Ответы на ИНТУИТ

ИНТУИТ ответы на тесты

Решение тестов / курсов
База ответов ИНТУИТ.RU
Заказать решение курсов или тестов:
https://vk.com/id358194635
https://vk.com/public118569203

Межсетевое экранирование

Заказать решение
Количество вопросов 178

Прокси прикладного уровня:

перейти к ответу ->>

В IPFW действие check-state означает:

перейти к ответу ->>

Информация делегирования - это:

перейти к ответу ->>

При проверки подписи зоны данная подпись находится:

перейти к ответу ->>

Для того чтобы пакетный фильтр пропустил определенный трафик, следует указать следующее действие:

перейти к ответу ->>

Ограничение привилегий при выполнении ПО name сервера означает:

перейти к ответу ->>

Основные принципы, которыми нужно руководствоваться при обеспечении безопасности web-сервера:

перейти к ответу ->>

При TLS/SSL-аутентификации может выполняться аутентификация:

перейти к ответу ->>

Общий разделяемый секрет пересылается на участвующие в транзакциях серверы:

перейти к ответу ->>

Директива SecFilterRemove выполняет:

перейти к ответу ->>

В утверждении allow-query указывается список хостов, которым разрешено:

перейти к ответу ->>

Кодировка набора символов должна быть явно указана на каждой странице, чтобы:

перейти к ответу ->>

Активным содержимым на стороне клиента являются:

перейти к ответу ->>

Модель безопасности ActiveX основывается на:

перейти к ответу ->>

Некоторые web bots или web-агенты могут иметь негативное последствие для web-сервера, потому что

перейти к ответу ->>

Для генераторов содержимого на стороне сервера следует:

перейти к ответу ->>

IDS может обеспечивать следующие возможности:

перейти к ответу ->>

Ключ KSK предназначен для:

перейти к ответу ->>

Преимущества host-based IDS:

перейти к ответу ->>

По способу управления IDS бывают:

перейти к ответу ->>

Выберите правильное утверждение:

перейти к ответу ->>

Недопустимость переходов по ссылкам для ПО web-сервера помогает предотвратить:

перейти к ответу ->>

Средствами ОС следует предоставить доступ уровня root (Администратор) к файлам, содержащим:

перейти к ответу ->>

Для минимизации вероятности появления уязвимости на стороне сервера скрипты должны:

перейти к ответу ->>

При определении аномалий:

перейти к ответу ->>

Для запросов и ответов DNS существуют следующие угрозы:

перейти к ответу ->>

Модуль ModSecurity предназначен для:

перейти к ответу ->>

При использовании IDS:

перейти к ответу ->>

Для использования NAT в IPFW необходимо откомпилировать ядро с опцией:

перейти к ответу ->>

Хостинг web сервера во внешней организации имеет преимущества:

перейти к ответу ->>

Выберите правильные утверждения:

перейти к ответу ->>

Управление доступом в пакетном фильтре осуществляется на основании:

перейти к ответу ->>

Управление доступом в пакетном фильтре осуществляется на основании:

перейти к ответу ->>

Прокси прикладного уровня могут:

перейти к ответу ->>

Stateful Inspection firewall'ы являются пакетными фильтрами, которые:

перейти к ответу ->>

Между DMZ и ISP следует установить:

перейти к ответу ->>

Выберите наиболее оптимальное окружение firewall'а:

перейти к ответу ->>

Если в организации есть web-сервер для внешних пользователей и web-сервер для получения информации своими сотрудниками, то оптимальным количеством DMZ является:

перейти к ответу ->>

Выберите правильное утверждение:

перейти к ответу ->>

Какие из перечисленных серверов Вы расположили бы во внутренней DMZ:

перейти к ответу ->>

В ОС FreeBSD IPFILTER является:

перейти к ответу ->>

Опция ядра IPFW IPFIREWALL_VERBOSE_LIMIT предназначена для:

перейти к ответу ->>

В IPF опция quick означает, что:

перейти к ответу ->>

В IPF, если включена функция NAT и пакет поступает в пакетный фильтр из локальной сети с адресом получателя в Интернете, пакет обрабатывается в следующей последовательности:

перейти к ответу ->>

Преимущества application-based IDS:

перейти к ответу ->>

При определение злоупотреблений:

перейти к ответу ->>

Системы анализа уязвимостей используются:

перейти к ответу ->>

Инструментальные средства проверки целостности файлов позволяют определить:

перейти к ответу ->>

Преимуществом расположения сенсоров network-based IDS на основном сетевом backbone'е является:

перейти к ответу ->>

IDS обычно определяют следующие типы атак:

перейти к ответу ->>

Выберите правильное утверждение:

перейти к ответу ->>

Honey Pot предназначены для того, чтобы:

перейти к ответу ->>

Сервис DNS предназначен для:

перейти к ответу ->>

Результатом неправильного делегирования будет:

перейти к ответу ->>

К stub resolver'у для разрешения имен обращаются следующие типы ПО:

перейти к ответу ->>

Для конфигурационного файла DNS требуются следующие сервисы безопасности:

перейти к ответу ->>

Для динамических обновлений существуют следующие угрозы:

перейти к ответу ->>

Для защиты транзакций с использованием TSIG участники должны:

перейти к ответу ->>

Обеспечение безопасности запросов и ответов DNS в спецификации DNSSEC основано на использовании:

перейти к ответу ->>

Тип ресурсной записи RRSIG содержит:

перейти к ответу ->>

При создании глобально безопасной зоны дополнительно следует выполнить:

перейти к ответу ->>

При плановом обновлении ключа KSK в глобально безопасной зоне следует:

перейти к ответу ->>

ПО web-сервера должно выполняться от имени пользователя:

перейти к ответу ->>

Средствами ОС следует предоставить доступ уровня root (Администратор) к файлам, содержащим:

перейти к ответу ->>

Контрольные суммы, используемые при проверке целостности, следует вычислять заново при:

перейти к ответу ->>

Cookies представляют собой небольшой блок информации, который:

перейти к ответу ->>

Выберите правильную упорядоченность технологий по возрастанию степени рисков:

перейти к ответу ->>

Генераторы содержимого на стороне сервера должны быть расположены таким образом, чтобы:

перейти к ответу ->>

При BASIC-аутентификации может выполняться аутентификация:

перейти к ответу ->>

При BASIC-аутентификации в качестве аутентификатора используется:

перейти к ответу ->>

Наследование фильтров в ModSecurity предназначено для того, чтобы:

перейти к ответу ->>

Директива SecFilterImport выполняет:

перейти к ответу ->>

Встроенными действиями являются:

перейти к ответу ->>

Публичный web-сервер должен быть расположен:

перейти к ответу ->>

Хостинг web-сервера во внешней организации имеет следующие недостатки:

перейти к ответу ->>

Выберите правильное утверждение:

перейти к ответу ->>

При удаленном администрировании необходимо:

перейти к ответу ->>

Формат лог-файлов Common Log Format обычно хранится следующая информация:

перейти к ответу ->>

Преимущества network-based IDS:

перейти к ответу ->>

В IPF, если включена функция NAT и пакет поступает в пакетный фильтр из Интернета с адресом получателя в локальной сети, пакет обрабатывается в следующей последовательности:

перейти к ответу ->>

В IPFW критерий выбора keep-state означает:

перейти к ответу ->>

Выберите правильное утверждение:

перейти к ответу ->>

При первом использовании программы проверки целостности следует гарантировать, что:

перейти к ответу ->>

В IPFW, если информация в пакете соответствует параметрам, указанным в правиле, то:

перейти к ответу ->>

Зонный файл содержит:

перейти к ответу ->>

К лог-файлам процессы web сервера должны иметь доступ по:

перейти к ответу ->>

Дрейф зоны означает:

перейти к ответу ->>

В ОС FreeBSD IPF является:

перейти к ответу ->>

Для DNS данных существуют следующие угрозы безопасности:

перейти к ответу ->>

Управление доступом в пакетном фильтре осуществляется на основании:

перейти к ответу ->>

По скорости обработки событий IDS делятся на:

перейти к ответу ->>

Встроенный в ОС firewall обеспечивает:

перейти к ответу ->>

Недостатки host-based IDS:

перейти к ответу ->>

В IPFW для указания входящих пакетов должен использоваться критерий выбора:

перейти к ответу ->>

Действие может быть:

перейти к ответу ->>

Безопасность для сервиса DNS означает:

перейти к ответу ->>

Padded Cell используются для того, чтобы:

перейти к ответу ->>

Цифровая подпись, созданная для ресурсных записей зонного файла, хранится:

перейти к ответу ->>

Модуль пакетного фильтра IPFW:

перейти к ответу ->>

Утверждение allow-transfer может быть указано внутри утверждения:

перейти к ответу ->>

При плановом обновлении ключа ZSK в локально безопасной зоне следует:

перейти к ответу ->>

Преимущества использования Java Servlets по сравнению с другими технологиями создания динамических страниц на стороне сервера:

перейти к ответу ->>

IDS обычно определяют следующие типы атак:

перейти к ответу ->>

Выберите правильное выражение:

перейти к ответу ->>

Выберите правильное утверждение:

перейти к ответу ->>

Тип firewall'а определяется:

перейти к ответу ->>

Выберите правильные утверждения:

перейти к ответу ->>

Основные принципы, которым необходимо следовать при разработке окружения firewall'а:

перейти к ответу ->>

Какие из перечисленных серверов Вы расположили бы во внешней DMZ?

перейти к ответу ->>

Какие из перечисленных серверов Вы расположили бы во внешней DMZ?

перейти к ответу ->>

NAT предназначен для:

перейти к ответу ->>

Недостатками методики определения злоупотреблений являются:

перейти к ответу ->>

Системы анализа уязвимостей классифицируются:

перейти к ответу ->>

Преимуществом расположения сенсоров network-based IDS позади внешнего firewall'а является:

перейти к ответу ->>

Преимуществом расположения сенсоров network-based IDS в критических подсетях является:

перейти к ответу ->>

IDS может обеспечивать следующие возможности:

перейти к ответу ->>

По наличию информации о тестируемой системе инструментальные средства анализа уязвимостей делятся на:

перейти к ответу ->>

Списки управления доступом в конфигурационном файле name сервера создаются для:

перейти к ответу ->>

Время создания TSIG RR указывается для того, чтобы:

перейти к ответу ->>

При использовании TSIG для защиты транзакций общий разделяемый секрет указывается:

перейти к ответу ->>

Доверие к открытому ключу зоны устанавливается:

перейти к ответу ->>

Выберите правильное утверждение:

перейти к ответу ->>

При выборе ОС, на которой будет выполняться приложение web сервера, следует учитывать:

перейти к ответу ->>

К HTML страницам процессы web сервера должны иметь доступ по:

перейти к ответу ->>

Модель безопасности Java основывается на:

перейти к ответу ->>

Проверять динамически создаваемые страницы относительно:

перейти к ответу ->>

При TLS/SSL аутентификации в качестве аутентификатора используется:

перейти к ответу ->>

Нормализация параметров НТТР запросов в ModSecurity выполняется для того, чтобы:

перейти к ответу ->>

Защиту публичного web-сервера от атак из Интернета должен выполнять:

перейти к ответу ->>

Преимущества полного backup'а по сравнению с инкрементальным в том, что:

перейти к ответу ->>

Необходимость полной переинсталляции ОС и всего ПО зависит от:

перейти к ответу ->>

Создание логов необходимо для того, чтобы:

перейти к ответу ->>

Firewall, блокирующий все порты, за исключением 80 и 443:

перейти к ответу ->>

Существуют следующие типы name-серверов:

перейти к ответу ->>

Тип ресурсной записи DS (Delegation Signer) предназначен для:

перейти к ответу ->>

Для ограничения раскрытия информации через зонные файлы следует:

перейти к ответу ->>

Недостатки network-based IDS:

перейти к ответу ->>

Выберите правильное утверждение:

перейти к ответу ->>

Service Leg конфигурация firewall'а имеет:

перейти к ответу ->>

Авторитетная информация name сервера - это:

перейти к ответу ->>

Средствами ОС следует предоставить доступ уровня root (Администратор) к файлам, содержащим:

перейти к ответу ->>

Выберите правильное утверждение:

перейти к ответу ->>

Основное назначение firewall'а состоит в том, чтобы:

перейти к ответу ->>

Преимуществом расположения сенсоров network-based IDS перед внешним firewall'ом является:

перейти к ответу ->>

Выберите правильное утверждение:

перейти к ответу ->>

При DIGEST-аутентификации может выполняться аутентификация:

перейти к ответу ->>

Stateful Inspection firewall отслеживает установление:

перейти к ответу ->>

Политика firewall'а определяет:

перейти к ответу ->>

Выберите правильное утверждение:

перейти к ответу ->>

Выберите правильное утверждение:

перейти к ответу ->>

Ограничение количества ресурсов, доступных web-серверу, помогает предотвратить:

перейти к ответу ->>

Server Side Includes (SSI):

перейти к ответу ->>

При DIGEST-аутентификации в качестве аутентификатора используется:

перейти к ответу ->>

Обычно в ПО web-сервера имеются следующие файлы, содержащие логи:

перейти к ответу ->>

Выберите правильное утверждение:

перейти к ответу ->>

Выберите правильное утверждение:

перейти к ответу ->>

Частота выполнения backup'а web сервера зависит от:

перейти к ответу ->>

Трансляция сетевых адресов (NAT) позволяет:

перейти к ответу ->>

В сети демилитаризованной зоны (DMZ) должны располагаться:

перейти к ответу ->>

В ОС FreeBSD пакетный фильтр PF портирован из:

перейти к ответу ->>

Генераторы содержимого на стороне сервера могут привести к появлению уязвимости:

перейти к ответу ->>

При динамических обновлениях производится редактирование информации:

перейти к ответу ->>

Выделенные прокси-серверы предназначены для того, чтобы обрабатывать трафик:

перейти к ответу ->>

В IPFW, если информация в пакете соответствует параметрам, указанным в правиле, то:

перейти к ответу ->>

Зона DNS - это:

перейти к ответу ->>

Для зонного файла требуются следующие сервисы безопасности:

перейти к ответу ->>

Выберите правильное утверждение:

перейти к ответу ->>

Для ликвидации угроз, связанных с запросами и ответами DNS, следует обеспечить:

перейти к ответу ->>

При удаленном администрировании необходимо использовать:

перейти к ответу ->>

Firewall всегда должен иметь:

перейти к ответу ->>

Недостатками методики определения аномалий являются:

перейти к ответу ->>

При выборе IDS следует учитывать:

перейти к ответу ->>

Первичными действиями являются:

перейти к ответу ->>

Ограничение участников транзакций на основе IP адреса имеет следующие недостатки:

перейти к ответу ->>

Обеспечение безопасности лежащей в основе ОС означает:

перейти к ответу ->>

Выберите верное утверждение:

перейти к ответу ->>