресов 

 (2) каждый из обратных прокси-серверов должен иметь одно и то же DNS-имя и одни и те же настройки конфигурации преобразования адресов 

 (3) множество обратных прокси-серверов должно иметь аналогичные настройки конфигурации преобразования адресов 

 (4) множество обратных прокси-серверов должно иметь различные настройки конфигурации преобразования адресов 


Упражнение 6:
Номер 1
Какие клиенты Sametime могут взаимодействовать с серверами Sametime через обратный прокси-сервер и при каких условиях?

Ответ:

 (1) клиенты Sametime Meeting Room и Sametime Broadcast в связке с браузером IE любой версии 

 (2) клиенты Sametime Meeting Room и Sametime Broadcast с любыми браузерами 

 (3) клиенты Sametime Meeting Room и Sametime Broadcast с браузером Netscape + Sun Microsystems JVM 1.4.1 (и связанный с нею Java Plug-In) 

 (4) клиент Sametime Connect с браузерами Explorer 6 или Netscape 7, которые работают с Sun Microsystems JVM 1.4.1  


Номер 2
На какие возможности сервера Sametime накладываются ограничения когда он расположен за обратным прокси-сервером?

Ответ:

 (1) недоступно аудио/видео 

 (2) недоступны базы данных TeamRoom и Discussion 

 (3) невозможен доступ к Sametime Administration Tool 

 (4) ограничения для сервера Sametime Enterprise Meeting Server 


Номер 3
существуют какие-либо ограничения для возможностей сервера Sametime, когда он расположен за обратным прокси-сервером?

Ответ:

 (1) нет 

 (2) только ограничения для сервера Sametime Enterprise Meeting Server 

 (3) недоступно аудио/видео, недоступны базы данных TeamRoom и Discussion и др. 


Упражнение 7:
Номер 1
Если конфигурация обратного прокси-сервера требует аутентификации сертификата клиента, то:

Ответ:

 (1) сертификат сервера должен быть подписан одним из источников сертификации (CA) из списка источников сертификации подписчика  

 (2) этот сертификат для отдельного пользователя должен быть импортирован в панель управления Java Plug-in 1.4.1 на машине данного пользователя  

 (3) то он отправляет Web-браузеру сертификат SSL сервера 


Номер 2
Может ли SSL использоваться для шифрования данных, передаваемых между серверами Sametime и обратным прокси-сервером?

Ответ:

 (1) не мгжет 

 (2) да, используется всегда 

 (3) да, при соответствующих настройке обратного прокси 


Номер 3
Продолжите фразу. Когда SSL используется в среде обратного прокси с Sametime

Ответ:

 (1) многие из выполняемых Sametime функций будут запускаться в плагине Java Plug-in Web-браузера 

 (2) многие из выполняемых Sametime функций не будут доступны 


Упражнение 8:
Номер 1
Для чего необходимо конфигурировать правила преобразования адресов на обратном прокси при использовании Sametime?

Ответ:

 (1) пользователь должен быть способен щелкать мышью по ссылкам на главной странице сервера Sametime и осуществлять навигацию по различным HTML-страницам пользовательского интерфейса 

 (2) клиенты Java-апплетов Sametime, которые загружаются в Web-браузер пользо- вателя, должны быть способны соединяться со службами сервера Sametime 

 (3) эти правила позволяют обеспечить безопасность передаваемых данных 

 (4) эти правила позволят прокси-серверу кэшировать контент 


Номер 2
если входящим URL-адресом от Web-сервера является
     http[s]://reverseproxy.ibm.com/st01/stcenter.nsf
     то правила преобразования адресов обратного прокси-сервера преобразуют входящий URL-адрес в адрес следующего вида:
     
     

Ответ:

 (1) http://sametime.ibm.com/st01/stcenter.nsf 

 (2) http[s]://sametime.ibm.com/stcenter.nsf 

 (3) http[s]://reverseproxy.ibm.com/stcenter.nsf 


Номер 3
Если во время установки сервера Sametime администратор не разрешит HTTP-туннелирование по порту 80, то необходимо:

Ответ:

 (1) сконфигурировать отдельные правила преобразования адресов для каждой из трех служб Sametime 

 (2) разрешить HTTP-туннелирование по порту 81 

 (3) использовать псевдоним сервера 


Упражнение 9:
Номер 1
Чтобы разрешить серверу Sametime 3.1 понимать и поддерживать запросы обратного
прокси, администратор должен:

Ответ:

 (1) использовать на сервере Sametime инструмент Sametime Administration Tool 

 (2) разрешить HTTP-тунелирование 

 (3) использовать псевдоним сервера 

 (4) ввести правила преобразования URL 


Номер 2
Как нужно настроить Sametime 3.1 для поддержки
обратного прокси?

Ответ:

 (1) убедитесь в том, что Sametime настроен на HTTP-туннелирование 

 (2) разрешить поддержку обратных прокси 

 (3) разрешить обнаружение клиентом обратного прокси 

 (4) отключить шифрование SSL 


Номер 3
Если входящим URL-адресом от Java-апплета является
http[s]://proxy.ibm.com/st01/BroadcastCBR/
то правило преобразования адресов на обратном прокси должно преобразовать этот
URL-адрес в следующий вид:

Ответ:

 (1) http://sametime.ibm.com:8081/BroadcastCBR 

 (2) https://sametime.ibm.com:554/BroadcastCBR 

 (3) http://sametime.ibm.com:554/BroadcastCBR 


Упражнение 10:
Номер 1
Как влияет преобразование URL-адресов, модификация заголовков HTTP на производительность системы при включенном кешировании?

Ответ:

 (1) отрицательно (производительность падает) 

 (2) положительно (производительность возрастает) 

 (3) не влияет 


Номер 2
Что означает явление, называемое схожестью клиентов (client affinity) или "прилипающими" сеансами (sticky sessions)?

Ответ:

 (1) для всех транзакций, проходящих для отдельного клиента за отдельный промежуток времени, используются несколько серверов 

 (2) для всех транзакций, проходящих для отдельного клиента за отдельный промежуток времени, используется один и тот же сервер 

 (3) означает использование одинакового контента из кэша прокси-сервера разными клиентами  


Номер 3
Для проверки на наличие прослушивающего процесса для отдельного порта
(и для какого удаленного адреса) может быть использована команда операционной
системы:

Ответ:

 (1) NETWARE 

 (2) NETCAT 

 (3) NETSTAT 

 (4) NETPROXY 

 (5) PROXYSTAT 




Главная / Безопасность / Руководство по безопасности в Lotus Notes / Тест 5