игра брюс 2048
Главная / Безопасность / Руководство по безопасности в Lotus Notes / Тест 9

Руководство по безопасности в Lotus Notes - тест 9

Упражнение 1:
Номер 1
В чем заключается укрепление ОС?

Ответ:

 (1) в использовании специальной, более защищенной версии ОС 

 (2) берется стандартная "боксовая" конфигурация и закрываются все известные уязвимые места и потенциальные "дыры" безопасности файловой системы, фоновых служб и конфигурации сетевых служб 

 (3) в использовании специального программного обеспечения, позволяющего сделать ОС более защищенной  


Номер 2
В чем заключается установка надлежащего базового уровня для ИТ-системы?

Ответ:

 (1) установка патчей, закрытие всех известных уязвимых мест и потенциальных "дыр" безопасности 

 (2) это означает, что должна существовать полная документация тех изменений, которые были выполнены с ИТ-системой 

 (3) построение предварительной архитектуры безопасности системы 

 (4) установка в организации единого стандарта конфигурации ИТ-системы 


Номер 3
Что делают брандмауэры?

Ответ:

 (1) отслеживания и управление трафиком на основе IP-адреса и порта 

 (2) контролируют данные, основываясь на используемом программном или коммуникационном протоколе или на фактических данных, передаваемых в пакет 

 (3) позволяет системным администраторам использовать "сырые" IP-пакеты для определения (помимо всего прочего) следующего: какие узлы наличествуют в заданной сети; какие службы (порты) открыты; какая работает операционная система и какой версии и др. 


Номер 4
Что делают фильтры приложений?

Ответ:

 (1) отслеживания и управление трафиком на основе IP-адреса и порта 

 (2) контролируют данные, основываясь на используемом программном или коммуникационном протоколе или на фактических данных, передаваемых в пакет 

 (3) позволяет системным администраторам использовать "сырые" IP-пакеты для определения (помимо всего прочего) следующего: какие узлы наличествуют в заданной сети; какие службы (порты) открыты; какая работает операционная система и какой версии и др. 


Упражнение 2:
Номер 1
В такой операционной системе пользователь может открыть множество
программ и переключаться между приложениями так, как ему требуется

Ответ:

 (1) операционная система реального времени 

 (2) однопользовательская однозадачная операционная система 

 (3) однопользовательская многозадачная операционная система 

 (4) многопользовательская операционная система 


Номер 2
В системе такого типа ОС обрабатывает запросы от многих пользователей и поддерживает жесткий контроль над ресурсами, чтобы гарантировать то,
что ни один пользователь никаким образом не повлияет на какого-либо другого
пользователя.

Ответ:

 (1) операционная система реального времени 

 (2) однопользовательская однозадачная операционная система 

 (3) однопользовательская многозадачная операционная система 

 (4) многопользовательская операционная система 


Номер 3
В задачи ОС входит:

Ответ:

 (1) управление процессором 

 (2) управление памятью 

 (3) управление устройствами 

 (4) управление хранением информации 

 (5) прикладной интерфейс 

 (6) пользовательский интерфейс 


Номер 4
Что из перечисленного ниже относится к слабым местам ОС Windows?

Ответ:

 (1) плохая безопасность при установке по умолчанию 

 (2) плохой аудит 

 (3) учетная запись root, например если для хождения по Интернету используется учетная запись root и если на Web-странице нечаянно запущен скрипт, этот скрипт будет иметь права доступа root 

 (4) ориентация системы на добавление новой функциональности 

 (5) сложность, сложный набор команд, концепций и программ, который должен быть освоен для соответствующей реализации мер безопасности 

 (6) обновления по принципу открытого исходного кода (open source) 


Номер 5
Что из перечисленного ниже относится к слабым местам ОС Linux?

Ответ:

 (1) плохая безопасность при установке по умолчанию 

 (2) плохой аудит 

 (3) учетная запись root, например если для хождения по Интернету используется учетная запись root и если на Web-странице нечаянно запущен скрипт, этот скрипт будет иметь права доступа root 

 (4) ориентация системы на добавление новой функциональности 

 (5) сложность, сложный набор команд, концепций и программ, который должен быть освоен для соответствующей реализации мер безопасности 

 (6) обновления по принципу открытого исходного кода (open source) 


Упражнение 3:
Номер 1
Что следует сделать при установке Windows NT 4.0 в целях безопасности?

Ответ:

 (1) ставить файловую систему NTFS 

 (2) ставить файловую систему FAT 

 (3) устанавливать ОС как отдельный сервер 

 (4) устанавливать ОС как контроллер домена 

 (5) привязать WINS к TCP/IP 

 (6) использовать несуществующую рабочую группу 

 (7) переименовать учетную запись "Администратор" (Administrator) во что-нибудь другое 

 (8) использовать только учетную запись "Администратор" (Administrator) 

 (9) создать фиктивную учетную запись "Администратор без привилегий". 


Номер 2
Чего не следует сделать при установке Windows NT 4.0 в целях безопасности?

Ответ:

 (1) не разрешать IP-переадресацию (IP Forwarding), если только данный сервер не будет брандмауэром 

 (2) не разрешать большее количество системных политик безопасности 

 (3) не устанавливать информационный сервер Интернета 

 (4) не устанавливать никаких других сетевых протоколов, кроме TCP/IP 

 (5) не устанавливать WINS 

 (6) не запускать утилиту SYSKEY 

 (7) не делать DHCP-ретрансляцию (relay) 


Номер 3
Что следует сделать в целях безопасности в отношении журналирования в Windows NT 4.0?

Ответ:

 (1) отменить его совсем и все связанные с журналированием службы 

 (2) вынести все журналы на отдельный журнальный раздел 

 (3) вынести все журналы на отдельный журнальный сервер 


Упражнение 4:
Номер 1
Что следует сделать при установке Windows 2000 в целях безопасности?

Ответ:

 (1) ставить под Windows 2000 файловую систему NTFS 

 (2) ставить под Windows 2000 файловую систему FAT 

 (3) установить "Общий доступ к файлам и принтерам в сети Microsoft" 

 (4) если данный сервер предполагается в качестве Web или почтовой станции SMTP, "Клиента для сетей Microsoft" (Microsoft Networking Client) следует включить 

 (5) запустить службу telnetd 

 (6) закрыть DNS-сервер 


Номер 2
Чего не следует сделать при установке Windows 2000 в целях безопасности?

Ответ:

 (1) не загружать "Службы сертификатов" 

 (2) не закрывать DNS-сервер 

 (3) не делать установку в домен или в структуру "Активных каталогов" (Active Directory) 

 (4) не ставить под Windows 2000 файловую систему NTFS 


Номер 3
Продолжите фразу. Набор "Шаблонов безопасности" (Security Templates Tool) ...

Ответ:

 (1) дает системным администраторам возможность применять шаблоны политики одним простым действием 

 (2) позволяет системным администраторам выбирать, просматривать шаблоны политики безопасности 

 (3) позволяет системным администраторам создавать самостоятельно шаблоны политики безопасности 


Упражнение 5:
Номер 1
Как можно эффективно снизить вероятность взлома учетной записи "Администратор"?

Ответ:

 (1) отказаться от использования учетной записи "Администратор" и учетных записей с администраторскими привилегиями 

 (2) не назначать администраторские привилегии ни одной из учетных записей 

 (3) создать альтернативную администраторскую учетную запись, с другим именем 

 (4) удалить оригинальную учетную запись "Администратор" и создать фиктивную учетную запись "Администратор", без привилегий 


Номер 2
Следует ли периодически загружать пакеты обновлений на рабочие станции, если обеспечены все остальные необходимые меры обеспечения безопасности ОС и если была установлена последняя версия ОС? 

Ответ:

 (1) нет, исправление или пакет обновлений может нежелательно повлиять на конфигурацию рабочей станции 

 (2) да, применение патчей к ИТ-системам, и к рабочим станциям в частности, – очень важная линия обороны 


Номер 3
Каково назначение советник по основным направлениям безопасности Microsoft (MBSA)

Ответ:

 (1) позволяет системным администраторам выбирать, просматривать и даже создавать самостоятельно шаблоны политики безопасности 

 (2) определит патчи (пакеты обновлений и текущие исправления), которые следует применять 

 (3) дает системным администраторам возможность применять политики безопасности одним простым действием 

 (4) выдает рекомендации по нескольким важным настройкам защиты 


Упражнение 6:
Номер 1
Как обеспечить защиту от атак на IIS Web-сервер Microsoft?

Ответ:

 (1) периодически обновлять, т.к. остановить его не возможно, от него зависят критические системные службы 

 (2) остановить MS IIS Web-сервер, если он не нужен или периодически обновлять 

 (3) удалить подсистему IIS совсем с рабочей станции или сервера 


Номер 2
Как эффективно обеспечить защиту от атак на MS SQL?

Ответ:

 (1) удалить подсистему MS SQL-сервера с рабочей станции или сервера 

 (2) если MS SQL-сервер все-таки нужен, лучше установить его на какой-нибудь другой машине 

 (3) остановите MS SQL-сервер, если он не нужен 

 (4) обновлять MS SQL-сервер 


Номер 3
Если система, которую нужно протестировать, уже укреплена, то средство "Scan for
Security Risks" от Symantec:

Ответ:

 (1) не запустится 

 (2) выдаст соответствующее сообщение при запуске и будет закрыто 

 (3) проверит, что работа была выполнена должным образом 

 (4) определит, нет ли в ИТ-системе нежелательных служб, установленных кем-то из наиболее распространенных троянских коней 


Упражнение 7:
Номер 1
Какие из следующих действий входят в системное укрепление сервера UNIX?

Ответ:

 (1) удаление ненужных служб из базовой конфигурации операционной системы 

 (2) ограничение пользовательского доступа к системе 

 (3) накладывание ограничений на пароли 

 (4) контроль прав пользователей и групп 

 (5) разрешение системного учета 


Номер 2
Через inetd запускается целый набор служб. В целях обеспечения безопасности: 

Ответ:

 (1) почти все из них следует разрешить 

 (2) их следут настроить должным образом, т.к. запретить их невозможно 

 (3) почти все из них следует запретить 


Номер 3
Самый лучший способ защититься от атак типа "отказа от обслуживания"
(denial-of-service) "нехватка места на диске" (out-of-disc-space) это:

Ответ:

 (1) разделы /usr и /rar поместить в корневой раздел / 

 (2) ни в коем случае не сегментировать иерархию файловой системы на несколько отдельных физических разделов 

 (3) сегментировать иерархию файловой системы на несколько отдельных физических разделов 

 (4) использовать ЖД большего объема 

 (5) сделать раздел SWAP динамическим 


Упражнение 8:
Номер 1
С помощью какого дополнительного компонента в unix можно избежать единых точек отказа (single
points of failure) и обеспечить безопасность по всем уровням?

Ответ:

 (1) inetd 

 (2) netstat 

 (3) sendmail 

 (4) tcp_wrappers 

 (5) unix_firewall 


Номер 2
Какое средство защитит систему и пользователей от спама?

Ответ:

 (1) tcp_wrappers 

 (2) команды SMTP VRFY и EX-PN в Sendmail 

 (3) Realtime Blackhole List (черный список реального времени) в Sendmail 

 (4) Sendmail по умолчанию использует такие средства, без дополнительных настроек 


Номер 3
Какие из следующих действий следует предпринять для обеспечения лучшей безопасности системы Linux?

Ответ:

 (1) установит X Window 

 (2) установить KDE 

 (3) отключить поддержку файла теневых паролей (enable shadow password) 


Упражнение 9:
Номер 1
Как следует поступать с трафиком с явной маршрутизацией в целях безопасности?

Ответ:

 (1) сбрасывать только жесткий (Strict SourceRouted) трафик с явной маршрутизацией 

 (2) сбрасывать только свободный (Loose Source-Routed) трафик с явной маршрутизацией 

 (3) сбрасывать весь трафик с явной маршрутизацией 

 (4) разрешить явную маршрутизацию на граничных маршрутизаторах и на любых несущих шлюзах безопасности 


Номер 2
Для чего предназначена следующая команда в Solaris?
     ndd -set /dev/ip ip_respond_to_echo_broadcast 0

Ответ:

 (1) широковещательный запрос на временной штамп 

 (2) игнорирование ICMP-сообщений о перенаправлении 

 (3) игнорирование эха широковещательных запросов ICMP 

 (4) запрещение отправки ICMP-сообщений о перенаправлении 


Номер 3
Какая команда используется для запрещения отправки ICMP-сообщений о перенаправлении в Linux?

Ответ:

 (1) ndd -set /dev/ip ip_send_redirects 0 

 (2) echo 0 > /proc/sys/net/ipv4/conf/all/send_redirects 

 (3) echo 0 > /proc/sys/net/ipv4/conf/all/accept_redirects 


Номер 4
Одна из многочисленных техник, которые используются предполагаемыми взломщиками для скрытия своего присутствия, – это очистка любых средств журналирования, которые могут (и даже должны) быть включены. Способы обойти эту проблему:

Ответ:

 (1) вести журналы всех серверов организации на отдельном жестком диске главного сервера 

 (2) следует стандартный syslogd заменить на альтернативу, известную как syslog-ng 

 (3) вести журналы всех серверов организации на отдельной удаленной машине 


Упражнение 10:
Номер 1
Охарактеризуйте ОС AIX.

Ответ:

 (1) Это ОС на основе RedHat Linux, которая обеспечивает повышенные уровни целостности, гибкости и надежности 

 (2) не имеет никакого отношения к Unix, является самостоятельной ОС, которая обеспечивает повышенные уровни целостности, гибкости и надежности 

 (3) это открытое операционное окружение UNIX, которое обеспечивает повышенные уровни целостности, гибкости и надежности 


Номер 2
Для защиты от неавторизованного доступа неиспользуемый терминал можно запереть командой:

Ответ:

 (1) termblock 

 (2) blockT 

 (3) chsec 

 (4) su или xsu 

 (5) lock 

 (6) xlock 


Номер 3
Что можно предпринять для избежания получение взломщиками пароля суперпользователя, или пользователя с именем root?

Ответ:

 (1) запретить прямой доступ к ID root и потребовать от администраторов системы AIX получать привилегии при помощи команды su 

 (2) поддерживать жесткую парольную политику 

 (3) следует запирать неиспользуемый терминал 

 (4) не отображать некоторой информации на экранах регистрации 


Номер 4
Что следует предпринять, для того, чтобы пользовательские ID и пароли, которые находятся в файлах .netrc, не были видны изнутри системы?

Ответ:

 (1) все файлы .netrc следует удалить 

 (2) более эффективным способом хранения паролей будет установка Kerberos 

 (3) все файлы .netrc следует зашифровать 

 (4) файлы .netrc следует хранить в специальной защищенной папке AIX, для этого нужно изменить соответствующий параметр в файле /etc/security/.profile 


Номер 5
В каком файле хранятся парольные опции в AIX?

Ответ:

 (1) /etc/security/.profile 

 (2) /etc/security/user 

 (3) /etc/security/.login 

 (4) /etc/security/.passwd 


Упражнение 11:
Номер 1
Trusted Computing Base (Доверенная вычислительная база, TCB) является частью системы, которая отвечает за:

Ответ:

 (1) проведение в жизнь общесистемных политик информационной безопасности 

 (2) удаление неиспользуемых учетных записей 

 (3) поиск вирусов в системе 

 (4) запрет неиспользуемых служб 


Номер 2
Для чего предназначен пароль супервизора?

Ответ:

 (1) данный пароль, если установлен, препятствует кому бы то ни было перезагружать сервер простым его выключением из сети питания и затем включением вновь 

 (2) данный пароль не дает неавторизованному пользователю загрузиться в режим поддержки при помощи загрузочного носителя 

 (3) это пароль суперпользователя, который время от времени может быть нужен 


Номер 3
Для получения доступа к системе некоторые программы используют файл .rhosts. В некоторых случаях доступ может быть предоставлен и неавторизованным поль-
зователям. Что следует предпринять для избежания подобных ситуаций?

Ответ:

 (1) файл .rhosts следует хранить в зашифрованом виде, это делается с помощью специальной команды в AIX 

 (2) следует ограничить доступ к файлу .rhosts 

 (3) файл .rhosts следует удалить с сервера AIX 


Номер 4
Что делает команда Skulker?

Ответ:

 (1) запрещает вход в систему для текущего сеанса 

 (2) позволяет автоматически отследить и удалить устаревшие файлы 

 (3) запрещает всю сетевую активность 

 (4) разрешает принудительное автоматическое отключение системы 


Упражнение 12:
Номер 1
Какие команды используются для слежения за работой X-сервера?

Ответ:

 (1) cron 

 (2) chsec 

 (3) xwd 

 (4) xwud 

 (5) xhost 


Номер 2
Как можно предотвратить риск, связанный с запуском команд xwd и xwud?

Ответ:

 (1) использовать OpenSSH или MIT Magic Cookies 

 (2) разрешите доступ к этим командам только пользователю root 

 (3) удалите эти исполняемые файлы, если они не нужны для текущей конфигурации сервера 


Номер 3
Как ограничить выполнение команды xhost только при наличии полномочий
суперпользователя

Ответ:

 (1) воспользоваться командой chmod и измените разрешения файла /usr/bin/X11/xhost на 744 

 (2) использовать OpenSSH или MIT Magic Cookies 

 (3) запустить команду xhost следующим образом: # xhost + имя пользователя 


Номер 4
С помощью какой команды можно определить сетевые службы с открытыми коммуникационными портами?

Ответ:

 (1) chsec 

 (2) chmod 

 (3) xhost 

 (4) netstat 




Главная / Безопасность / Руководство по безопасности в Lotus Notes / Тест 9