Межсетевое экранирование - ответы

Количество вопросов - 178

Прокси прикладного уровня:

В IPFW действие check-state означает:

Информация делегирования - это:

При проверки подписи зоны данная подпись находится:

Для того чтобы пакетный фильтр пропустил определенный трафик, следует указать следующее действие:

Ограничение привилегий при выполнении ПО name сервера означает:

Основные принципы, которыми нужно руководствоваться при обеспечении безопасности web-сервера:

При TLS/SSL-аутентификации может выполняться аутентификация:

Общий разделяемый секрет пересылается на участвующие в транзакциях серверы:

Директива SecFilterRemove выполняет:

В утверждении allow-query указывается список хостов, которым разрешено:

Кодировка набора символов должна быть явно указана на каждой странице, чтобы:

Активным содержимым на стороне клиента являются:

Модель безопасности ActiveX основывается на:

Некоторые web bots или web-агенты могут иметь негативное последствие для web-сервера, потому что

Для генераторов содержимого на стороне сервера следует:

IDS может обеспечивать следующие возможности:

Ключ KSK предназначен для:

Преимущества host-based IDS:

По способу управления IDS бывают:

Выберите правильное утверждение:

Недопустимость переходов по ссылкам для ПО web-сервера помогает предотвратить:

Средствами ОС следует предоставить доступ уровня root (Администратор) к файлам, содержащим:

Для минимизации вероятности появления уязвимости на стороне сервера скрипты должны:

При определении аномалий:

Для запросов и ответов DNS существуют следующие угрозы:

Модуль ModSecurity предназначен для:

При использовании IDS:

Для использования NAT в IPFW необходимо откомпилировать ядро с опцией:

Хостинг web сервера во внешней организации имеет преимущества:

Выберите правильные утверждения:

Управление доступом в пакетном фильтре осуществляется на основании:

Управление доступом в пакетном фильтре осуществляется на основании:

Прокси прикладного уровня могут:

Stateful Inspection firewall'ы являются пакетными фильтрами, которые:

Между DMZ и ISP следует установить:

Выберите наиболее оптимальное окружение firewall'а:

Если в организации есть web-сервер для внешних пользователей и web-сервер для получения информации своими сотрудниками, то оптимальным количеством DMZ является:

Выберите правильное утверждение:

Какие из перечисленных серверов Вы расположили бы во внутренней DMZ:

В ОС FreeBSD IPFILTER является:

Опция ядра IPFW IPFIREWALL_VERBOSE_LIMIT предназначена для:

В IPF опция quick означает, что:

В IPF, если включена функция NAT и пакет поступает в пакетный фильтр из локальной сети с адресом получателя в Интернете, пакет обрабатывается в следующей последовательности:

Преимущества application-based IDS:

При определение злоупотреблений:

Системы анализа уязвимостей используются:

Инструментальные средства проверки целостности файлов позволяют определить:

Преимуществом расположения сенсоров network-based IDS на основном сетевом backbone'е является:

IDS обычно определяют следующие типы атак:

Выберите правильное утверждение:

Honey Pot предназначены для того, чтобы:

Сервис DNS предназначен для:

Результатом неправильного делегирования будет:

К stub resolver'у для разрешения имен обращаются следующие типы ПО:

Для конфигурационного файла DNS требуются следующие сервисы безопасности:

Для динамических обновлений существуют следующие угрозы:

Для защиты транзакций с использованием TSIG участники должны:

Обеспечение безопасности запросов и ответов DNS в спецификации DNSSEC основано на использовании:

Тип ресурсной записи RRSIG содержит:

При создании глобально безопасной зоны дополнительно следует выполнить:

При плановом обновлении ключа KSK в глобально безопасной зоне следует:

ПО web-сервера должно выполняться от имени пользователя:

Средствами ОС следует предоставить доступ уровня root (Администратор) к файлам, содержащим:

Контрольные суммы, используемые при проверке целостности, следует вычислять заново при:

Cookies представляют собой небольшой блок информации, который:

Выберите правильную упорядоченность технологий по возрастанию степени рисков:

Генераторы содержимого на стороне сервера должны быть расположены таким образом, чтобы:

При BASIC-аутентификации может выполняться аутентификация:

При BASIC-аутентификации в качестве аутентификатора используется:

Наследование фильтров в ModSecurity предназначено для того, чтобы:

Директива SecFilterImport выполняет:

Встроенными действиями являются:

Публичный web-сервер должен быть расположен:

Хостинг web-сервера во внешней организации имеет следующие недостатки:

Выберите правильное утверждение:

При удаленном администрировании необходимо:

Формат лог-файлов Common Log Format обычно хранится следующая информация:

Преимущества network-based IDS:

В IPF, если включена функция NAT и пакет поступает в пакетный фильтр из Интернета с адресом получателя в локальной сети, пакет обрабатывается в следующей последовательности:

В IPFW критерий выбора keep-state означает:

Выберите правильное утверждение:

При первом использовании программы проверки целостности следует гарантировать, что:

В IPFW, если информация в пакете соответствует параметрам, указанным в правиле, то:

Зонный файл содержит:

К лог-файлам процессы web сервера должны иметь доступ по:

Дрейф зоны означает:

В ОС FreeBSD IPF является:

Для DNS данных существуют следующие угрозы безопасности:

Управление доступом в пакетном фильтре осуществляется на основании:

По скорости обработки событий IDS делятся на:

Встроенный в ОС firewall обеспечивает:

Недостатки host-based IDS:

В IPFW для указания входящих пакетов должен использоваться критерий выбора:

Действие может быть:

Безопасность для сервиса DNS означает:

Padded Cell используются для того, чтобы:

Цифровая подпись, созданная для ресурсных записей зонного файла, хранится:

Модуль пакетного фильтра IPFW:

Утверждение allow-transfer может быть указано внутри утверждения:

При плановом обновлении ключа ZSK в локально безопасной зоне следует:

Преимущества использования Java Servlets по сравнению с другими технологиями создания динамических страниц на стороне сервера:

IDS обычно определяют следующие типы атак:

Выберите правильное выражение:

Выберите правильное утверждение:

Тип firewall'а определяется:

Выберите правильные утверждения:

Основные принципы, которым необходимо следовать при разработке окружения firewall'а:

Какие из перечисленных серверов Вы расположили бы во внешней DMZ?

Какие из перечисленных серверов Вы расположили бы во внешней DMZ?

NAT предназначен для:

Недостатками методики определения злоупотреблений являются:

Системы анализа уязвимостей классифицируются:

Преимуществом расположения сенсоров network-based IDS позади внешнего firewall'а является:

Преимуществом расположения сенсоров network-based IDS в критических подсетях является:

IDS может обеспечивать следующие возможности:

По наличию информации о тестируемой системе инструментальные средства анализа уязвимостей делятся на:

Списки управления доступом в конфигурационном файле name сервера создаются для:

Время создания TSIG RR указывается для того, чтобы:

При использовании TSIG для защиты транзакций общий разделяемый секрет указывается:

Доверие к открытому ключу зоны устанавливается:

Выберите правильное утверждение:

При выборе ОС, на которой будет выполняться приложение web сервера, следует учитывать:

К HTML страницам процессы web сервера должны иметь доступ по:

Модель безопасности Java основывается на:

Проверять динамически создаваемые страницы относительно:

При TLS/SSL аутентификации в качестве аутентификатора используется:

Нормализация параметров НТТР запросов в ModSecurity выполняется для того, чтобы:

Защиту публичного web-сервера от атак из Интернета должен выполнять:

Преимущества полного backup'а по сравнению с инкрементальным в том, что:

Необходимость полной переинсталляции ОС и всего ПО зависит от:

Создание логов необходимо для того, чтобы:

Firewall, блокирующий все порты, за исключением 80 и 443:

Существуют следующие типы name-серверов:

Тип ресурсной записи DS (Delegation Signer) предназначен для:

Для ограничения раскрытия информации через зонные файлы следует:

Недостатки network-based IDS:

Выберите правильное утверждение:

Service Leg конфигурация firewall'а имеет:

Авторитетная информация name сервера - это:

Средствами ОС следует предоставить доступ уровня root (Администратор) к файлам, содержащим:

Выберите правильное утверждение:

Основное назначение firewall'а состоит в том, чтобы:

Преимуществом расположения сенсоров network-based IDS перед внешним firewall'ом является:

Выберите правильное утверждение:

При DIGEST-аутентификации может выполняться аутентификация:

Stateful Inspection firewall отслеживает установление:

Политика firewall'а определяет:

Выберите правильное утверждение:

Выберите правильное утверждение:

Ключ KSK:

Ограничение количества ресурсов, доступных web-серверу, помогает предотвратить:

Server Side Includes (SSI):

При DIGEST-аутентификации в качестве аутентификатора используется:

Обычно в ПО web-сервера имеются следующие файлы, содержащие логи:

Выберите правильное утверждение:

Выберите правильное утверждение:

Частота выполнения backup'а web сервера зависит от:

Трансляция сетевых адресов (NAT) позволяет:

В сети демилитаризованной зоны (DMZ) должны располагаться:

В ОС FreeBSD пакетный фильтр PF портирован из:

Генераторы содержимого на стороне сервера могут привести к появлению уязвимости:

При динамических обновлениях производится редактирование информации:

Выделенные прокси-серверы предназначены для того, чтобы обрабатывать трафик:

В IPFW, если информация в пакете соответствует параметрам, указанным в правиле, то:

Зона DNS - это:

Для зонного файла требуются следующие сервисы безопасности:

Выберите правильное утверждение:

Для ликвидации угроз, связанных с запросами и ответами DNS, следует обеспечить:

При удаленном администрировании необходимо использовать:

Firewall всегда должен иметь:

Недостатками методики определения аномалий являются:

При выборе IDS следует учитывать:

Первичными действиями являются:

Ограничение участников транзакций на основе IP адреса имеет следующие недостатки:

Обеспечение безопасности лежащей в основе ОС означает:

Java Servlets:

Выберите верное утверждение: