Безопасность IIS - ответы

Количество вопросов - 430

Какие программы содержат широкий набор возможностей сканирования для зондирования больших и малых компьютерных сетей:

7-го и 8-го февраля 2000 г. атака DDoS была успешно реализована на сайтах:

Какая служба IIS обеспечивает поддержку HTTP для доступа браузера к HTML:

Совет секретности предлагает услуги службы Privacy Scan для детальной проверки веб-сайта, в результате работы которой выявляется следующее:

Служба IMAP использует следующий порт:

Можно разделить элементы cookie на следующие типы:

Asp.dll выполняется с привилегиями учетной записи:

Какой тип сетевых экранов анализируют входящие и исходящие пакеты на сетевом и транспортном уровнях и фильтруют их по IP-адресам источника и пункта назначения:

Политика безопасности доступа должна основываться на принципе:

События Windows 2000, отслеживаемыми оповещениями являются:

Событие с идентификатором 624 имеет следующий комментарий:

Существуют следующие разрешения на доступ IIS:

Какой центр информационной секретности определяет секретность как право отдельных пользователей на управление сбором, использованием и распространением личной информации, осуществляемым другими пользователями:

К атакам на серверы можно отнести:

Что отключает ненужные возможности и настраивает политику безопасности IIS для уменьшения степени уязвимости защиты:

Файловая система с шифрованием - это:

Журналы содержат подробные сведения о следующем:

Выполняет работу с сообщениями, используется приложением, асинхронно соединенным с компонентами клиента и сервера или с другими приложениями:

Системный журнал имеет следующий путь:

Какое средство отображает статистику протокола, текущие подключения TCP/IP, все соединения и порты в режиме ожидания:

Универсальный инструмент хакера, имеющий целью сканирование сети для определения доступных систем и служб, используемых операционных систем называется:

Какая проверка объединяет информацию, собранную со всех уровней, для обеспечения контроля сеанса:

Какой фильтр используется для ограничения доступа всех посетителей, пытающихся получить доступ к сайту с определенного IP-адреса или домена DNS:

Удаленный сканер безопасности - это:

Учетными записями по умолчанию, отображаемыми в ACL являются:

Какой парадокс секретности заключается в том, что владение информацией о лицах налагает обязательство на разглашение некоторой части этой информации:

В Windows 2000 и IIS реализованы следующие методы шифрования:

Местом расположения каталога IIS HELP является:

Техническими мерами по предотвращению несанкционированного доступа к данным являются:

Действия, нарушающие функционирование части автоматизированной информационной системы в соответствии с определенной целью - это:

Термин, описывающий данный тип атаки, он основан на управлении личностью человека для достижения своей цели:

Эффективной DoS-атакой является:

Вирус Мелисса распространен хакером из:

Какая из задач обеспечения безопасности предполагает отслеживание действий, выполняемых в интернете, для немедленного выявления изменений в событиях, связанных с безопасностью:

Перегрузку сетевых экранов или серверов для замедления их работы или полной остановки из-за обработки огромного количества информации предполагает следующий тип атаки:

"Похищение" соединения пользователя после его легального входа в систему - это:

Проникновение посредством незаконной аутентификации в одной учетной записи для перемещения финансовых средств в другую учетную запись - это следующий тип атаки:

Многие хакеры:

Атаки направленные не на конкретную организацию, а на большое число потенциальных жертв - это:

К методологии хакерства можно отнести:

К основным протоколам TCP/IP можно отнести:

Какой протокол используется для передачи исходящих сообщений электронной почты с одного узла на другой:

Какой протокол используется для передачи входящих сообщений электронной почты с одного узла на другой:

Программное обеспечение для интернета использует набор портов, идентифицируемых по номерам в диапазоне:

Служба FTP использует следующий порт:

Служба Telnet использует следующую транспортировку:

Перечень наиболее опасных угроз, который каждый год составляет институт SANS носит название:

Легко угадываемые пароли представляют собой большую проблему, так как злоумышленники используют:

Злоумышленные коды могут поступать из следующих источников:

Простым способом защиты от внешних ping-запросов является блокирование ping-сканирования посредством фильтрации ICMP на:

Какой проверочный бит подтверждает успешный запрос на установку соединения:

Внешне полезная и безобидная программа, содержащая скрытый код, который может осуществлять несанкционированный сбор, использование, фальсифицирование и уничтожение данных - это:

Основными рекомендациями по установке защищенного веб-сервера являются следующие:

Предназначены для управления веб-сайтом, публикациями или подключением к другим информационным службам в интернете, таким как Web, FTP, новости, электронная почта и т.д:

Какая служба IIS является сервером новостей интернета:

Какая служба IIS является протоколом передачи сообщений электронной почты:

Единственными службами, необходимыми для работы IIS в сети, являются:

Какой протокол нужен Windows при работе в интранет-сети для поддержки разрешения имен WINS и общего доступа к файлам и принтерам:

Инструмент HisecwebSecurity Template (Hisecweb.inf) можно найти по адресу:

Процедурами укрепления системы являются:

Службы, необходимые для работы IIS - это:

Следуя рекомендациям компании Microsoft можно настроить веб-сайт следующим образом:

При установке необходимо максимально упростить конфигурацию: установить минимальное число служб, отказавшись от установки таких необязательных компонентов, как:

Установка анонимной и аутентифицируемой учетных записей - это описание следующего параметра политики безопасности веб-сервера:

Управление безопасностью Windows 2000 основано на следующих принципах:

В домене:

Организации, в которых используются домены, часто используют службу Windows 2000 под названиемp:

Возможность выполнения какого-либо действия, часто носящего административный или ограниченный характер - это:

IIS Lock потребуется при установке:

Оснастка Security Configuration and Analysis осуществляет анализ и конфигурирование:

Для проверки и изменения настроек шаблона необходимо выполнить следующие действия:

Какое право или разрешение Windows 2000 позволяет изменять атрибуты NTFS файлов:

Для создания группы распределенного администрирования необходимо выполнить следующие шаги:

Для проверки состояния учетной записи Guest необходимо выполнить следующие шаги:

Настройка дополнительных параметров сайта IIS осуществляется через консоль:

для отслеживания событий в Windows 2000 и IIS используются:

Категориями сообщений являются:

Что является ключевыми моментами для сбора важной информации, которая пригодится в критической ситуации:

Параметрами конфигурации файла журнала Windows 2000 являются:

Для отображения информации журнала, для установки и управления его параметрами используется программа:

Форматами файла журнала IIS являются:

В расширенных параметрах файла журнала поле "IP-адрес" клиента имеет вид:

Журнал приложений имеет следующий путь:

Аудит в Windows 2000 и IIS обеспечивает информацией журналы, чтобы впоследствии можно было восстановить:

Параметры аудита IIS отвечают за отслеживание следующих объектов:

В установке второго контроллера, чтобы у каждого диска был собственный контроллер заключается:

Сколько понадобится гибких дисков для создания загрузочных дисков установки:

Какой файл используется для инициализации среды MS-DOS:

В конце строки журнала записывается:

При запуске программы установки Microsoft для восстановления системы в окне Setup предлагаются:

Windows 2000 содержит возможность фильтрации в стеке протоколов TCP/IP - используется:

Если веб-сайт содержит только статические веб-страницы, необходимо заблокировать все, за исключением порта:

Если вы выберете Permit Only при определении правил фильтрации и не укажете ни одного номера порта, это будет интерпретировано как:

В диалоговом окне Deny Access On можно выполнить одно из следующих действий:

Фильтрация по IP-адресам работает эффективно:

Сетевые экраны:

При использовании виртуальных частных сетей существуют следующие варианты:

Стандартизация обеспечивает:

Какой подход является ключом к успешной защите веб-сайта:

К простым паролям можно отнести:

Какие пути используются от текущего каталога к домашнему каталогу, при При включении родительских путей на страницах ASP:

Утилита для исследования сети и/или аудита безопасности - это:

Какая программа преобразовывает журнал событий локальной или удаленной системы в текстовый файл с разделителями-табуляцией и осуществляет фильтрацию файла для нахождения искомой информации, руководствуясь указанными в командной строке параметрами:

Какой счетчик операционной системы показывает попытки доступа к файлам случайным образом для нахождения неправильно защищенного файла:

Какой счетчик операционной системы фиксирует попытки получения доступа к файлам без правильной авторизации доступа:

Сайт CERT содержит перечень шагов по восстановлению атакованного сервера по адресу:

По умолчанию Microsoft в настоящее время использует:

Первые сведения о шифровании относятся:

Для угадывания ключа длиной 128 бит количество возможных комбинаций равно:

Новым федеральным стандартом обработки информации, который применяется для определения криптографического алгоритма в организациях правительства США для защиты важной информации является:

Система шифрования называется ассиметричной, потому что:

Какие стандарты, применяемые для шифрования данных в режиме реального времени в интернете, комбинируют алгоритмы ассиметричного и симметричного шифрования для использования преимуществ каждого:

Набор продуктов и процессов, необходимых для безопасного создания, управления и распределения цифровых сертификатов, называется:

Моделями аутентификации с использованием протоколов открытого ключа являются:

Microsoft IIS поддерживает:

Запрос на подпись сертификата - это:

Для обеспечения безопасности сайта не используйте шифрование на ключе длиной меньше, чем:

Действиями по настройке параметров SSL являются:

Управление надстройками состоит из множества процессов, поэтому оно требует:

Microsoft предоставляет уведомления об окончании поддержки продукта или версии продукта за шесть месяцев по адресу:

Какой тип сетевых экранов функционирует на сетевом уровне, отслеживая каждое подключение, проходящее через сетевой экран, для проверки его корректности:

Фильтрация пакетов может осуществляться по:

Информация заголовков пакетов, состоит из:

Корпоративные сетевые экраны высшего уровня, например, Cisco PIX, обеспечивают пропускную способность:

В семействе экранов Cisco PIX высшей категории используется следующие технологии:

Какая система проверяет пакеты сетевого трафика для идентификации угроз, разрушающих периметровую защиту:

Используются следующие типы IDS:

Для проверки вызова файлом UntrustedISAPI.DLL функции RevertToSelf() необходимо использовать следующий синтаксис:

Единственными необходимыми службами IIS являются службы:

"Хорошо известные" номера портов зарезервированы организацией:

Для осуществления записи FTP-активности в окне FTP Service Master Properties необходимо отметить опцию:

На какой вкладке окна FTP Service Master Properties имеются средства управления, позволяющие определить, кто имеет доступ к FTP-серверу, и кто является его администратором:

Какое разрешение позволит пользователям отгружать файлы на FTP-сайт:

Программу SecureFX разрабатывает:

Интернет-стандарта для чтения и публикации статей в группах новостей - это:

Включение какой опции разрешит передачу имен пользователей и паролей в открытом виде:

Виртуальный каталог NNTP является альтернативным физическим расположением групп новостей по умолчанию:

Если свободное дисковое пространство на диске индексов подходит к концу, то будут выполнены следующие действия:

Все административные операции сервера индексов управляются посредством перечня контроля доступа в ключе системного реестра:

Основными параметрами, используемыми для предотвращения несанкционированного использования SMTP-сервера и для обеспечения безопасности входящих подключений являются:

Что является технологией серверной части, разработанной Microsoft, которая позволяет комбинировать HTML, сценарии и компоненты многоразового пользования ActiveX или COM для создания динамических веб-страниц:

Чаще всего сценарии CGI используются для:

Для отключения File System Object необходимо выполнить следующую команду:

Какие из специальных расширений HTML, по умолчанию настроены на употребление директив SSI в IIS:

Технология ActivePerl разработана фирмой:

Доступ гостевой учетной записи интернета (IUSR_имя-компьютера) к папке "static" должен быть:

IIS предоставляет следующие возможные процессы для выполнения приложений:

Программное обеспечение, предназначенное для контроля над исходными файлами, можно интегрировать с IIS, если установлены серверные расширения:

Какой метод всегда необходимо использовать для отправки секретной информации из формы:

Переменные конфигурации FPSE устанавливаются на одном из следующих уровней:

Упрощенно пространство секретности в США определяется следующими силами:

В США первый закон, связанный с секретностью компьютерных данных, был издан:

Документ HEW Report содержал следующие принципы:

Основными аспектами, которые должны присутствовать в определении секретности являются:

Главной целью какого акта было выведение из действия регулятивных мер, введенных после депрессии Актом Glass-Steagall в 1933 г:

После проведения консультации с Европейской Комиссией в Министерстве торговли США разработан документ "Safe Harbor", одобренный Европейским Союзом:

В семействе PrivacyWall представлено:

"Шесть положений об ответственности за использование электронной почты" разработаны:

Диагностирует неполадки, связанные со сценариями сервера:

В настоящее время в США используется избирательный подход к защите личной информации, который заключается в издании более тридцати законодательных актов, оговаривающих ситуации, связанные с секретностью:

Ресурсы сети состоят из:

Объединение, включающее сервер сертификатов и создающее сертификаты, называется:

Для каждой категории событий возможен аудит:

Скрыть папку с именем \_readforbidden можно установкой CiRestriction в файле .idq на значение:

Операторы сайтов могут относиться и к другим службам IIS, таким как:

Как правило, для расшифровки данных компьютеру требуются следующие вещи:

Демонстрационные приложения IIS находятся в следующих каталогах:

Если служба FTP настроена на разрешение анонимного доступа, клиенты смогут входить в систему под именем:

Жизненный цикл управления использует стандартизированный повторяемый набор процедур для:

Устройства периметровой защиты называются:

Сценариями аутентификации являются:

В судебных процессах, проходивших в 1999 г., истцы вынудили US Bancorp за несоответствие положениям, указанным в политике секретности на веб-сайте этой компании заплатить:

Многие компании, обеспечивающие поддержку секретности, сталкиваются с отсутствием документации о том:

Самыми распространенными технологиями, используемыми в IIS для обеспечения активного содержимого являются:

Чтобы в диалоговом окне Deny Access On запретить доступ с одного компьютера локальной подсети или определенного домена необходимо выбрать опцию:

Если группа новостей доступна всем пользователям, то надо включить опцию:

Любые данные описываются в P3P при помощи следующих категорий:

Акт о переносимости и ответственности страхования здоровья - это:

Согласно G-L-B финансовым институтам запрещается разглашение непубличной частной информации несвязанным с ними третьим сторонам, если данный финансовый институт четко и конкретно:

Можно указать, какие именно данные фиксируются при входе пользователей в систему, например, следующие:

Какая организация рассматривает политики секретности, размещенные на веб-сайте, как описание автономного сбора данных, их использования и разглашения, если компания четко не определит, что политика секретности относится только к работе сайта в интернете:

В нежелании разглашать личные данные, несмотря на потребность в получении персонализированных предложений и услуг заключается:

Информация, которая указывает на пользователя, например, имя, почтовый адрес или адрес электронной почты - это:

При возникновении ошибки ASP IIS возвращает файл:

Зарегистрировать сайт целиком можно в офисе авторских прав США по адресу:

Какая программа представляет собой приложение уровня предприятия для контроля над изменением исходных файлов:

Разрешения NTFS:

На стандартном веб-сайте папка "live" предназначается для хранения следующих файлов:

Технология COM в интернете известна как:

Для получения более подробной информации о приложениях COM можно использовать апплет:

ASP взаимодействует с IIS через:

Что представляет собой мощную систему, на компьютерах UNIX с помощью которой создается веб-содержимое в реальном времени:

Метод передачи данных в прямом и обратном направлениях между сервером и приложением называется:

Ключевыми файлами сервера индексов, требующими контроля, являются следующие файлы:

Параметры службы индексирования содержимого изменяются с помощью консоли:

Для управления службой NNTP используется:

Фильтры пакетов работают на следующих уровнях стека протоколов TCP/IP:

Прокси-службы работают на прокси-сервере, называемом:

При правильном выборе сетевого экрана намного легче использовать:

Всем пользователям продуктов Microsoft имеет смысл работать с материалом:

Какое средство cоздает, удаляет или отображает каталоги, к которым открыт общий доступ на сервере:

Какие из данные технологий позволяют использовать различные шифры посредством изменения значений в реестре Windows 2000:

Стандартным портом для безопасных соединений в интернете является порт:

Протокол SSL изначально разработан компанией Netscape в середине:

Какой шифр Microsoft использует по умолчанию в протоколах PPTP и L2TP, SSL/TLS и при поддержке протокола IPSec:

Примерами хорошо известных систем шифрования, алгоритмы которых доступны любому желающему, являются:

Какой счетчик операционной системы отображает неудачные попытки входа:

При инициировании оповещения сервером предпринимаются следующие действия:

Какой параметр программы Dumpel.exe указывает имя результирующего файла:

Файл services.txt содержит следующие службы:

MBSA представляет расширенную версию:

Критический процесс, определяющий степень защищенности любой системы - это:

Какая аббревиатура происходит от военного термина "демилитаризованная зона", описывающего нейтральную территорию между двумя враждующими армиями:

После создания правил отказа в доступе они отобразятся в списке исключений окна:

Управление функцией фильтрации IIS осуществляется через:

При определении правил фильтрации необходимо указать протокол по номеру из справочной таблицы, поддерживаемой организацией интернет-стандартов:

При использовании диска экстренного восстановления ERD с помощью чего определяется, был ли текущий системный файл изменен:

Файлами, хранящимися на ERD являются:

При создании загрузочных дисков установки необходимо ввести следующую команду:

В подключении второго диска к контроллеру диска сервера для одновременной записи данных на оба диска заключается:

Журнал и аудит IIS фиксируют:

Свойства файла журнала IIS можно настроить таким образом, чтобы новый файл журнала с новым именем создавался согласно одной из следующих временных схем:

Для архивации файлов журналов верны следующие утверждения:

Для правильного прочтения файлов журнала необходимо знать следующие параметры:

При потенциальной угрозе "злоупотребление привилегиями" и типе аудита "файловая система и реестр" результирующими событиями будут являться:

Аудит безопасности осуществляется конфиденциально и с высокой степенью доверия только:

Какие типы аудита применяются только в IIS:

Каждое сообщение журналов содержит:

При использовании анонимного входа необходимо убедиться что учетная запись AnonymousGuest не выбрана на вкладке:

Для установки разрешений для группы Administrators, добавленной в список ACL необходимо выполнить следующие действия:

Политики безопасности в шаблоне Hisecweb.inf содержат настройки следующих параметров:

Определяет политику безопасности, применяемую к группе или компьютеру:

Функцией какого средства является управление локальными или удаленными компьютерами:

Указывают группы, членов групп, а также правила, примененные к группам - это описание следующего параметра политики безопасности веб-сервера:

Описанием какого расширения является "Восстановление паролей в интернете":

Какой инструмент представляет собой утилиту Microsoft, автоматизирующую настройку параметров безопасности для веб-сервера:

Какой пакет включен в Windows 2000 Service Pack 2:

Для изменения имени компьютера и настройки домена Windows используется диалоговое окно:

При выборе компонента World Wide Web Server программа установки выберет компоненты:

В состав IIS входят следующие службы:

Какой компонент позволяет серверу Windows 2000 осуществлять копирование файлов на диск или ленточный накопитель для хранения редко используемых файлов:

Установка и настройка безопасности веб-сервера включает следующие этапы:

К методам сканирования можно отнести:

Сколько системных администраторов, профессионалов в области безопасности и сетевых администраторов включает в себя Институт системного администрирования, сетевых подключений и безопасности (SANS):

Служба SSL использует следующий порт:

Имена доменов в Соединенных Штатах Америки контролируются следующей некоммерческой организацией, являющейся полугосударственной структурой:

К основным протоколам TCP/IP можно отнести:

К методам направленных атак можно отнести:

При универсальном подходе хакер начинает атаку:

Серьезные взломщики распространяют свои знания среди менее опытных хакеров, следующим образом:

Ни одна организация, обладающая большими информационными ресурсами, не обеспечит безопасность своей сети без:

Получение несанкционированного доступа к системе и удаление записи о подтверждении коммерческой транзакции - это следующий тип атаки:

Получение доступа к веб-содержимому с его последующим изменением и повреждением - это следующий тип атаки:

Какая из задач обеспечения безопасности предполагает создание защитных процедур и защищенной веб-среды:

Мотивами хакеров являются:

Сущность защиты от социальных и физических атак заключается в следующем:

Акт проникновения в компьютерную систему или сеть - это:

Утилита по отправке ping-запросов отправляет пакет запроса ICMP ECHO указанной системе и ожидает ответа:

Управление сервером индексов осуществляется с помощью:

Демонстрационные сценарии, используются злоумышленниками для:

Интерфейс программирования серверных приложений - это:

Для инструментов взлома верны следующие утверждения:

Ограничениями для операторов резервного копирования являются следующие:

Они защищают внутренние ресурсы, маскируя реальные IP-адреса компьютеров и блокируя попытки доступа к сети, инициированные извне, если только внешний пользователь не является законным и авторизованным сотрудником организации:

При работе с высокозащищенными веб-приложениями, рекомендуется осуществлять самоотключение сервера при заполнении файла журнала:

Атаки, влияющие на доступность и надежность сайта, называются:

Лучшие сетевые экраны обеспечивают работу служб безопасности, включающих:

Функцию синхронизации времени выполняет следующая служба:

Предопределенный метод связи - это:

Целями атак могут являться:

Какие компании являются коммерческими CA:

Параметрами файла журнала IIS являются:

Microsoft для устранения ошибок, обнаруживаемых между выпуском соседних версий сервис-пакетов использует следующие механизмы:

При настройке сайта IIS на шифрование SSL/TLS нужно выполнить следующие процедуры:

IIS поддерживает следующие приложения:

Зарегестрированными портами являются:

NNTP-сайт по умолчанию содержит следующие объекты в панели Scope:

Среди маркетологов распространен подход, заключающийся в отказе от:

Удаленные NNTP-серверы могут загружать локальные группы новостей и их статьи, после чего открывать к ним общий доступ, при включении опции:

Сеанс SSL между клиентом и сервером устанавливается следующим образом:
(Ответ считается верным, если отмечены все правильные варианты ответов.)

В Windows 2000 и IIS осуществляется аудит событий, входящих в следующие категории:

К подозрительным записям журнала безопасности можно отнести события со следующими идентификаторами:

В ситуациях, связанных с возможным нарушением безопасности сайта, необходимо выполнить следующие шаги:
(Ответ считается верным, если отмечены все правильные варианты ответов.)

К специальным символам можно отнести:
(Ответ считается верным, если отмечены все правильные варианты ответов.)

HIPAA относится ко всем здравоохранительным организациям и связанным с ними объектам, включая:
(Ответ считается верным, если отмечены все правильные варианты ответов.)

Уязвимыми местами IIS являются:

Необязательными службами Windows 2000 являются:

В перечень журналов, работающих на сервере входят:

К перечню аспектов безопасности, о которых должен знать разработчик можно отнести:

Сколько значений имеет событие, для которого выполнен аудит:

Журнал IIS имеет следующий путь:

При выборе опции резервирования состояния системы осуществляется резервное копирование следующей информации:

В расширенных параметрах файла журнала поле "Ресурс URI" имеет вид:

Что представляет собой основной протокол, используемый для передачи сообщений электронной почты через интернет:

Какие сайты предлагают помощь в построении политики секретности:

К настройкам политики аудита IIS, используемым в IIS Lock можно отнести:

FireWall-1 работает с последними версиями:

Счетчиками веб-служб являются:

Существует следующие основные типы шлюзов приложений:

Если включен автоматический вход, и пароль шифруется в реестре, это будет отражено в отчете безопасности MBSA как:

Каждый пакет и заголовки сетевого и транспортного уровней проверяется на следующие данные:

Компонент Simple TCP/IP Services обеспечивает работу следующих служб:

Согласно сведениям ФБР администраторы безопасности часто не замечают, что компьютерное преступление совершается:

Червь Red Code появился в:

Похититель сотен тысяч номеров кредитных карт из CD Universe действовал в:

Обеспечение безопасности включает в себя следующие основные задачи:

Какой протокол используется в процессе управления сетью при сборе данных для анализа и составления отчета о производительности сетей:

Компьютеры используют веб-браузер или программу электронной почты и взаимодействуют с серверами, на которых работают соответствующие службы приложений:

При применении вредоносных эксплоитов используются следующие подходы:

Основными рекомендациями по установке защищенного веб-сервера являются следующие:

В состав IIS входят следующие службы:

Модули MMC и надстройки по умолчанию MMC доступны в окне:

Что в Windows 2000 являются способами проведения идентификации:

В рабочей группе:

Группами по умолчанию, не отображаемые в ACL являются:

Применить процедуру отключения прав для группы Everyone можно выполнив следующие действия:

К типам аудита в Windows 2000 и IIS можно отнести:

Параметры файла журнала IIS можно установить:

В расширенных параметрах файла журнала поле "Имя сервера" имеет вид:

При помощи ERD можно выполнить следующие действия по восстановлению:

Возможности фильтрации пакетов Windows 2000 используются:

IIS позволяет устанавливать правила фильтрации, запрещающие доступ к сайту:

Чтобы в диалоговом окне Deny Access On запретить доступ к домену интернета необходимо выбрать опцию:

Процесс переоценки включает в себя:

Какой параметр программы Dumpel.exe определяет, какой журнал следует записать:

Общими признаками атак, которые следует искать являются:

При включенном аудите фиксируются данные о следующих категориях событий:

Во времена Юлия Цезаря римляне использовали:

Секретный алгоритм симметричного ключа, применяемый в оборудовании, совместимом с FORTEZZA - это:

Microsoft изначально использовал шифрование RSA в операционной системе:

Цифровой сертификат X.509 v3 должен содержать следуюшие объекты:

Простым способом проверки открытого состояния только необходимых портов является ввод в командной строке команды:

Для обеспечения шифрования между сайтами нужен сетевой экран со встроенными функциями по обеспечению канала виртуальной частной сети (VPN) с поддержкой:

FireWall-1 обеспечивает защиту:

При небольшом количестве работающих серверов Windows NT или Windows 2000 и ограниченном бюджете рекомендуется использовать сетевой экран:

Централизованные узловые IDS (CHIDS) являются разновидностью:

Служба FTP использует хорошо известный порт:

Службой FTP можно управлять с помощью:

Учетной записью по умолчанию для анонимного доступа на FTP-сервер является:

Для FTP-каталогов необходимо использовать файловую систему:

Сетевыми командами, предназначенными для управления службами IIS являются:

Для обеспечения лучшей функциональности с помощью обработки ресурсов серверной части ASP вызывает компоненты:

IIS поддерживает следующие директивы SSI:

Для стандартного веб-сайта необходимы следующие папки:

Какую опцию нужно отметить в окне "Add/Edit Application Extension Mapping", чтобы IIS проверял наличие запрошенного файла сценария и разрешение на доступ к нему:

Сколько из десяти пользователей интернета не доверяют определениям секретности, если сайт не использует контролирующую программу типа TRUSTe:

Согласно директиве DPD, личные данные должны:

Компания PrivacyRight предлагает систему:

Если веб-сервер является отдельным сервером, то для локального создания учетных записей используется консоль:

С помощью инструмента, основанного на протоколах Internet Transaction Control Protocol (ITCP) и User Datagram Protocol (UDP), можно определить, выполняются ли в системе службы:

Какой протокол используется веб-браузерами и веб-серверами для осуществления запросов и отправки содержимого в формате HTML:

Несанкционированное использование, попытки обмана или обхода систем безопасности компьютерной информационной системы или сети - это:

Базовые принципы секретности разработаны задолго до коммерциализации сети интернет, они нашли четкое отражение в документе Федеральной торговой комиссии США "Privacy Online: A Report to Congress" изданном:

Исторически сложилось так, что системы шифрования являются системами на:

Если включен автоматический вход в систему, и пароль хранится в открытом виде, это будет отражено в отчете безопасности MBSA как:

Процесс подтверждения подлинности пользователя компьютера, осуществляемый посредством ввода имени пользователя и пароля - это:

Интернет-протоколы появились в результате нововведений, усовершенствований, совместных разработок в области информационных технологий, выполняемых:

Какой протокол обеспечивает надежную связь и набор опций для автоматизации процессов входа в систему и настройки удаленных узлов:

Порт 179 использует следующая служба:

Сильные пароли, состоят, как минимум, из восьми символов и являются комбинациями:

Какой компонент Windows 2000 содержит стандартные игры Windows, приложения и утилиты:

Инструментами для укрепления системы являются:

Набор модулей и надстроек MMC по умолчанию, связанных с безопасностью, состоит из следующих компонентов:

Параметры, дополняющие списки ACL - это:

Группами по умолчанию, отображаемыми в ACL являются:

Учетная запись Windows 2000 Guest всегда входит в группу:

Сообщения от других служб, приложений или операционной системы учитывают события, происходящие в системе:

Программа Windows 2000 "Просмотр событий" позволяет:

Консольная Win32-утилита для сбора информации - это:

В качестве компонента успешного вторжения злоумышленники, как правило, устанавливают:

При отправке данных на веб-сайте чаще всего используется шифрование:

Не следует использовать алгоритмы шифрования с ключами, длина которых меньше:

При шифровании всех данных на сайте вероятно возникновение:

Какое средство отображает статистику протокола и текущие подключения TCP/IP, использующие NetBIOS через TCP/IP (NBT):

Системами IDS являются:

Продуктами, интегрирующими приложения и устройства безопасности являются:

Пользователь увидит физические каталоги и файлы, имеющиеся в домашнем каталоге, а также все созданные виртуальные каталоги, и сможет считывать и загружать любые файлы, если предоставить доступ к FTP-сайту для:

При запрете доступа к FTP-сайту по имени домена служба FTP:

Сценарий CGI может выступать в роли моста между:

Ознакомится с бесплатными безопасными сценариями Perl, которые обеспечивают нужную функциональность и предотвращают возникновение пробелов в безопасности, можно на веб-сайте:

Какие средства создают резервные копии содержимого в автоматическом режиме:

В каком году были опубликованы важные принципы секретности данных Организацией экономического сотрудничества и развития (OECD):

Многим акт HIPAA больше известен как акт:

Европейский Союз представляет собой географически, экономически и политически взаимосвязанную структуру, состоящую из:

Журнал безопасности имеет следующий путь:

Основными производителями ускорителей SSL являются:

Разновидность подмены пользователя, основанная на имитации его поведения - это:

Простой и надежный протокол для обмена файлами между узлами - это:

Для изменения параметров TCP/IP используется диалоговое окно:

Какое свойство операционной системы Windows, позволяет инструкциям командной строки и программам обращаться к родительскому каталогу с помощью двух точек (".."):

Принципы безопасности Windows 2000 и IIS обеспечивают безопасность системы посредством:

Для настройки размера и перезаписи файла журнала Windows 2000 необходимо выполнить следующие действия:

Политики аудита в Windows 2000 организованы в следующую иерархию:

В политику безопасности нужно включить процедуры по восстановлению сайта, основой которой являются:

В IIS 4.0 через какой виртуальный каталог пользователи могут изменять свои пароли:

Событие с идентификатором 612 имеет следующий комментарий:

Первым коммерческим алгоритмом шифрования на открытом ключе был алгоритм:

Как называются сетевые экраны, объединяющие в себе различные методы обеспечения безопасности:

Акт о защите секретности информации, вводимой в интернете детьми предписывает:

Что представляет собой комбинированный сетевой экран корпоративного класса и кэш-сервер интернета, интегрируемый с Windows 2000 для защиты на основе политики безопасности:

Когда был разработан стандарт DES:

К атакам на финансовые средства можно отнести:

Федеральный закон США, защищающий статус частности записей о видеопрокате, выпущен в:

Пароли защищаются посредством удаления лишней копии файла SAM, расположенной в каталоге:

К параметрам политики безопасности веб-сервера можно отнести:

Права и разрешения для учетных записей и групп хранятся в локальном списке:

Вкладка Directory Security позволяет настраивать:

Для создания диска экстренного восстановления используется программа:

Что представляет собой цифровой документ, заверяющий подлинность и статус владельца для пользователя или компьютерной системы:

В окне Secure Communications можно выбрать следующие опции, касательно поддержки сертификатов:

Для работы сетевого экрана необходимы следующие условия:

Что представляет самый простой способ обмена файлами между удаленными компьютерами:

FTP-серверы управляются и настраиваются с помощью программы:

При определении правил фильтрации, если сайт использует протокол защищенных сокетов (SSL) необходимо указать порт:

При начальной установке Windows 2000 и IIS в загрузочном системном разделе создается папка с именем:

К атакам на содержимое и информацию можно отнести:

При применении эксплоитов, использующих ошибки в конфигурации хакер может начинать атакующие действия при осуществлении следующих действий:

Какой компонент Windows 2000 используется при создании сертификатов для приложений и служб, обеспечивающих безопасность посредством шифрования с открытым ключом:

Диск ERD:

Во многих организациях червь Code Red был выявлен посредством нахождения характерного GET-запроса на файл:

Сетевые экраны подразделяются на следующие типы в зависимости от наличия истории соединений и поддерживаемого уровня протокола:

Функцией какого средства является управление параметрами безопасности веб-сервера IIS, включая разрешения домашних каталогов, методы аутентификации, анонимный доступ и права оператора:

Для функционирования почтового сервера следует иметь открытыми порты:

Какой компонент позволяет запускать консоль MMC на удаленной рабочей станции с использованием шифрования для администрирования IIS с рабочего стола:

Windows 2000 и IIS используют следующие основные наборы инструментов для конфигурирования и управления локальными настройками безопасности сервера:

Включение какой опции в окне Secure Communications отключает использование на сервере клиентских сертификатов для аутентификации независимо от того, установил ли клиент сертификат:

После последних обновлений Microsoft, программные продукты должны проверяться на стойкость к новым угрозам, выявляемым организациями типа:

С правом собственности на информацию связан:

Windows-версия ActivePerl обеспечивает следующие дополнительные возможности платформы IIS:

Известные порты лежат в диапазоне: