Межсетевое экранирование - ответы
Количество вопросов - 178
Прокси прикладного уровня:
В IPFW действие check-state означает:
Информация делегирования - это:
При проверки подписи зоны данная подпись находится:
Для того чтобы пакетный фильтр пропустил определенный трафик, следует указать следующее действие:
Ограничение привилегий при выполнении ПО name сервера означает:
Основные принципы, которыми нужно руководствоваться при обеспечении безопасности web-сервера:
При TLS/SSL-аутентификации может выполняться аутентификация:
Общий разделяемый секрет пересылается на участвующие в транзакциях серверы:
Директива SecFilterRemove выполняет:
В утверждении allow-query указывается список хостов, которым разрешено:
Кодировка набора символов должна быть явно указана на каждой странице, чтобы:
Активным содержимым на стороне клиента являются:
Модель безопасности ActiveX основывается на:
Некоторые web bots или web-агенты могут иметь негативное последствие для web-сервера, потому что
Для генераторов содержимого на стороне сервера следует:
IDS может обеспечивать следующие возможности:
Ключ KSK предназначен для:
Преимущества host-based IDS:
По способу управления IDS бывают:
Выберите правильное утверждение:
Недопустимость переходов по ссылкам для ПО web-сервера помогает предотвратить:
Средствами ОС следует предоставить доступ уровня root (Администратор) к файлам, содержащим:
Для минимизации вероятности появления уязвимости на стороне сервера скрипты должны:
При определении аномалий:
Для запросов и ответов DNS существуют следующие угрозы:
Модуль ModSecurity предназначен для:
Для использования NAT в IPFW необходимо откомпилировать ядро с опцией:
Хостинг web сервера во внешней организации имеет преимущества:
Выберите правильные утверждения:
Управление доступом в пакетном фильтре осуществляется на основании:
Управление доступом в пакетном фильтре осуществляется на основании:
Прокси прикладного уровня могут:
Stateful Inspection firewall'ы являются пакетными фильтрами, которые:
Между DMZ и ISP следует установить:
Выберите наиболее оптимальное окружение firewall'а:
Если в организации есть web-сервер для внешних пользователей и web-сервер для получения информации своими сотрудниками, то оптимальным количеством DMZ является:
Выберите правильное утверждение:
Какие из перечисленных серверов Вы расположили бы во внутренней DMZ:
В ОС FreeBSD IPFILTER является:
Опция ядра IPFW IPFIREWALL_VERBOSE_LIMIT предназначена для:
В IPF опция quick означает, что:
В IPF, если включена функция NAT и пакет поступает в пакетный фильтр из локальной сети с адресом получателя в Интернете, пакет обрабатывается в следующей последовательности:
Преимущества application-based IDS:
При определение злоупотреблений:
Системы анализа уязвимостей используются:
Инструментальные средства проверки целостности файлов позволяют определить:
Преимуществом расположения сенсоров network-based IDS на основном сетевом backbone'е является:
IDS обычно определяют следующие типы атак:
Выберите правильное утверждение:
Honey Pot предназначены для того, чтобы:
Сервис DNS предназначен для:
Результатом неправильного делегирования будет:
К stub resolver'у для разрешения имен обращаются следующие типы ПО:
Для конфигурационного файла DNS требуются следующие сервисы безопасности:
Для динамических обновлений существуют следующие угрозы:
Для защиты транзакций с использованием TSIG участники должны:
Обеспечение безопасности запросов и ответов DNS в спецификации DNSSEC основано на использовании:
Тип ресурсной записи RRSIG содержит:
При создании глобально безопасной зоны дополнительно следует выполнить:
При плановом обновлении ключа KSK в глобально безопасной зоне следует:
ПО web-сервера должно выполняться от имени пользователя:
Средствами ОС следует предоставить доступ уровня root (Администратор) к файлам, содержащим:
Контрольные суммы, используемые при проверке целостности, следует вычислять заново при:
Cookies представляют собой небольшой блок информации, который:
Выберите правильную упорядоченность технологий по возрастанию степени рисков:
Генераторы содержимого на стороне сервера должны быть расположены таким образом, чтобы:
При BASIC-аутентификации может выполняться аутентификация:
При BASIC-аутентификации в качестве аутентификатора используется:
Наследование фильтров в ModSecurity предназначено для того, чтобы:
Директива SecFilterImport выполняет:
Встроенными действиями являются:
Публичный web-сервер должен быть расположен:
Хостинг web-сервера во внешней организации имеет следующие недостатки:
Выберите правильное утверждение:
При удаленном администрировании необходимо:
Формат лог-файлов Common Log Format обычно хранится следующая информация:
Преимущества network-based IDS:
В IPF, если включена функция NAT и пакет поступает в пакетный фильтр из Интернета с адресом получателя в локальной сети, пакет обрабатывается в следующей последовательности:
В IPFW критерий выбора keep-state означает:
Выберите правильное утверждение:
При первом использовании программы проверки целостности следует гарантировать, что:
В IPFW, если информация в пакете соответствует параметрам, указанным в правиле, то:
К лог-файлам процессы web сервера должны иметь доступ по:
В ОС FreeBSD IPF является:
Для DNS данных существуют следующие угрозы безопасности:
Управление доступом в пакетном фильтре осуществляется на основании:
По скорости обработки событий IDS делятся на:
Встроенный в ОС firewall обеспечивает:
Недостатки host-based IDS:
В IPFW для указания входящих пакетов должен использоваться критерий выбора:
Безопасность для сервиса DNS означает:
Padded Cell используются для того, чтобы:
Цифровая подпись, созданная для ресурсных записей зонного файла, хранится:
Модуль пакетного фильтра IPFW:
Утверждение allow-transfer может быть указано внутри утверждения:
При плановом обновлении ключа ZSK в локально безопасной зоне следует:
Преимущества использования Java Servlets по сравнению с другими технологиями создания динамических страниц на стороне сервера:
IDS обычно определяют следующие типы атак:
Выберите правильное выражение:
Выберите правильное утверждение:
Тип firewall'а определяется:
Выберите правильные утверждения:
Основные принципы, которым необходимо следовать при разработке окружения firewall'а:
Какие из перечисленных серверов Вы расположили бы во внешней DMZ?
Какие из перечисленных серверов Вы расположили бы во внешней DMZ?
Недостатками методики определения злоупотреблений являются:
Системы анализа уязвимостей классифицируются:
Преимуществом расположения сенсоров network-based IDS позади внешнего firewall'а является:
Преимуществом расположения сенсоров network-based IDS в критических подсетях является:
IDS может обеспечивать следующие возможности:
По наличию информации о тестируемой системе инструментальные средства анализа уязвимостей делятся на:
Списки управления доступом в конфигурационном файле name сервера создаются для:
Время создания TSIG RR указывается для того, чтобы:
При использовании TSIG для защиты транзакций общий разделяемый секрет указывается:
Доверие к открытому ключу зоны устанавливается:
Выберите правильное утверждение:
При выборе ОС, на которой будет выполняться приложение web сервера, следует учитывать:
К HTML страницам процессы web сервера должны иметь доступ по:
Модель безопасности Java основывается на:
Проверять динамически создаваемые страницы относительно:
При TLS/SSL аутентификации в качестве аутентификатора используется:
Нормализация параметров НТТР запросов в ModSecurity выполняется для того, чтобы:
Защиту публичного web-сервера от атак из Интернета должен выполнять:
Преимущества полного backup'а по сравнению с инкрементальным в том, что:
Необходимость полной переинсталляции ОС и всего ПО зависит от:
Создание логов необходимо для того, чтобы:
Firewall, блокирующий все порты, за исключением 80 и 443:
Существуют следующие типы name-серверов:
Тип ресурсной записи DS (Delegation Signer) предназначен для:
Для ограничения раскрытия информации через зонные файлы следует:
Недостатки network-based IDS:
Выберите правильное утверждение:
Service Leg конфигурация firewall'а имеет:
Авторитетная информация name сервера - это:
Средствами ОС следует предоставить доступ уровня root (Администратор) к файлам, содержащим:
Выберите правильное утверждение:
Основное назначение firewall'а состоит в том, чтобы:
Преимуществом расположения сенсоров network-based IDS перед внешним firewall'ом является:
Выберите правильное утверждение:
При DIGEST-аутентификации может выполняться аутентификация:
Stateful Inspection firewall отслеживает установление:
Политика firewall'а определяет:
Выберите правильное утверждение:
Выберите правильное утверждение:
Ограничение количества ресурсов, доступных web-серверу, помогает предотвратить:
Server Side Includes (SSI):
При DIGEST-аутентификации в качестве аутентификатора используется:
Обычно в ПО web-сервера имеются следующие файлы, содержащие логи:
Выберите правильное утверждение:
Выберите правильное утверждение:
Частота выполнения backup'а web сервера зависит от:
Трансляция сетевых адресов (NAT) позволяет:
В сети демилитаризованной зоны (DMZ) должны располагаться:
В ОС FreeBSD пакетный фильтр PF портирован из:
Генераторы содержимого на стороне сервера могут привести к появлению уязвимости:
При динамических обновлениях производится редактирование информации:
Выделенные прокси-серверы предназначены для того, чтобы обрабатывать трафик:
В IPFW, если информация в пакете соответствует параметрам, указанным в правиле, то:
Для зонного файла требуются следующие сервисы безопасности:
Выберите правильное утверждение:
Для ликвидации угроз, связанных с запросами и ответами DNS, следует обеспечить:
При удаленном администрировании необходимо использовать:
Firewall всегда должен иметь:
Недостатками методики определения аномалий являются:
При выборе IDS следует учитывать:
Первичными действиями являются:
Ограничение участников транзакций на основе IP адреса имеет следующие недостатки:
Обеспечение безопасности лежащей в основе ОС означает:
Выберите верное утверждение: