Ответы на ИНТУИТ

ИНТУИТ ответы на тесты

Решение тестов / курсов
База ответов ИНТУИТ.RU
Заказать решение курсов или тестов:
https://vk.com/id358194635
https://vk.com/public118569203

Безопасность IIS

Заказать решение
Количество вопросов 430

Какие программы содержат широкий набор возможностей сканирования для зондирования больших и малых компьютерных сетей:

перейти к ответу ->>

7-го и 8-го февраля 2000 г. атака DDoS была успешно реализована на сайтах:

перейти к ответу ->>

Какая служба IIS обеспечивает поддержку HTTP для доступа браузера к HTML:

перейти к ответу ->>

Совет секретности предлагает услуги службы Privacy Scan для детальной проверки веб-сайта, в результате работы которой выявляется следующее:

перейти к ответу ->>

Служба IMAP использует следующий порт:

перейти к ответу ->>

Можно разделить элементы cookie на следующие типы:

перейти к ответу ->>

Asp.dll выполняется с привилегиями учетной записи:

перейти к ответу ->>

Какой тип сетевых экранов анализируют входящие и исходящие пакеты на сетевом и транспортном уровнях и фильтруют их по IP-адресам источника и пункта назначения:

перейти к ответу ->>

Политика безопасности доступа должна основываться на принципе:

перейти к ответу ->>

События Windows 2000, отслеживаемыми оповещениями являются:

перейти к ответу ->>

Событие с идентификатором 624 имеет следующий комментарий:

перейти к ответу ->>

Существуют следующие разрешения на доступ IIS:

перейти к ответу ->>

Какой центр информационной секретности определяет секретность как право отдельных пользователей на управление сбором, использованием и распространением личной информации, осуществляемым другими пользователями:

перейти к ответу ->>

К атакам на серверы можно отнести:

перейти к ответу ->>

Что отключает ненужные возможности и настраивает политику безопасности IIS для уменьшения степени уязвимости защиты:

перейти к ответу ->>

Файловая система с шифрованием - это:

перейти к ответу ->>

Журналы содержат подробные сведения о следующем:

перейти к ответу ->>

Выполняет работу с сообщениями, используется приложением, асинхронно соединенным с компонентами клиента и сервера или с другими приложениями:

перейти к ответу ->>

Системный журнал имеет следующий путь:

перейти к ответу ->>

Какое средство отображает статистику протокола, текущие подключения TCP/IP, все соединения и порты в режиме ожидания:

перейти к ответу ->>

Универсальный инструмент хакера, имеющий целью сканирование сети для определения доступных систем и служб, используемых операционных систем называется:

перейти к ответу ->>

Какая проверка объединяет информацию, собранную со всех уровней, для обеспечения контроля сеанса:

перейти к ответу ->>

Какой фильтр используется для ограничения доступа всех посетителей, пытающихся получить доступ к сайту с определенного IP-адреса или домена DNS:

перейти к ответу ->>

Удаленный сканер безопасности - это:

перейти к ответу ->>

Учетными записями по умолчанию, отображаемыми в ACL являются:

перейти к ответу ->>

Какой парадокс секретности заключается в том, что владение информацией о лицах налагает обязательство на разглашение некоторой части этой информации:

перейти к ответу ->>

В Windows 2000 и IIS реализованы следующие методы шифрования:

перейти к ответу ->>

Местом расположения каталога IIS HELP является:

перейти к ответу ->>

Техническими мерами по предотвращению несанкционированного доступа к данным являются:

перейти к ответу ->>

Действия, нарушающие функционирование части автоматизированной информационной системы в соответствии с определенной целью - это:

перейти к ответу ->>

Термин, описывающий данный тип атаки, он основан на управлении личностью человека для достижения своей цели:

перейти к ответу ->>

Эффективной DoS-атакой является:

перейти к ответу ->>

Вирус Мелисса распространен хакером из:

перейти к ответу ->>

Какая из задач обеспечения безопасности предполагает отслеживание действий, выполняемых в интернете, для немедленного выявления изменений в событиях, связанных с безопасностью:

перейти к ответу ->>

Перегрузку сетевых экранов или серверов для замедления их работы или полной остановки из-за обработки огромного количества информации предполагает следующий тип атаки:

перейти к ответу ->>

"Похищение" соединения пользователя после его легального входа в систему - это:

перейти к ответу ->>

Проникновение посредством незаконной аутентификации в одной учетной записи для перемещения финансовых средств в другую учетную запись - это следующий тип атаки:

перейти к ответу ->>

Многие хакеры:

перейти к ответу ->>

Атаки направленные не на конкретную организацию, а на большое число потенциальных жертв - это:

перейти к ответу ->>

К методологии хакерства можно отнести:

перейти к ответу ->>

К основным протоколам TCP/IP можно отнести:

перейти к ответу ->>

Какой протокол используется для передачи исходящих сообщений электронной почты с одного узла на другой:

перейти к ответу ->>

Какой протокол используется для передачи входящих сообщений электронной почты с одного узла на другой:

перейти к ответу ->>

Программное обеспечение для интернета использует набор портов, идентифицируемых по номерам в диапазоне:

перейти к ответу ->>

Служба FTP использует следующий порт:

перейти к ответу ->>

Служба Telnet использует следующую транспортировку:

перейти к ответу ->>

Перечень наиболее опасных угроз, который каждый год составляет институт SANS носит название:

перейти к ответу ->>

Легко угадываемые пароли представляют собой большую проблему, так как злоумышленники используют:

перейти к ответу ->>

Злоумышленные коды могут поступать из следующих источников:

перейти к ответу ->>

Простым способом защиты от внешних ping-запросов является блокирование ping-сканирования посредством фильтрации ICMP на:

перейти к ответу ->>

Какой проверочный бит подтверждает успешный запрос на установку соединения:

перейти к ответу ->>

Внешне полезная и безобидная программа, содержащая скрытый код, который может осуществлять несанкционированный сбор, использование, фальсифицирование и уничтожение данных - это:

перейти к ответу ->>

Основными рекомендациями по установке защищенного веб-сервера являются следующие:

перейти к ответу ->>

Предназначены для управления веб-сайтом, публикациями или подключением к другим информационным службам в интернете, таким как Web, FTP, новости, электронная почта и т.д:

перейти к ответу ->>

Какая служба IIS является сервером новостей интернета:

перейти к ответу ->>

Какая служба IIS является протоколом передачи сообщений электронной почты:

перейти к ответу ->>

Единственными службами, необходимыми для работы IIS в сети, являются:

перейти к ответу ->>

Какой протокол нужен Windows при работе в интранет-сети для поддержки разрешения имен WINS и общего доступа к файлам и принтерам:

перейти к ответу ->>

Инструмент HisecwebSecurity Template (Hisecweb.inf) можно найти по адресу:

перейти к ответу ->>

Процедурами укрепления системы являются:

перейти к ответу ->>

Службы, необходимые для работы IIS - это:

перейти к ответу ->>

Следуя рекомендациям компании Microsoft можно настроить веб-сайт следующим образом:

перейти к ответу ->>

При установке необходимо максимально упростить конфигурацию: установить минимальное число служб, отказавшись от установки таких необязательных компонентов, как:

перейти к ответу ->>

Установка анонимной и аутентифицируемой учетных записей - это описание следующего параметра политики безопасности веб-сервера:

перейти к ответу ->>

Управление безопасностью Windows 2000 основано на следующих принципах:

перейти к ответу ->>

Организации, в которых используются домены, часто используют службу Windows 2000 под названиемp:

перейти к ответу ->>

Возможность выполнения какого-либо действия, часто носящего административный или ограниченный характер - это:

перейти к ответу ->>

IIS Lock потребуется при установке:

перейти к ответу ->>

Оснастка Security Configuration and Analysis осуществляет анализ и конфигурирование:

перейти к ответу ->>

Для проверки и изменения настроек шаблона необходимо выполнить следующие действия:

перейти к ответу ->>

Какое право или разрешение Windows 2000 позволяет изменять атрибуты NTFS файлов:

перейти к ответу ->>

Для создания группы распределенного администрирования необходимо выполнить следующие шаги:

перейти к ответу ->>

Для проверки состояния учетной записи Guest необходимо выполнить следующие шаги:

перейти к ответу ->>

Настройка дополнительных параметров сайта IIS осуществляется через консоль:

перейти к ответу ->>

для отслеживания событий в Windows 2000 и IIS используются:

перейти к ответу ->>

Категориями сообщений являются:

перейти к ответу ->>

Что является ключевыми моментами для сбора важной информации, которая пригодится в критической ситуации:

перейти к ответу ->>

Параметрами конфигурации файла журнала Windows 2000 являются:

перейти к ответу ->>

Для отображения информации журнала, для установки и управления его параметрами используется программа:

перейти к ответу ->>

Форматами файла журнала IIS являются:

перейти к ответу ->>

В расширенных параметрах файла журнала поле "IP-адрес" клиента имеет вид:

перейти к ответу ->>

Журнал приложений имеет следующий путь:

перейти к ответу ->>

Аудит в Windows 2000 и IIS обеспечивает информацией журналы, чтобы впоследствии можно было восстановить:

перейти к ответу ->>

Параметры аудита IIS отвечают за отслеживание следующих объектов:

перейти к ответу ->>

В установке второго контроллера, чтобы у каждого диска был собственный контроллер заключается:

перейти к ответу ->>

Сколько понадобится гибких дисков для создания загрузочных дисков установки:

перейти к ответу ->>

Какой файл используется для инициализации среды MS-DOS:

перейти к ответу ->>

В конце строки журнала записывается:

перейти к ответу ->>

При запуске программы установки Microsoft для восстановления системы в окне Setup предлагаются:

перейти к ответу ->>

Windows 2000 содержит возможность фильтрации в стеке протоколов TCP/IP - используется:

перейти к ответу ->>

Если веб-сайт содержит только статические веб-страницы, необходимо заблокировать все, за исключением порта:

перейти к ответу ->>

Если вы выберете Permit Only при определении правил фильтрации и не укажете ни одного номера порта, это будет интерпретировано как:

перейти к ответу ->>

В диалоговом окне Deny Access On можно выполнить одно из следующих действий:

перейти к ответу ->>

Фильтрация по IP-адресам работает эффективно:

перейти к ответу ->>

Сетевые экраны:

перейти к ответу ->>

При использовании виртуальных частных сетей существуют следующие варианты:

перейти к ответу ->>

Стандартизация обеспечивает:

перейти к ответу ->>

Какой подход является ключом к успешной защите веб-сайта:

перейти к ответу ->>

К простым паролям можно отнести:

перейти к ответу ->>

Какие пути используются от текущего каталога к домашнему каталогу, при При включении родительских путей на страницах ASP:

перейти к ответу ->>

Утилита для исследования сети и/или аудита безопасности - это:

перейти к ответу ->>

Какая программа преобразовывает журнал событий локальной или удаленной системы в текстовый файл с разделителями-табуляцией и осуществляет фильтрацию файла для нахождения искомой информации, руководствуясь указанными в командной строке параметрами:

перейти к ответу ->>

Какой счетчик операционной системы показывает попытки доступа к файлам случайным образом для нахождения неправильно защищенного файла:

перейти к ответу ->>

Какой счетчик операционной системы фиксирует попытки получения доступа к файлам без правильной авторизации доступа:

перейти к ответу ->>

Сайт CERT содержит перечень шагов по восстановлению атакованного сервера по адресу:

перейти к ответу ->>

По умолчанию Microsoft в настоящее время использует:

перейти к ответу ->>

Первые сведения о шифровании относятся:

перейти к ответу ->>

Для угадывания ключа длиной 128 бит количество возможных комбинаций равно:

перейти к ответу ->>

Новым федеральным стандартом обработки информации, который применяется для определения криптографического алгоритма в организациях правительства США для защиты важной информации является:

перейти к ответу ->>

Система шифрования называется ассиметричной, потому что:

перейти к ответу ->>

Какие стандарты, применяемые для шифрования данных в режиме реального времени в интернете, комбинируют алгоритмы ассиметричного и симметричного шифрования для использования преимуществ каждого:

перейти к ответу ->>

Набор продуктов и процессов, необходимых для безопасного создания, управления и распределения цифровых сертификатов, называется:

перейти к ответу ->>

Моделями аутентификации с использованием протоколов открытого ключа являются:

перейти к ответу ->>

Microsoft IIS поддерживает:

перейти к ответу ->>

Запрос на подпись сертификата - это:

перейти к ответу ->>

Для обеспечения безопасности сайта не используйте шифрование на ключе длиной меньше, чем:

перейти к ответу ->>

Действиями по настройке параметров SSL являются:

перейти к ответу ->>

Управление надстройками состоит из множества процессов, поэтому оно требует:

перейти к ответу ->>

Microsoft предоставляет уведомления об окончании поддержки продукта или версии продукта за шесть месяцев по адресу:

перейти к ответу ->>

Какой тип сетевых экранов функционирует на сетевом уровне, отслеживая каждое подключение, проходящее через сетевой экран, для проверки его корректности:

перейти к ответу ->>

Фильтрация пакетов может осуществляться по:

перейти к ответу ->>

Информация заголовков пакетов, состоит из:

перейти к ответу ->>

Корпоративные сетевые экраны высшего уровня, например, Cisco PIX, обеспечивают пропускную способность:

перейти к ответу ->>

В семействе экранов Cisco PIX высшей категории используется следующие технологии:

перейти к ответу ->>

Какая система проверяет пакеты сетевого трафика для идентификации угроз, разрушающих периметровую защиту:

перейти к ответу ->>

Используются следующие типы IDS:

перейти к ответу ->>

Для проверки вызова файлом UntrustedISAPI.DLL функции RevertToSelf() необходимо использовать следующий синтаксис:

перейти к ответу ->>

Единственными необходимыми службами IIS являются службы:

перейти к ответу ->>

"Хорошо известные" номера портов зарезервированы организацией:

перейти к ответу ->>

Для осуществления записи FTP-активности в окне FTP Service Master Properties необходимо отметить опцию:

перейти к ответу ->>

На какой вкладке окна FTP Service Master Properties имеются средства управления, позволяющие определить, кто имеет доступ к FTP-серверу, и кто является его администратором:

перейти к ответу ->>

Какое разрешение позволит пользователям отгружать файлы на FTP-сайт:

перейти к ответу ->>

Программу SecureFX разрабатывает:

перейти к ответу ->>

Интернет-стандарта для чтения и публикации статей в группах новостей - это:

перейти к ответу ->>

Включение какой опции разрешит передачу имен пользователей и паролей в открытом виде:

перейти к ответу ->>

Виртуальный каталог NNTP является альтернативным физическим расположением групп новостей по умолчанию:

перейти к ответу ->>

Если свободное дисковое пространство на диске индексов подходит к концу, то будут выполнены следующие действия:

перейти к ответу ->>

Все административные операции сервера индексов управляются посредством перечня контроля доступа в ключе системного реестра:

перейти к ответу ->>

Основными параметрами, используемыми для предотвращения несанкционированного использования SMTP-сервера и для обеспечения безопасности входящих подключений являются:

перейти к ответу ->>

Что является технологией серверной части, разработанной Microsoft, которая позволяет комбинировать HTML, сценарии и компоненты многоразового пользования ActiveX или COM для создания динамических веб-страниц:

перейти к ответу ->>

Чаще всего сценарии CGI используются для:

перейти к ответу ->>

Для отключения File System Object необходимо выполнить следующую команду:

перейти к ответу ->>

Какие из специальных расширений HTML, по умолчанию настроены на употребление директив SSI в IIS:

перейти к ответу ->>

Технология ActivePerl разработана фирмой:

перейти к ответу ->>

Доступ гостевой учетной записи интернета (IUSR_имя-компьютера) к папке "static" должен быть:

перейти к ответу ->>

IIS предоставляет следующие возможные процессы для выполнения приложений:

перейти к ответу ->>

Программное обеспечение, предназначенное для контроля над исходными файлами, можно интегрировать с IIS, если установлены серверные расширения:

перейти к ответу ->>

Какой метод всегда необходимо использовать для отправки секретной информации из формы:

перейти к ответу ->>

Переменные конфигурации FPSE устанавливаются на одном из следующих уровней:

перейти к ответу ->>

Упрощенно пространство секретности в США определяется следующими силами:

перейти к ответу ->>

В США первый закон, связанный с секретностью компьютерных данных, был издан:

перейти к ответу ->>

Документ HEW Report содержал следующие принципы:

перейти к ответу ->>

Основными аспектами, которые должны присутствовать в определении секретности являются:

перейти к ответу ->>

Главной целью какого акта было выведение из действия регулятивных мер, введенных после депрессии Актом Glass-Steagall в 1933 г:

перейти к ответу ->>

После проведения консультации с Европейской Комиссией в Министерстве торговли США разработан документ "Safe Harbor", одобренный Европейским Союзом:

перейти к ответу ->>

В семействе PrivacyWall представлено:

перейти к ответу ->>

"Шесть положений об ответственности за использование электронной почты" разработаны:

перейти к ответу ->>

Диагностирует неполадки, связанные со сценариями сервера:

перейти к ответу ->>

В настоящее время в США используется избирательный подход к защите личной информации, который заключается в издании более тридцати законодательных актов, оговаривающих ситуации, связанные с секретностью:

перейти к ответу ->>

Ресурсы сети состоят из:

перейти к ответу ->>

Объединение, включающее сервер сертификатов и создающее сертификаты, называется:

перейти к ответу ->>

Для каждой категории событий возможен аудит:

перейти к ответу ->>

Скрыть папку с именем \_readforbidden можно установкой CiRestriction в файле .idq на значение:

перейти к ответу ->>

Операторы сайтов могут относиться и к другим службам IIS, таким как:

перейти к ответу ->>

Как правило, для расшифровки данных компьютеру требуются следующие вещи:

перейти к ответу ->>

Демонстрационные приложения IIS находятся в следующих каталогах:

перейти к ответу ->>

Если служба FTP настроена на разрешение анонимного доступа, клиенты смогут входить в систему под именем:

перейти к ответу ->>

Жизненный цикл управления использует стандартизированный повторяемый набор процедур для:

перейти к ответу ->>

Устройства периметровой защиты называются:

перейти к ответу ->>

Сценариями аутентификации являются:

перейти к ответу ->>

В судебных процессах, проходивших в 1999 г., истцы вынудили US Bancorp за несоответствие положениям, указанным в политике секретности на веб-сайте этой компании заплатить:

перейти к ответу ->>

Многие компании, обеспечивающие поддержку секретности, сталкиваются с отсутствием документации о том:

перейти к ответу ->>

Самыми распространенными технологиями, используемыми в IIS для обеспечения активного содержимого являются:

перейти к ответу ->>

Чтобы в диалоговом окне Deny Access On запретить доступ с одного компьютера локальной подсети или определенного домена необходимо выбрать опцию:

перейти к ответу ->>

Если группа новостей доступна всем пользователям, то надо включить опцию:

перейти к ответу ->>

Любые данные описываются в P3P при помощи следующих категорий:

перейти к ответу ->>

Акт о переносимости и ответственности страхования здоровья - это:

перейти к ответу ->>

Согласно G-L-B финансовым институтам запрещается разглашение непубличной частной информации несвязанным с ними третьим сторонам, если данный финансовый институт четко и конкретно:

перейти к ответу ->>

Можно указать, какие именно данные фиксируются при входе пользователей в систему, например, следующие:

перейти к ответу ->>

Какая организация рассматривает политики секретности, размещенные на веб-сайте, как описание автономного сбора данных, их использования и разглашения, если компания четко не определит, что политика секретности относится только к работе сайта в интернете:

перейти к ответу ->>

В нежелании разглашать личные данные, несмотря на потребность в получении персонализированных предложений и услуг заключается:

перейти к ответу ->>

Информация, которая указывает на пользователя, например, имя, почтовый адрес или адрес электронной почты - это:

перейти к ответу ->>

При возникновении ошибки ASP IIS возвращает файл:

перейти к ответу ->>

Зарегистрировать сайт целиком можно в офисе авторских прав США по адресу:

перейти к ответу ->>

Какая программа представляет собой приложение уровня предприятия для контроля над изменением исходных файлов:

перейти к ответу ->>

Разрешения NTFS:

перейти к ответу ->>

На стандартном веб-сайте папка "live" предназначается для хранения следующих файлов:

перейти к ответу ->>

Технология COM в интернете известна как:

перейти к ответу ->>

Для получения более подробной информации о приложениях COM можно использовать апплет:

перейти к ответу ->>

ASP взаимодействует с IIS через:

перейти к ответу ->>

Что представляет собой мощную систему, на компьютерах UNIX с помощью которой создается веб-содержимое в реальном времени:

перейти к ответу ->>

Метод передачи данных в прямом и обратном направлениях между сервером и приложением называется:

перейти к ответу ->>

Ключевыми файлами сервера индексов, требующими контроля, являются следующие файлы:

перейти к ответу ->>

Параметры службы индексирования содержимого изменяются с помощью консоли:

перейти к ответу ->>

Для управления службой NNTP используется:

перейти к ответу ->>

Фильтры пакетов работают на следующих уровнях стека протоколов TCP/IP:

перейти к ответу ->>

Прокси-службы работают на прокси-сервере, называемом:

перейти к ответу ->>

При правильном выборе сетевого экрана намного легче использовать:

перейти к ответу ->>

Всем пользователям продуктов Microsoft имеет смысл работать с материалом:

перейти к ответу ->>

Какое средство cоздает, удаляет или отображает каталоги, к которым открыт общий доступ на сервере:

перейти к ответу ->>

Какие из данные технологий позволяют использовать различные шифры посредством изменения значений в реестре Windows 2000:

перейти к ответу ->>

Стандартным портом для безопасных соединений в интернете является порт:

перейти к ответу ->>

Протокол SSL изначально разработан компанией Netscape в середине:

перейти к ответу ->>

Какой шифр Microsoft использует по умолчанию в протоколах PPTP и L2TP, SSL/TLS и при поддержке протокола IPSec:

перейти к ответу ->>

Примерами хорошо известных систем шифрования, алгоритмы которых доступны любому желающему, являются:

перейти к ответу ->>

Какой счетчик операционной системы отображает неудачные попытки входа:

перейти к ответу ->>

При инициировании оповещения сервером предпринимаются следующие действия:

перейти к ответу ->>

Какой параметр программы Dumpel.exe указывает имя результирующего файла:

перейти к ответу ->>

Файл services.txt содержит следующие службы:

перейти к ответу ->>

MBSA представляет расширенную версию:

перейти к ответу ->>

Критический процесс, определяющий степень защищенности любой системы - это:

перейти к ответу ->>

Какая аббревиатура происходит от военного термина "демилитаризованная зона", описывающего нейтральную территорию между двумя враждующими армиями:

перейти к ответу ->>

После создания правил отказа в доступе они отобразятся в списке исключений окна:

перейти к ответу ->>

Управление функцией фильтрации IIS осуществляется через:

перейти к ответу ->>

При определении правил фильтрации необходимо указать протокол по номеру из справочной таблицы, поддерживаемой организацией интернет-стандартов:

перейти к ответу ->>

При использовании диска экстренного восстановления ERD с помощью чего определяется, был ли текущий системный файл изменен:

перейти к ответу ->>

Файлами, хранящимися на ERD являются:

перейти к ответу ->>

При создании загрузочных дисков установки необходимо ввести следующую команду:

перейти к ответу ->>

В подключении второго диска к контроллеру диска сервера для одновременной записи данных на оба диска заключается:

перейти к ответу ->>

Журнал и аудит IIS фиксируют:

перейти к ответу ->>

Свойства файла журнала IIS можно настроить таким образом, чтобы новый файл журнала с новым именем создавался согласно одной из следующих временных схем:

перейти к ответу ->>

Для архивации файлов журналов верны следующие утверждения:

перейти к ответу ->>

Для правильного прочтения файлов журнала необходимо знать следующие параметры:

перейти к ответу ->>

При потенциальной угрозе "злоупотребление привилегиями" и типе аудита "файловая система и реестр" результирующими событиями будут являться:

перейти к ответу ->>

Аудит безопасности осуществляется конфиденциально и с высокой степенью доверия только:

перейти к ответу ->>

Какие типы аудита применяются только в IIS:

перейти к ответу ->>

Каждое сообщение журналов содержит:

перейти к ответу ->>

При использовании анонимного входа необходимо убедиться что учетная запись AnonymousGuest не выбрана на вкладке:

перейти к ответу ->>

Для установки разрешений для группы Administrators, добавленной в список ACL необходимо выполнить следующие действия:

перейти к ответу ->>

Политики безопасности в шаблоне Hisecweb.inf содержат настройки следующих параметров:

перейти к ответу ->>

Определяет политику безопасности, применяемую к группе или компьютеру:

перейти к ответу ->>

Функцией какого средства является управление локальными или удаленными компьютерами:

перейти к ответу ->>

Указывают группы, членов групп, а также правила, примененные к группам - это описание следующего параметра политики безопасности веб-сервера:

перейти к ответу ->>

Описанием какого расширения является "Восстановление паролей в интернете":

перейти к ответу ->>

Какой инструмент представляет собой утилиту Microsoft, автоматизирующую настройку параметров безопасности для веб-сервера:

перейти к ответу ->>

Какой пакет включен в Windows 2000 Service Pack 2:

перейти к ответу ->>

Для изменения имени компьютера и настройки домена Windows используется диалоговое окно:

перейти к ответу ->>

При выборе компонента World Wide Web Server программа установки выберет компоненты:

перейти к ответу ->>

В состав IIS входят следующие службы:

перейти к ответу ->>

Какой компонент позволяет серверу Windows 2000 осуществлять копирование файлов на диск или ленточный накопитель для хранения редко используемых файлов:

перейти к ответу ->>

Установка и настройка безопасности веб-сервера включает следующие этапы:

перейти к ответу ->>

К методам сканирования можно отнести:

перейти к ответу ->>

Сколько системных администраторов, профессионалов в области безопасности и сетевых администраторов включает в себя Институт системного администрирования, сетевых подключений и безопасности (SANS):

перейти к ответу ->>

Служба SSL использует следующий порт:

перейти к ответу ->>

Имена доменов в Соединенных Штатах Америки контролируются следующей некоммерческой организацией, являющейся полугосударственной структурой:

перейти к ответу ->>

К основным протоколам TCP/IP можно отнести:

перейти к ответу ->>

К методам направленных атак можно отнести:

перейти к ответу ->>

При универсальном подходе хакер начинает атаку:

перейти к ответу ->>

Серьезные взломщики распространяют свои знания среди менее опытных хакеров, следующим образом:

перейти к ответу ->>

Ни одна организация, обладающая большими информационными ресурсами, не обеспечит безопасность своей сети без:

перейти к ответу ->>

Получение несанкционированного доступа к системе и удаление записи о подтверждении коммерческой транзакции - это следующий тип атаки:

перейти к ответу ->>

Получение доступа к веб-содержимому с его последующим изменением и повреждением - это следующий тип атаки:

перейти к ответу ->>

Какая из задач обеспечения безопасности предполагает создание защитных процедур и защищенной веб-среды:

перейти к ответу ->>

Мотивами хакеров являются:

перейти к ответу ->>

Сущность защиты от социальных и физических атак заключается в следующем:

перейти к ответу ->>

Акт проникновения в компьютерную систему или сеть - это:

перейти к ответу ->>

Утилита по отправке ping-запросов отправляет пакет запроса ICMP ECHO указанной системе и ожидает ответа:

перейти к ответу ->>

Управление сервером индексов осуществляется с помощью:

перейти к ответу ->>

Демонстрационные сценарии, используются злоумышленниками для:

перейти к ответу ->>

Интерфейс программирования серверных приложений - это:

перейти к ответу ->>

Для инструментов взлома верны следующие утверждения:

перейти к ответу ->>

Ограничениями для операторов резервного копирования являются следующие:

перейти к ответу ->>

Они защищают внутренние ресурсы, маскируя реальные IP-адреса компьютеров и блокируя попытки доступа к сети, инициированные извне, если только внешний пользователь не является законным и авторизованным сотрудником организации:

перейти к ответу ->>

При работе с высокозащищенными веб-приложениями, рекомендуется осуществлять самоотключение сервера при заполнении файла журнала:

перейти к ответу ->>

Атаки, влияющие на доступность и надежность сайта, называются:

перейти к ответу ->>

Лучшие сетевые экраны обеспечивают работу служб безопасности, включающих:

перейти к ответу ->>

Функцию синхронизации времени выполняет следующая служба:

перейти к ответу ->>

Предопределенный метод связи - это:

перейти к ответу ->>

Целями атак могут являться:

перейти к ответу ->>

Какие компании являются коммерческими CA:

перейти к ответу ->>

Параметрами файла журнала IIS являются:

перейти к ответу ->>

Microsoft для устранения ошибок, обнаруживаемых между выпуском соседних версий сервис-пакетов использует следующие механизмы:

перейти к ответу ->>

При настройке сайта IIS на шифрование SSL/TLS нужно выполнить следующие процедуры:

перейти к ответу ->>

IIS поддерживает следующие приложения:

перейти к ответу ->>

Зарегестрированными портами являются:

перейти к ответу ->>

NNTP-сайт по умолчанию содержит следующие объекты в панели Scope:

перейти к ответу ->>

Среди маркетологов распространен подход, заключающийся в отказе от:

перейти к ответу ->>

Удаленные NNTP-серверы могут загружать локальные группы новостей и их статьи, после чего открывать к ним общий доступ, при включении опции:

перейти к ответу ->>

Сеанс SSL между клиентом и сервером устанавливается следующим образом:
(Ответ считается верным, если отмечены все правильные варианты ответов.)

перейти к ответу ->>

В Windows 2000 и IIS осуществляется аудит событий, входящих в следующие категории:

перейти к ответу ->>

К подозрительным записям журнала безопасности можно отнести события со следующими идентификаторами:

перейти к ответу ->>

В ситуациях, связанных с возможным нарушением безопасности сайта, необходимо выполнить следующие шаги:
(Ответ считается верным, если отмечены все правильные варианты ответов.)

перейти к ответу ->>

К специальным символам можно отнести:
(Ответ считается верным, если отмечены все правильные варианты ответов.)

перейти к ответу ->>

HIPAA относится ко всем здравоохранительным организациям и связанным с ними объектам, включая:
(Ответ считается верным, если отмечены все правильные варианты ответов.)

перейти к ответу ->>

Уязвимыми местами IIS являются:

перейти к ответу ->>

Необязательными службами Windows 2000 являются:

перейти к ответу ->>

В перечень журналов, работающих на сервере входят:

перейти к ответу ->>

К перечню аспектов безопасности, о которых должен знать разработчик можно отнести:

перейти к ответу ->>

Сколько значений имеет событие, для которого выполнен аудит:

перейти к ответу ->>

Журнал IIS имеет следующий путь:

перейти к ответу ->>

При выборе опции резервирования состояния системы осуществляется резервное копирование следующей информации:

перейти к ответу ->>

В расширенных параметрах файла журнала поле "Ресурс URI" имеет вид:

перейти к ответу ->>

Что представляет собой основной протокол, используемый для передачи сообщений электронной почты через интернет:

перейти к ответу ->>

Какие сайты предлагают помощь в построении политики секретности:

перейти к ответу ->>

К настройкам политики аудита IIS, используемым в IIS Lock можно отнести:

перейти к ответу ->>

FireWall-1 работает с последними версиями:

перейти к ответу ->>

Счетчиками веб-служб являются:

перейти к ответу ->>

Существует следующие основные типы шлюзов приложений:

перейти к ответу ->>

Если включен автоматический вход, и пароль шифруется в реестре, это будет отражено в отчете безопасности MBSA как:

перейти к ответу ->>

Каждый пакет и заголовки сетевого и транспортного уровней проверяется на следующие данные:

перейти к ответу ->>

Компонент Simple TCP/IP Services обеспечивает работу следующих служб:

перейти к ответу ->>

Согласно сведениям ФБР администраторы безопасности часто не замечают, что компьютерное преступление совершается:

перейти к ответу ->>

Червь Red Code появился в:

перейти к ответу ->>

Похититель сотен тысяч номеров кредитных карт из CD Universe действовал в:

перейти к ответу ->>

Обеспечение безопасности включает в себя следующие основные задачи:

перейти к ответу ->>

Какой протокол используется в процессе управления сетью при сборе данных для анализа и составления отчета о производительности сетей:

перейти к ответу ->>

Компьютеры используют веб-браузер или программу электронной почты и взаимодействуют с серверами, на которых работают соответствующие службы приложений:

перейти к ответу ->>

При применении вредоносных эксплоитов используются следующие подходы:

перейти к ответу ->>

Основными рекомендациями по установке защищенного веб-сервера являются следующие:

перейти к ответу ->>

В состав IIS входят следующие службы:

перейти к ответу ->>

Модули MMC и надстройки по умолчанию MMC доступны в окне:

перейти к ответу ->>

Что в Windows 2000 являются способами проведения идентификации:

перейти к ответу ->>

В рабочей группе:

перейти к ответу ->>

Группами по умолчанию, не отображаемые в ACL являются:

перейти к ответу ->>

Применить процедуру отключения прав для группы Everyone можно выполнив следующие действия:

перейти к ответу ->>

К типам аудита в Windows 2000 и IIS можно отнести:

перейти к ответу ->>

Параметры файла журнала IIS можно установить:

перейти к ответу ->>

В расширенных параметрах файла журнала поле "Имя сервера" имеет вид:

перейти к ответу ->>

При помощи ERD можно выполнить следующие действия по восстановлению:

перейти к ответу ->>

Возможности фильтрации пакетов Windows 2000 используются:

перейти к ответу ->>

IIS позволяет устанавливать правила фильтрации, запрещающие доступ к сайту:

перейти к ответу ->>

Чтобы в диалоговом окне Deny Access On запретить доступ к домену интернета необходимо выбрать опцию:

перейти к ответу ->>

Процесс переоценки включает в себя:

перейти к ответу ->>

Какой параметр программы Dumpel.exe определяет, какой журнал следует записать:

перейти к ответу ->>

Общими признаками атак, которые следует искать являются:

перейти к ответу ->>

При включенном аудите фиксируются данные о следующих категориях событий:

перейти к ответу ->>

Во времена Юлия Цезаря римляне использовали:

перейти к ответу ->>

Секретный алгоритм симметричного ключа, применяемый в оборудовании, совместимом с FORTEZZA - это:

перейти к ответу ->>

Microsoft изначально использовал шифрование RSA в операционной системе:

перейти к ответу ->>

Цифровой сертификат X.509 v3 должен содержать следуюшие объекты:

перейти к ответу ->>

Простым способом проверки открытого состояния только необходимых портов является ввод в командной строке команды:

перейти к ответу ->>

Для обеспечения шифрования между сайтами нужен сетевой экран со встроенными функциями по обеспечению канала виртуальной частной сети (VPN) с поддержкой:

перейти к ответу ->>

FireWall-1 обеспечивает защиту:

перейти к ответу ->>

При небольшом количестве работающих серверов Windows NT или Windows 2000 и ограниченном бюджете рекомендуется использовать сетевой экран:

перейти к ответу ->>

Централизованные узловые IDS (CHIDS) являются разновидностью:

перейти к ответу ->>

Служба FTP использует хорошо известный порт:

перейти к ответу ->>

Службой FTP можно управлять с помощью:

перейти к ответу ->>

Учетной записью по умолчанию для анонимного доступа на FTP-сервер является:

перейти к ответу ->>

Для FTP-каталогов необходимо использовать файловую систему:

перейти к ответу ->>

Сетевыми командами, предназначенными для управления службами IIS являются:

перейти к ответу ->>

Для обеспечения лучшей функциональности с помощью обработки ресурсов серверной части ASP вызывает компоненты:

перейти к ответу ->>

IIS поддерживает следующие директивы SSI:

перейти к ответу ->>

Для стандартного веб-сайта необходимы следующие папки:

перейти к ответу ->>

Какую опцию нужно отметить в окне "Add/Edit Application Extension Mapping", чтобы IIS проверял наличие запрошенного файла сценария и разрешение на доступ к нему:

перейти к ответу ->>

Сколько из десяти пользователей интернета не доверяют определениям секретности, если сайт не использует контролирующую программу типа TRUSTe:

перейти к ответу ->>

Согласно директиве DPD, личные данные должны:

перейти к ответу ->>

Компания PrivacyRight предлагает систему:

перейти к ответу ->>

Если веб-сервер является отдельным сервером, то для локального создания учетных записей используется консоль:

перейти к ответу ->>

С помощью инструмента, основанного на протоколах Internet Transaction Control Protocol (ITCP) и User Datagram Protocol (UDP), можно определить, выполняются ли в системе службы:

перейти к ответу ->>

Какой протокол используется веб-браузерами и веб-серверами для осуществления запросов и отправки содержимого в формате HTML:

перейти к ответу ->>

Несанкционированное использование, попытки обмана или обхода систем безопасности компьютерной информационной системы или сети - это:

перейти к ответу ->>

Базовые принципы секретности разработаны задолго до коммерциализации сети интернет, они нашли четкое отражение в документе Федеральной торговой комиссии США "Privacy Online: A Report to Congress" изданном:

перейти к ответу ->>

Исторически сложилось так, что системы шифрования являются системами на:

перейти к ответу ->>

Если включен автоматический вход в систему, и пароль хранится в открытом виде, это будет отражено в отчете безопасности MBSA как:

перейти к ответу ->>

Процесс подтверждения подлинности пользователя компьютера, осуществляемый посредством ввода имени пользователя и пароля - это:

перейти к ответу ->>

Интернет-протоколы появились в результате нововведений, усовершенствований, совместных разработок в области информационных технологий, выполняемых:

перейти к ответу ->>

Какой протокол обеспечивает надежную связь и набор опций для автоматизации процессов входа в систему и настройки удаленных узлов:

перейти к ответу ->>

Порт 179 использует следующая служба:

перейти к ответу ->>

Сильные пароли, состоят, как минимум, из восьми символов и являются комбинациями:

перейти к ответу ->>

Какой компонент Windows 2000 содержит стандартные игры Windows, приложения и утилиты:

перейти к ответу ->>

Инструментами для укрепления системы являются:

перейти к ответу ->>

Набор модулей и надстроек MMC по умолчанию, связанных с безопасностью, состоит из следующих компонентов:

перейти к ответу ->>

Параметры, дополняющие списки ACL - это:

перейти к ответу ->>

Группами по умолчанию, отображаемыми в ACL являются:

перейти к ответу ->>

Учетная запись Windows 2000 Guest всегда входит в группу:

перейти к ответу ->>

Сообщения от других служб, приложений или операционной системы учитывают события, происходящие в системе:

перейти к ответу ->>

Программа Windows 2000 "Просмотр событий" позволяет:

перейти к ответу ->>

Консольная Win32-утилита для сбора информации - это:

перейти к ответу ->>

В качестве компонента успешного вторжения злоумышленники, как правило, устанавливают:

перейти к ответу ->>

При отправке данных на веб-сайте чаще всего используется шифрование:

перейти к ответу ->>

Не следует использовать алгоритмы шифрования с ключами, длина которых меньше:

перейти к ответу ->>

При шифровании всех данных на сайте вероятно возникновение:

перейти к ответу ->>

Какое средство отображает статистику протокола и текущие подключения TCP/IP, использующие NetBIOS через TCP/IP (NBT):

перейти к ответу ->>

Системами IDS являются:

перейти к ответу ->>

Продуктами, интегрирующими приложения и устройства безопасности являются:

перейти к ответу ->>

Пользователь увидит физические каталоги и файлы, имеющиеся в домашнем каталоге, а также все созданные виртуальные каталоги, и сможет считывать и загружать любые файлы, если предоставить доступ к FTP-сайту для:

перейти к ответу ->>

При запрете доступа к FTP-сайту по имени домена служба FTP:

перейти к ответу ->>

Сценарий CGI может выступать в роли моста между:

перейти к ответу ->>

Ознакомится с бесплатными безопасными сценариями Perl, которые обеспечивают нужную функциональность и предотвращают возникновение пробелов в безопасности, можно на веб-сайте:

перейти к ответу ->>

Какие средства создают резервные копии содержимого в автоматическом режиме:

перейти к ответу ->>

В каком году были опубликованы важные принципы секретности данных Организацией экономического сотрудничества и развития (OECD):

перейти к ответу ->>

Многим акт HIPAA больше известен как акт:

перейти к ответу ->>

Европейский Союз представляет собой географически, экономически и политически взаимосвязанную структуру, состоящую из:

перейти к ответу ->>

Журнал безопасности имеет следующий путь:

перейти к ответу ->>

Основными производителями ускорителей SSL являются:

перейти к ответу ->>

Разновидность подмены пользователя, основанная на имитации его поведения - это:

перейти к ответу ->>

Простой и надежный протокол для обмена файлами между узлами - это:

перейти к ответу ->>

Для изменения параметров TCP/IP используется диалоговое окно:

перейти к ответу ->>

Какое свойство операционной системы Windows, позволяет инструкциям командной строки и программам обращаться к родительскому каталогу с помощью двух точек (".."):

перейти к ответу ->>

Принципы безопасности Windows 2000 и IIS обеспечивают безопасность системы посредством:

перейти к ответу ->>

Для настройки размера и перезаписи файла журнала Windows 2000 необходимо выполнить следующие действия:

перейти к ответу ->>

Политики аудита в Windows 2000 организованы в следующую иерархию:

перейти к ответу ->>

В политику безопасности нужно включить процедуры по восстановлению сайта, основой которой являются:

перейти к ответу ->>

В IIS 4.0 через какой виртуальный каталог пользователи могут изменять свои пароли:

перейти к ответу ->>

Событие с идентификатором 612 имеет следующий комментарий:

перейти к ответу ->>

Первым коммерческим алгоритмом шифрования на открытом ключе был алгоритм:

перейти к ответу ->>

Как называются сетевые экраны, объединяющие в себе различные методы обеспечения безопасности:

перейти к ответу ->>

Акт о защите секретности информации, вводимой в интернете детьми предписывает:

перейти к ответу ->>

Что представляет собой комбинированный сетевой экран корпоративного класса и кэш-сервер интернета, интегрируемый с Windows 2000 для защиты на основе политики безопасности:

перейти к ответу ->>

Когда был разработан стандарт DES:

перейти к ответу ->>

К атакам на финансовые средства можно отнести:

перейти к ответу ->>

Федеральный закон США, защищающий статус частности записей о видеопрокате, выпущен в:

перейти к ответу ->>

Пароли защищаются посредством удаления лишней копии файла SAM, расположенной в каталоге:

перейти к ответу ->>

К параметрам политики безопасности веб-сервера можно отнести:

перейти к ответу ->>

Права и разрешения для учетных записей и групп хранятся в локальном списке:

перейти к ответу ->>

Вкладка Directory Security позволяет настраивать:

перейти к ответу ->>

Для создания диска экстренного восстановления используется программа:

перейти к ответу ->>

Что представляет собой цифровой документ, заверяющий подлинность и статус владельца для пользователя или компьютерной системы:

перейти к ответу ->>

В окне Secure Communications можно выбрать следующие опции, касательно поддержки сертификатов:

перейти к ответу ->>

Для работы сетевого экрана необходимы следующие условия:

перейти к ответу ->>

Что представляет самый простой способ обмена файлами между удаленными компьютерами:

перейти к ответу ->>

FTP-серверы управляются и настраиваются с помощью программы:

перейти к ответу ->>

При определении правил фильтрации, если сайт использует протокол защищенных сокетов (SSL) необходимо указать порт:

перейти к ответу ->>

При начальной установке Windows 2000 и IIS в загрузочном системном разделе создается папка с именем:

перейти к ответу ->>

К атакам на содержимое и информацию можно отнести:

перейти к ответу ->>

При применении эксплоитов, использующих ошибки в конфигурации хакер может начинать атакующие действия при осуществлении следующих действий:

перейти к ответу ->>

Какой компонент Windows 2000 используется при создании сертификатов для приложений и служб, обеспечивающих безопасность посредством шифрования с открытым ключом:

перейти к ответу ->>

Во многих организациях червь Code Red был выявлен посредством нахождения характерного GET-запроса на файл:

перейти к ответу ->>

Сетевые экраны подразделяются на следующие типы в зависимости от наличия истории соединений и поддерживаемого уровня протокола:

перейти к ответу ->>

Функцией какого средства является управление параметрами безопасности веб-сервера IIS, включая разрешения домашних каталогов, методы аутентификации, анонимный доступ и права оператора:

перейти к ответу ->>

Для функционирования почтового сервера следует иметь открытыми порты:

перейти к ответу ->>

Какой компонент позволяет запускать консоль MMC на удаленной рабочей станции с использованием шифрования для администрирования IIS с рабочего стола:

перейти к ответу ->>

Windows 2000 и IIS используют следующие основные наборы инструментов для конфигурирования и управления локальными настройками безопасности сервера:

перейти к ответу ->>

Включение какой опции в окне Secure Communications отключает использование на сервере клиентских сертификатов для аутентификации независимо от того, установил ли клиент сертификат:

перейти к ответу ->>

После последних обновлений Microsoft, программные продукты должны проверяться на стойкость к новым угрозам, выявляемым организациями типа:

перейти к ответу ->>

С правом собственности на информацию связан:

перейти к ответу ->>

Windows-версия ActivePerl обеспечивает следующие дополнительные возможности платформы IIS:

перейти к ответу ->>

Известные порты лежат в диапазоне:

перейти к ответу ->>