Безопасность IIS - ответы
Количество вопросов - 430
Какие программы содержат широкий набор возможностей сканирования для зондирования больших и малых компьютерных сетей:
7-го и 8-го февраля 2000 г. атака DDoS была успешно реализована на сайтах:
Какая служба IIS обеспечивает поддержку HTTP для доступа браузера к HTML:
Совет секретности предлагает услуги службы Privacy Scan для детальной проверки веб-сайта, в результате работы которой выявляется следующее:
Служба IMAP использует следующий порт:
Можно разделить элементы cookie на следующие типы:
Asp.dll выполняется с привилегиями учетной записи:
Какой тип сетевых экранов анализируют входящие и исходящие пакеты на сетевом и транспортном уровнях и фильтруют их по IP-адресам источника и пункта назначения:
Политика безопасности доступа должна основываться на принципе:
События Windows 2000, отслеживаемыми оповещениями являются:
Событие с идентификатором 624 имеет следующий комментарий:
Существуют следующие разрешения на доступ IIS:
Какой центр информационной секретности определяет секретность как право отдельных пользователей на управление сбором, использованием и распространением личной информации, осуществляемым другими пользователями:
К атакам на серверы можно отнести:
Что отключает ненужные возможности и настраивает политику безопасности IIS для уменьшения степени уязвимости защиты:
Файловая система с шифрованием - это:
Журналы содержат подробные сведения о следующем:
Выполняет работу с сообщениями, используется приложением, асинхронно соединенным с компонентами клиента и сервера или с другими приложениями:
Системный журнал имеет следующий путь:
Какое средство отображает статистику протокола, текущие подключения TCP/IP, все соединения и порты в режиме ожидания:
Универсальный инструмент хакера, имеющий целью сканирование сети для определения доступных систем и служб, используемых операционных систем называется:
Какая проверка объединяет информацию, собранную со всех уровней, для обеспечения контроля сеанса:
Какой фильтр используется для ограничения доступа всех посетителей, пытающихся получить доступ к сайту с определенного IP-адреса или домена DNS:
Удаленный сканер безопасности - это:
Учетными записями по умолчанию, отображаемыми в ACL являются:
Какой парадокс секретности заключается в том, что владение информацией о лицах налагает обязательство на разглашение некоторой части этой информации:
В Windows 2000 и IIS реализованы следующие методы шифрования:
Местом расположения каталога IIS HELP является:
Техническими мерами по предотвращению несанкционированного доступа к данным являются:
Действия, нарушающие функционирование части автоматизированной информационной системы в соответствии с определенной целью - это:
Термин, описывающий данный тип атаки, он основан на управлении личностью человека для достижения своей цели:
Эффективной DoS-атакой является:
Вирус Мелисса распространен хакером из:
Какая из задач обеспечения безопасности предполагает отслеживание действий, выполняемых в интернете, для немедленного выявления изменений в событиях, связанных с безопасностью:
Перегрузку сетевых экранов или серверов для замедления их работы или полной остановки из-за обработки огромного количества информации предполагает следующий тип атаки:
"Похищение" соединения пользователя после его легального входа в систему - это:
Проникновение посредством незаконной аутентификации в одной учетной записи для перемещения финансовых средств в другую учетную запись - это следующий тип атаки:
Атаки направленные не на конкретную организацию, а на большое число потенциальных жертв - это:
К методологии хакерства можно отнести:
К основным протоколам TCP/IP можно отнести:
Какой протокол используется для передачи исходящих сообщений электронной почты с одного узла на другой:
Какой протокол используется для передачи входящих сообщений электронной почты с одного узла на другой:
Программное обеспечение для интернета использует набор портов, идентифицируемых по номерам в диапазоне:
Служба FTP использует следующий порт:
Служба Telnet использует следующую транспортировку:
Перечень наиболее опасных угроз, который каждый год составляет институт SANS носит название:
Легко угадываемые пароли представляют собой большую проблему, так как злоумышленники используют:
Злоумышленные коды могут поступать из следующих источников:
Простым способом защиты от внешних ping-запросов является блокирование ping-сканирования посредством фильтрации ICMP на:
Какой проверочный бит подтверждает успешный запрос на установку соединения:
Внешне полезная и безобидная программа, содержащая скрытый код, который может осуществлять несанкционированный сбор, использование, фальсифицирование и уничтожение данных - это:
Основными рекомендациями по установке защищенного веб-сервера являются следующие:
Предназначены для управления веб-сайтом, публикациями или подключением к другим информационным службам в интернете, таким как Web, FTP, новости, электронная почта и т.д:
Какая служба IIS является сервером новостей интернета:
Какая служба IIS является протоколом передачи сообщений электронной почты:
Единственными службами, необходимыми для работы IIS в сети, являются:
Какой протокол нужен Windows при работе в интранет-сети для поддержки разрешения имен WINS и общего доступа к файлам и принтерам:
Инструмент HisecwebSecurity Template (Hisecweb.inf) можно найти по адресу:
Процедурами укрепления системы являются:
Службы, необходимые для работы IIS - это:
Следуя рекомендациям компании Microsoft можно настроить веб-сайт следующим образом:
При установке необходимо максимально упростить конфигурацию: установить минимальное число служб, отказавшись от установки таких необязательных компонентов, как:
Установка анонимной и аутентифицируемой учетных записей - это описание следующего параметра политики безопасности веб-сервера:
Управление безопасностью Windows 2000 основано на следующих принципах:
Организации, в которых используются домены, часто используют службу Windows 2000 под названиемp:
Возможность выполнения какого-либо действия, часто носящего административный или ограниченный характер - это:
IIS Lock потребуется при установке:
Оснастка Security Configuration and Analysis осуществляет анализ и конфигурирование:
Для проверки и изменения настроек шаблона необходимо выполнить следующие действия:
Какое право или разрешение Windows 2000 позволяет изменять атрибуты NTFS файлов:
Для создания группы распределенного администрирования необходимо выполнить следующие шаги:
Для проверки состояния учетной записи Guest необходимо выполнить следующие шаги:
Настройка дополнительных параметров сайта IIS осуществляется через консоль:
для отслеживания событий в Windows 2000 и IIS используются:
Категориями сообщений являются:
Что является ключевыми моментами для сбора важной информации, которая пригодится в критической ситуации:
Параметрами конфигурации файла журнала Windows 2000 являются:
Для отображения информации журнала, для установки и управления его параметрами используется программа:
Форматами файла журнала IIS являются:
В расширенных параметрах файла журнала поле "IP-адрес" клиента имеет вид:
Журнал приложений имеет следующий путь:
Аудит в Windows 2000 и IIS обеспечивает информацией журналы, чтобы впоследствии можно было восстановить:
Параметры аудита IIS отвечают за отслеживание следующих объектов:
В установке второго контроллера, чтобы у каждого диска был собственный контроллер заключается:
Сколько понадобится гибких дисков для создания загрузочных дисков установки:
Какой файл используется для инициализации среды MS-DOS:
В конце строки журнала записывается:
При запуске программы установки Microsoft для восстановления системы в окне Setup предлагаются:
Windows 2000 содержит возможность фильтрации в стеке протоколов TCP/IP - используется:
Если веб-сайт содержит только статические веб-страницы, необходимо заблокировать все, за исключением порта:
Если вы выберете Permit Only при определении правил фильтрации и не укажете ни одного номера порта, это будет интерпретировано как:
В диалоговом окне Deny Access On можно выполнить одно из следующих действий:
Фильтрация по IP-адресам работает эффективно:
При использовании виртуальных частных сетей существуют следующие варианты:
Стандартизация обеспечивает:
Какой подход является ключом к успешной защите веб-сайта:
К простым паролям можно отнести:
Какие пути используются от текущего каталога к домашнему каталогу, при При включении родительских путей на страницах ASP:
Утилита для исследования сети и/или аудита безопасности - это:
Какая программа преобразовывает журнал событий локальной или удаленной системы в текстовый файл с разделителями-табуляцией и осуществляет фильтрацию файла для нахождения искомой информации, руководствуясь указанными в командной строке параметрами:
Какой счетчик операционной системы показывает попытки доступа к файлам случайным образом для нахождения неправильно защищенного файла:
Какой счетчик операционной системы фиксирует попытки получения доступа к файлам без правильной авторизации доступа:
Сайт CERT содержит перечень шагов по восстановлению атакованного сервера по адресу:
По умолчанию Microsoft в настоящее время использует:
Первые сведения о шифровании относятся:
Для угадывания ключа длиной 128 бит количество возможных комбинаций равно:
Новым федеральным стандартом обработки информации, который применяется для определения криптографического алгоритма в организациях правительства США для защиты важной информации является:
Система шифрования называется ассиметричной, потому что:
Какие стандарты, применяемые для шифрования данных в режиме реального времени в интернете, комбинируют алгоритмы ассиметричного и симметричного шифрования для использования преимуществ каждого:
Набор продуктов и процессов, необходимых для безопасного создания, управления и распределения цифровых сертификатов, называется:
Моделями аутентификации с использованием протоколов открытого ключа являются:
Microsoft IIS поддерживает:
Запрос на подпись сертификата - это:
Для обеспечения безопасности сайта не используйте шифрование на ключе длиной меньше, чем:
Действиями по настройке параметров SSL являются:
Управление надстройками состоит из множества процессов, поэтому оно требует:
Microsoft предоставляет уведомления об окончании поддержки продукта или версии продукта за шесть месяцев по адресу:
Какой тип сетевых экранов функционирует на сетевом уровне, отслеживая каждое подключение, проходящее через сетевой экран, для проверки его корректности:
Фильтрация пакетов может осуществляться по:
Информация заголовков пакетов, состоит из:
Корпоративные сетевые экраны высшего уровня, например, Cisco PIX, обеспечивают пропускную способность:
В семействе экранов Cisco PIX высшей категории используется следующие технологии:
Какая система проверяет пакеты сетевого трафика для идентификации угроз, разрушающих периметровую защиту:
Используются следующие типы IDS:
Для проверки вызова файлом UntrustedISAPI.DLL функции RevertToSelf() необходимо использовать следующий синтаксис:
Единственными необходимыми службами IIS являются службы:
"Хорошо известные" номера портов зарезервированы организацией:
Для осуществления записи FTP-активности в окне FTP Service Master Properties необходимо отметить опцию:
На какой вкладке окна FTP Service Master Properties имеются средства управления, позволяющие определить, кто имеет доступ к FTP-серверу, и кто является его администратором:
Какое разрешение позволит пользователям отгружать файлы на FTP-сайт:
Программу SecureFX разрабатывает:
Интернет-стандарта для чтения и публикации статей в группах новостей - это:
Включение какой опции разрешит передачу имен пользователей и паролей в открытом виде:
Виртуальный каталог NNTP является альтернативным физическим расположением групп новостей по умолчанию:
Если свободное дисковое пространство на диске индексов подходит к концу, то будут выполнены следующие действия:
Все административные операции сервера индексов управляются посредством перечня контроля доступа в ключе системного реестра:
Основными параметрами, используемыми для предотвращения несанкционированного использования SMTP-сервера и для обеспечения безопасности входящих подключений являются:
Что является технологией серверной части, разработанной Microsoft, которая позволяет комбинировать HTML, сценарии и компоненты многоразового пользования ActiveX или COM для создания динамических веб-страниц:
Чаще всего сценарии CGI используются для:
Для отключения File System Object необходимо выполнить следующую команду:
Какие из специальных расширений HTML, по умолчанию настроены на употребление директив SSI в IIS:
Технология ActivePerl разработана фирмой:
Доступ гостевой учетной записи интернета (IUSR_имя-компьютера) к папке "static" должен быть:
IIS предоставляет следующие возможные процессы для выполнения приложений:
Программное обеспечение, предназначенное для контроля над исходными файлами, можно интегрировать с IIS, если установлены серверные расширения:
Какой метод всегда необходимо использовать для отправки секретной информации из формы:
Переменные конфигурации FPSE устанавливаются на одном из следующих уровней:
Упрощенно пространство секретности в США определяется следующими силами:
В США первый закон, связанный с секретностью компьютерных данных, был издан:
Документ HEW Report содержал следующие принципы:
Основными аспектами, которые должны присутствовать в определении секретности являются:
Главной целью какого акта было выведение из действия регулятивных мер, введенных после депрессии Актом Glass-Steagall в 1933 г:
После проведения консультации с Европейской Комиссией в Министерстве торговли США разработан документ "Safe Harbor", одобренный Европейским Союзом:
В семействе PrivacyWall представлено:
"Шесть положений об ответственности за использование электронной почты" разработаны:
Диагностирует неполадки, связанные со сценариями сервера:
В настоящее время в США используется избирательный подход к защите личной информации, который заключается в издании более тридцати законодательных актов, оговаривающих ситуации, связанные с секретностью:
Объединение, включающее сервер сертификатов и создающее сертификаты, называется:
Для каждой категории событий возможен аудит:
Скрыть папку с именем \_readforbidden можно установкой CiRestriction в файле .idq на значение:
Операторы сайтов могут относиться и к другим службам IIS, таким как:
Как правило, для расшифровки данных компьютеру требуются следующие вещи:
Демонстрационные приложения IIS находятся в следующих каталогах:
Если служба FTP настроена на разрешение анонимного доступа, клиенты смогут входить в систему под именем:
Жизненный цикл управления использует стандартизированный повторяемый набор процедур для:
Устройства периметровой защиты называются:
Сценариями аутентификации являются:
Сеанс SSL между клиентом и сервером устанавливается следующим образом:
В Windows 2000 и IIS осуществляется аудит событий, входящих в следующие категории:
К подозрительным записям журнала безопасности можно отнести события со следующими идентификаторами:
В ситуациях, связанных с возможным нарушением безопасности сайта, необходимо выполнить следующие шаги:
К специальным символам можно отнести:
HIPAA относится ко всем здравоохранительным организациям и связанным с ними объектам, включая:
Удаленные NNTP-серверы могут загружать локальные группы новостей и их статьи, после чего открывать к ним общий доступ, при включении опции:
Среди маркетологов распространен подход, заключающийся в отказе от:
NNTP-сайт по умолчанию содержит следующие объекты в панели Scope:
Зарегестрированными портами являются:
IIS поддерживает следующие приложения:
При настройке сайта IIS на шифрование SSL/TLS нужно выполнить следующие процедуры:
Microsoft для устранения ошибок, обнаруживаемых между выпуском соседних версий сервис-пакетов использует следующие механизмы:
Параметрами файла журнала IIS являются:
Какие компании являются коммерческими CA:
Целями атак могут являться:
Предопределенный метод связи - это:
Функцию синхронизации времени выполняет следующая служба:
Лучшие сетевые экраны обеспечивают работу служб безопасности, включающих:
Атаки, влияющие на доступность и надежность сайта, называются:
При работе с высокозащищенными веб-приложениями, рекомендуется осуществлять самоотключение сервера при заполнении файла журнала:
Они защищают внутренние ресурсы, маскируя реальные IP-адреса компьютеров и блокируя попытки доступа к сети, инициированные извне, если только внешний пользователь не является законным и авторизованным сотрудником организации:
Ограничениями для операторов резервного копирования являются следующие:
Для инструментов взлома верны следующие утверждения:
Интерфейс программирования серверных приложений - это:
Уязвимыми местами IIS являются:
Демонстрационные сценарии, используются злоумышленниками для:
Управление сервером индексов осуществляется с помощью:
Утилита по отправке ping-запросов отправляет пакет запроса ICMP ECHO указанной системе и ожидает ответа:
Акт проникновения в компьютерную систему или сеть - это:
Сущность защиты от социальных и физических атак заключается в следующем:
Мотивами хакеров являются:
Какая из задач обеспечения безопасности предполагает создание защитных процедур и защищенной веб-среды:
Получение доступа к веб-содержимому с его последующим изменением и повреждением - это следующий тип атаки:
Получение несанкционированного доступа к системе и удаление записи о подтверждении коммерческой транзакции - это следующий тип атаки:
Ни одна организация, обладающая большими информационными ресурсами, не обеспечит безопасность своей сети без:
Серьезные взломщики распространяют свои знания среди менее опытных хакеров, следующим образом:
При универсальном подходе хакер начинает атаку:
К методам направленных атак можно отнести:
К основным протоколам TCP/IP можно отнести:
Имена доменов в Соединенных Штатах Америки контролируются следующей некоммерческой организацией, являющейся полугосударственной структурой:
Служба SSL использует следующий порт:
Сколько системных администраторов, профессионалов в области безопасности и сетевых администраторов включает в себя Институт системного администрирования, сетевых подключений и безопасности (SANS):
К методам сканирования можно отнести:
Установка и настройка безопасности веб-сервера включает следующие этапы:
Какой компонент позволяет серверу Windows 2000 осуществлять копирование файлов на диск или ленточный накопитель для хранения редко используемых файлов:
В состав IIS входят следующие службы:
При выборе компонента World Wide Web Server программа установки выберет компоненты:
Для изменения имени компьютера и настройки домена Windows используется диалоговое окно:
Какой пакет включен в Windows 2000 Service Pack 2:
Какой инструмент представляет собой утилиту Microsoft, автоматизирующую настройку параметров безопасности для веб-сервера:
Необязательными службами Windows 2000 являются:
Описанием какого расширения является "Восстановление паролей в интернете":
Указывают группы, членов групп, а также правила, примененные к группам - это описание следующего параметра политики безопасности веб-сервера:
Функцией какого средства является управление локальными или удаленными компьютерами:
Определяет политику безопасности, применяемую к группе или компьютеру:
Политики безопасности в шаблоне Hisecweb.inf содержат настройки следующих параметров:
Для установки разрешений для группы Administrators, добавленной в список ACL необходимо выполнить следующие действия:
При использовании анонимного входа необходимо убедиться что учетная запись AnonymousGuest не выбрана на вкладке:
В перечень журналов, работающих на сервере входят:
Каждое сообщение журналов содержит:
Какие типы аудита применяются только в IIS:
Аудит безопасности осуществляется конфиденциально и с высокой степенью доверия только:
При потенциальной угрозе "злоупотребление привилегиями" и типе аудита "файловая система и реестр" результирующими событиями будут являться:
Для правильного прочтения файлов журнала необходимо знать следующие параметры:
Для архивации файлов журналов верны следующие утверждения:
Свойства файла журнала IIS можно настроить таким образом, чтобы новый файл журнала с новым именем создавался согласно одной из следующих временных схем:
Журнал и аудит IIS фиксируют:
В подключении второго диска к контроллеру диска сервера для одновременной записи данных на оба диска заключается:
При создании загрузочных дисков установки необходимо ввести следующую команду:
Файлами, хранящимися на ERD являются:
При использовании диска экстренного восстановления ERD с помощью чего определяется, был ли текущий системный файл изменен:
При определении правил фильтрации необходимо указать протокол по номеру из справочной таблицы, поддерживаемой организацией интернет-стандартов:
Управление функцией фильтрации IIS осуществляется через:
После создания правил отказа в доступе они отобразятся в списке исключений окна:
Какая аббревиатура происходит от военного термина "демилитаризованная зона", описывающего нейтральную территорию между двумя враждующими армиями:
Критический процесс, определяющий степень защищенности любой системы - это:
MBSA представляет расширенную версию:
Файл services.txt содержит следующие службы:
Какой параметр программы Dumpel.exe указывает имя результирующего файла:
При инициировании оповещения сервером предпринимаются следующие действия:
Какой счетчик операционной системы отображает неудачные попытки входа:
Примерами хорошо известных систем шифрования, алгоритмы которых доступны любому желающему, являются:
Какой шифр Microsoft использует по умолчанию в протоколах PPTP и L2TP, SSL/TLS и при поддержке протокола IPSec:
Протокол SSL изначально разработан компанией Netscape в середине:
Стандартным портом для безопасных соединений в интернете является порт:
Какие из данные технологий позволяют использовать различные шифры посредством изменения значений в реестре Windows 2000:
Какое средство cоздает, удаляет или отображает каталоги, к которым открыт общий доступ на сервере:
Всем пользователям продуктов Microsoft имеет смысл работать с материалом:
При правильном выборе сетевого экрана намного легче использовать:
Прокси-службы работают на прокси-сервере, называемом:
Фильтры пакетов работают на следующих уровнях стека протоколов TCP/IP:
Для управления службой NNTP используется:
Параметры службы индексирования содержимого изменяются с помощью консоли:
Ключевыми файлами сервера индексов, требующими контроля, являются следующие файлы:
Метод передачи данных в прямом и обратном направлениях между сервером и приложением называется:
Что представляет собой мощную систему, на компьютерах UNIX с помощью которой создается веб-содержимое в реальном времени:
ASP взаимодействует с IIS через:
Для получения более подробной информации о приложениях COM можно использовать апплет:
Технология COM в интернете известна как:
На стандартном веб-сайте папка "live" предназначается для хранения следующих файлов:
Какая программа представляет собой приложение уровня предприятия для контроля над изменением исходных файлов:
Зарегистрировать сайт целиком можно в офисе авторских прав США по адресу:
К перечню аспектов безопасности, о которых должен знать разработчик можно отнести:
При возникновении ошибки ASP IIS возвращает файл:
Информация, которая указывает на пользователя, например, имя, почтовый адрес или адрес электронной почты - это:
В нежелании разглашать личные данные, несмотря на потребность в получении персонализированных предложений и услуг заключается:
Какая организация рассматривает политики секретности, размещенные на веб-сайте, как описание автономного сбора данных, их использования и разглашения, если компания четко не определит, что политика секретности относится только к работе сайта в интернете:
Можно указать, какие именно данные фиксируются при входе пользователей в систему, например, следующие:
Согласно G-L-B финансовым институтам запрещается разглашение непубличной частной информации несвязанным с ними третьим сторонам, если данный финансовый институт четко и конкретно:
Акт о переносимости и ответственности страхования здоровья - это:
Любые данные описываются в P3P при помощи следующих категорий:
Если группа новостей доступна всем пользователям, то надо включить опцию:
Чтобы в диалоговом окне Deny Access On запретить доступ с одного компьютера локальной подсети или определенного домена необходимо выбрать опцию:
Самыми распространенными технологиями, используемыми в IIS для обеспечения активного содержимого являются:
Многие компании, обеспечивающие поддержку секретности, сталкиваются с отсутствием документации о том:
В судебных процессах, проходивших в 1999 г., истцы вынудили US Bancorp за несоответствие положениям, указанным в политике секретности на веб-сайте этой компании заплатить:
Сколько значений имеет событие, для которого выполнен аудит:
Журнал IIS имеет следующий путь:
При выборе опции резервирования состояния системы осуществляется резервное копирование следующей информации:
В расширенных параметрах файла журнала поле "Ресурс URI" имеет вид:
Что представляет собой основной протокол, используемый для передачи сообщений электронной почты через интернет:
Какие сайты предлагают помощь в построении политики секретности:
К настройкам политики аудита IIS, используемым в IIS Lock можно отнести:
FireWall-1 работает с последними версиями:
Счетчиками веб-служб являются:
Существует следующие основные типы шлюзов приложений:
Если включен автоматический вход, и пароль шифруется в реестре, это будет отражено в отчете безопасности MBSA как:
Каждый пакет и заголовки сетевого и транспортного уровней проверяется на следующие данные:
Компонент Simple TCP/IP Services обеспечивает работу следующих служб:
Согласно сведениям ФБР администраторы безопасности часто не замечают, что компьютерное преступление совершается:
Червь Red Code появился в:
Похититель сотен тысяч номеров кредитных карт из CD Universe действовал в:
Обеспечение безопасности включает в себя следующие основные задачи:
Какой протокол используется в процессе управления сетью при сборе данных для анализа и составления отчета о производительности сетей:
Компьютеры используют веб-браузер или программу электронной почты и взаимодействуют с серверами, на которых работают соответствующие службы приложений:
При применении вредоносных эксплоитов используются следующие подходы:
Основными рекомендациями по установке защищенного веб-сервера являются следующие:
В состав IIS входят следующие службы:
Модули MMC и надстройки по умолчанию MMC доступны в окне:
Что в Windows 2000 являются способами проведения идентификации:
Группами по умолчанию, не отображаемые в ACL являются:
Применить процедуру отключения прав для группы Everyone можно выполнив следующие действия:
К типам аудита в Windows 2000 и IIS можно отнести:
Параметры файла журнала IIS можно установить:
В расширенных параметрах файла журнала поле "Имя сервера" имеет вид:
При помощи ERD можно выполнить следующие действия по восстановлению:
Возможности фильтрации пакетов Windows 2000 используются:
IIS позволяет устанавливать правила фильтрации, запрещающие доступ к сайту:
Чтобы в диалоговом окне Deny Access On запретить доступ к домену интернета необходимо выбрать опцию:
Процесс переоценки включает в себя:
Какой параметр программы Dumpel.exe определяет, какой журнал следует записать:
Общими признаками атак, которые следует искать являются:
При включенном аудите фиксируются данные о следующих категориях событий:
Во времена Юлия Цезаря римляне использовали:
Секретный алгоритм симметричного ключа, применяемый в оборудовании, совместимом с FORTEZZA - это:
Microsoft изначально использовал шифрование RSA в операционной системе:
Цифровой сертификат X.509 v3 должен содержать следуюшие объекты:
Простым способом проверки открытого состояния только необходимых портов является ввод в командной строке команды:
Для обеспечения шифрования между сайтами нужен сетевой экран со встроенными функциями по обеспечению канала виртуальной частной сети (VPN) с поддержкой:
FireWall-1 обеспечивает защиту:
При небольшом количестве работающих серверов Windows NT или Windows 2000 и ограниченном бюджете рекомендуется использовать сетевой экран:
Централизованные узловые IDS (CHIDS) являются разновидностью:
Служба FTP использует хорошо известный порт:
Службой FTP можно управлять с помощью:
Учетной записью по умолчанию для анонимного доступа на FTP-сервер является:
Для FTP-каталогов необходимо использовать файловую систему:
Сетевыми командами, предназначенными для управления службами IIS являются:
Для обеспечения лучшей функциональности с помощью обработки ресурсов серверной части ASP вызывает компоненты:
IIS поддерживает следующие директивы SSI:
Для стандартного веб-сайта необходимы следующие папки:
Какую опцию нужно отметить в окне "Add/Edit Application Extension Mapping", чтобы IIS проверял наличие запрошенного файла сценария и разрешение на доступ к нему:
Сколько из десяти пользователей интернета не доверяют определениям секретности, если сайт не использует контролирующую программу типа TRUSTe:
Согласно директиве DPD, личные данные должны:
Компания PrivacyRight предлагает систему:
Если веб-сервер является отдельным сервером, то для локального создания учетных записей используется консоль:
С помощью инструмента, основанного на протоколах Internet Transaction Control Protocol (ITCP) и User Datagram Protocol (UDP), можно определить, выполняются ли в системе службы:
Какой протокол используется веб-браузерами и веб-серверами для осуществления запросов и отправки содержимого в формате HTML:
Несанкционированное использование, попытки обмана или обхода систем безопасности компьютерной информационной системы или сети - это:
Базовые принципы секретности разработаны задолго до коммерциализации сети интернет, они нашли четкое отражение в документе Федеральной торговой комиссии США "Privacy Online: A Report to Congress" изданном:
Исторически сложилось так, что системы шифрования являются системами на:
Если включен автоматический вход в систему, и пароль хранится в открытом виде, это будет отражено в отчете безопасности MBSA как:
Процесс подтверждения подлинности пользователя компьютера, осуществляемый посредством ввода имени пользователя и пароля - это:
Интернет-протоколы появились в результате нововведений, усовершенствований, совместных разработок в области информационных технологий, выполняемых:
Какой протокол обеспечивает надежную связь и набор опций для автоматизации процессов входа в систему и настройки удаленных узлов:
Порт 179 использует следующая служба:
Сильные пароли, состоят, как минимум, из восьми символов и являются комбинациями:
Какой компонент Windows 2000 содержит стандартные игры Windows, приложения и утилиты:
Инструментами для укрепления системы являются:
Набор модулей и надстроек MMC по умолчанию, связанных с безопасностью, состоит из следующих компонентов:
Параметры, дополняющие списки ACL - это:
Группами по умолчанию, отображаемыми в ACL являются:
Учетная запись Windows 2000 Guest всегда входит в группу:
Сообщения от других служб, приложений или операционной системы учитывают события, происходящие в системе:
Программа Windows 2000 "Просмотр событий" позволяет:
Консольная Win32-утилита для сбора информации - это:
В качестве компонента успешного вторжения злоумышленники, как правило, устанавливают:
При отправке данных на веб-сайте чаще всего используется шифрование:
Не следует использовать алгоритмы шифрования с ключами, длина которых меньше:
При шифровании всех данных на сайте вероятно возникновение:
Какое средство отображает статистику протокола и текущие подключения TCP/IP, использующие NetBIOS через TCP/IP (NBT):
Продуктами, интегрирующими приложения и устройства безопасности являются:
Пользователь увидит физические каталоги и файлы, имеющиеся в домашнем каталоге, а также все созданные виртуальные каталоги, и сможет считывать и загружать любые файлы, если предоставить доступ к FTP-сайту для:
При запрете доступа к FTP-сайту по имени домена служба FTP:
Сценарий CGI может выступать в роли моста между:
Ознакомится с бесплатными безопасными сценариями Perl, которые обеспечивают нужную функциональность и предотвращают возникновение пробелов в безопасности, можно на веб-сайте:
Какие средства создают резервные копии содержимого в автоматическом режиме:
В каком году были опубликованы важные принципы секретности данных Организацией экономического сотрудничества и развития (OECD):
Многим акт HIPAA больше известен как акт:
Европейский Союз представляет собой географически, экономически и политически взаимосвязанную структуру, состоящую из:
Журнал безопасности имеет следующий путь:
Основными производителями ускорителей SSL являются:
Разновидность подмены пользователя, основанная на имитации его поведения - это:
Простой и надежный протокол для обмена файлами между узлами - это:
Для изменения параметров TCP/IP используется диалоговое окно:
Какое свойство операционной системы Windows, позволяет инструкциям командной строки и программам обращаться к родительскому каталогу с помощью двух точек (".."):
Принципы безопасности Windows 2000 и IIS обеспечивают безопасность системы посредством:
Для настройки размера и перезаписи файла журнала Windows 2000 необходимо выполнить следующие действия:
Политики аудита в Windows 2000 организованы в следующую иерархию:
В политику безопасности нужно включить процедуры по восстановлению сайта, основой которой являются:
В IIS 4.0 через какой виртуальный каталог пользователи могут изменять свои пароли:
Событие с идентификатором 612 имеет следующий комментарий:
Первым коммерческим алгоритмом шифрования на открытом ключе был алгоритм:
Как называются сетевые экраны, объединяющие в себе различные методы обеспечения безопасности:
Акт о защите секретности информации, вводимой в интернете детьми предписывает:
Что представляет собой комбинированный сетевой экран корпоративного класса и кэш-сервер интернета, интегрируемый с Windows 2000 для защиты на основе политики безопасности:
Когда был разработан стандарт DES:
К атакам на финансовые средства можно отнести:
Федеральный закон США, защищающий статус частности записей о видеопрокате, выпущен в:
Пароли защищаются посредством удаления лишней копии файла SAM, расположенной в каталоге:
К параметрам политики безопасности веб-сервера можно отнести:
Права и разрешения для учетных записей и групп хранятся в локальном списке:
Вкладка Directory Security позволяет настраивать:
Для создания диска экстренного восстановления используется программа:
Что представляет собой цифровой документ, заверяющий подлинность и статус владельца для пользователя или компьютерной системы:
В окне Secure Communications можно выбрать следующие опции, касательно поддержки сертификатов:
Для работы сетевого экрана необходимы следующие условия:
Что представляет самый простой способ обмена файлами между удаленными компьютерами:
FTP-серверы управляются и настраиваются с помощью программы:
При определении правил фильтрации, если сайт использует протокол защищенных сокетов (SSL) необходимо указать порт:
При начальной установке Windows 2000 и IIS в загрузочном системном разделе создается папка с именем:
К атакам на содержимое и информацию можно отнести:
При применении эксплоитов, использующих ошибки в конфигурации хакер может начинать атакующие действия при осуществлении следующих действий:
Какой компонент Windows 2000 используется при создании сертификатов для приложений и служб, обеспечивающих безопасность посредством шифрования с открытым ключом:
Во многих организациях червь Code Red был выявлен посредством нахождения характерного GET-запроса на файл:
Сетевые экраны подразделяются на следующие типы в зависимости от наличия истории соединений и поддерживаемого уровня протокола:
Функцией какого средства является управление параметрами безопасности веб-сервера IIS, включая разрешения домашних каталогов, методы аутентификации, анонимный доступ и права оператора:
Для функционирования почтового сервера следует иметь открытыми порты:
Какой компонент позволяет запускать консоль MMC на удаленной рабочей станции с использованием шифрования для администрирования IIS с рабочего стола:
Windows 2000 и IIS используют следующие основные наборы инструментов для конфигурирования и управления локальными настройками безопасности сервера:
Включение какой опции в окне Secure Communications отключает использование на сервере клиентских сертификатов для аутентификации независимо от того, установил ли клиент сертификат:
После последних обновлений Microsoft, программные продукты должны проверяться на стойкость к новым угрозам, выявляемым организациями типа:
С правом собственности на информацию связан:
Windows-версия ActivePerl обеспечивает следующие дополнительные возможности платформы IIS:
Известные порты лежат в диапазоне: