Руководство по безопасности в Lotus Notes - ответы

Количество вопросов - 436

Что понимается под политиками для потоков данных при межзонном взаимодействии?

Какие компоненты входят в ИТ-инфраструктуру?

Как должно происходить обнаружение и обработка систематических атак (попыток войти в систему) в административных точках доступа и использование административных учетных записей для входа в систему?

Для ID пользователей и паролей Domino 6 поддерживает заголовки HTTP, что позволяет:

Учетная запись (account) является ...

При назначении административных прав доступа в Domino:

Какие действия входят в фазу "оценка" в методологии ISSL?

Какой метод шифрования сообщений электронной почты используется в Lotus Notes?

Характеристиками ресурсов в прокси-зоне являются:

Для цели дизайна безопасности "Отчетность посредством надежной идентификации" необходимыми подсистемами безопасности являются:

Что происходит после окончания срока действия периода отсрочки, действующего после окончания срокадействия пароля?

Основным соображением относительно обеспечения безопасности при использовании LTPA в смешанной среде WebSphere-Domino является:

Ключевой концепцией продукта Directory Integrator является:

Что относится к примерам секретной информации:

В каких случаях используется тип простая синхронизация?

Продолжите фразу. Когда SSL используется в среде обратного прокси с Sametime

Какая информация хранится в каталоге Domino?

Что из перечисленного ниже относится к Репозиторию сертификатов (CR)?

Какое средство обеспечивает рабочие области групп самостоятельного обеспечения и позволяет легко использовать Web-конференции?

Функция оценки рисков включает в себя:

Что такое прокси-сервер?

Что означает явление, называемое схожестью клиентов (client affinity) или "прилипающими" сеансами (sticky sessions)?

Выберите верные утверждения, относящиеся к иерархической сертификации.

Назначение Национального центра по защите инфраструктур (NIPC, National InfrastructureProtection Center), размещенного в штаб-квартире ФБР:

Что такое служба унифицированных каталогов?

Что делает команда Skulker?

Выберите верные утверждения в отношении протокола SSL.

Создание перекрестного сертификата для листового сертификата отображает доверие..

Федеральное бюро расследований, ФБР (FBI, Federal Bureau of Investigation) в ответ на все увеличивающееся количество случаев, в которых целью преступников становились важнейшие составляющие информационных и экономических структур, основало:

Цель Координационного центра CERT (CERT/CC):

Компьютерная сеть может быть определена так:

В задачи компьютерной безопасности в соответствии с термином ИТ-безопасности входит обеспечение:

Принцип необходимого знания:

Что включает в себя понятие целостности данных?

Что относится к понятию конфиденциальности информации?

Что из перечисленного ниже относится к двухфакторной аутентификации?

Что такое шифр?

Какое основное отличие между симметричным и асимметричным шифром?

Существуют следующие асимметричные алгоритмы:

В чем заключается особенность гибридного алгоритма?

Как принято называть уровень риска, допустимого для жизнедеятельности организации, который могут покрыть страховые компании?

Выберите верные утверждения.

Что включает в себя стандарт ISO 17799?

Цель стандарта Общие критерии (CC):

Какова цель стандарта ISO 7498-2?

Какие функциональные классы Общих критериев соответствуют функциональной категории "Контроль доступа"?

Назначение мандатной подсистемы в ИТ-решении по методологии MASS:

Согласно Общим критериям требования безопасности к подсистеме аудита включают:

Для цели дизайна безопасности "Защита от мошенничества" необходимыми подсистемами безопасности являются:

В процесс интеграции безопасности в архитектуру общего решения входят шаги:

Что из перечисленного ниже относится к фазе "построение" по методологии ISSL?

Потребность в обеспечении безопасности любого бизнеса традиционно основывается на:

К средствам повышение защищенности от сетевого сниффинга относятся:

Управление доступом обусловлено тремя основными принципами обеспечения безопасности:

Что из перечисленного ниже относится к методам обеспечения целостности данных?

Как можно существенно снизить эксплоиты в системе безопасности?

Выберите верные утверждения:

Выберите верные утверждения:

Выберите верные утверждения:

Какие функции выполняют системы обнаружения вторжений на уровне сети (NIDS)?

Дайте определение зона безопасности в ИТ.

Характеристиками ресурсов в интернет-зоне являются:

Границы зон с точки зрения проекта сети состоят из:

Возможно ли наличие множества прокси-зон и зон доступа к данным?

Что из перечисленного ниже характерно для аутентификации "клинт-сервер"?

Что характерно для модели доступа "Простая аутентификация"?

Что означает следующая запись в таблице политики "прокси-зона - зона доступа к данным"? ,где H - фильтры определенных хостов, X - сетевые фильтры

В чем заключается концепция атаки "человека посередине"?

Какой прокси изображен на рисунке?

Выберите верные утверждения для обратных прокси.

Какое правило прокси разрешает доступ из Интернета к Domino Directory, но не к контенту, который находится вне списка каталогов по умолчанию?

Какие существуют требования и ограничения на использование обратных прокси-серверов вместе с сервером Sametime?

существуют какие-либо ограничения для возможностей сервера Sametime, когда он расположен за обратным прокси-сервером?

Может ли SSL использоваться для шифрования данных, передаваемых между серверами Sametime и обратным прокси-сервером?

Для чего необходимо конфигурировать правила преобразования адресов на обратном прокси при использовании Sametime?

Если входящим URL-адресом от Java-апплета является
http[s]://proxy.ibm.com/st01/BroadcastCBR/
то правило преобразования адресов на обратном прокси должно преобразовать этотURL-адрес в следующий вид:

Для проверки на наличие прослушивающего процесса для отдельного порта(и для какого удаленного адреса) может быть использована команда операционнойсистемы:

Выберите верные утверждения, относящиеся к линейным и иерархическим сертификатам.

Для каких типов Notes ID должна быть предоставлена большая защита, чем идентификаторам других типов?

Как работает антиспуфинговая система при вводе пароля Notes?

Какие существуют варианты перекрестной сертификации ?

Какое средство обеспечивает целостность данных?

Используется ли в Notes шифрование электронной почты, если да, то каким способом?

Выберите верные утверждения

то из перечисленного ниже относится к Центру регистрации (RA)?

Перекрестный сертификат для СА отображает доверие..

Что из перечисленного ниже характерно для мультисерверной сеансовой аутентификации (Multi-server session-based authentication (SSO))?

С какими протоколами, помимо HTTP, может использоваться SSL?

Целью стандарта PKCS #12 является:

Выберите методы обеспечения SSO, которые поддерживают программные продукты компании IBM

Что из перечисленного ниже не входит в маркер LTPA?

Где Internet Explorer хранит сертификаты X.509 клиента?

Во время протокольного обмена в рамках аутентификации механизм SASL

Расширения DSAPI, или фильтры, уведомляются всякий раз, когда

Какие издержки существуют при использовании DSAPI?

Для преобразования имени пользователя из заголовка HTTP в иерархическое имяNotes может быть использовано:

Продолжите фразу. Когда информация реплицирована, ...

Что подразумевается под множественными каталогами в организации?

Исключительность для опорной точки означает

Идентификаторы OID относятся к управляемой иерархии, которуюадминистрирует

Когда представленный в cookie сеанса идентификатор пользователя требует проведения более чем одной операции поиска и выборки для преобразования имени маркера(cookie) или идентификатора в отличительное имя (DN) для использования его в целях предоставления доступа, это называется:

Какие из перечисленных ниже функций выполняет инструмент LDAPSync Solution?

В каких случаях используется тип синхронизации в виде обеспечения согласованности данных (data consistency)?

Какие из перечисленных ниже функций выполняет инструмент IBM Tivoli Directory Integrator?

Продолжите фразу. Метакаталог...

Какие из следующий особенностей характерны для центральных каталогов?

Какую архитектуру службы унифицированных каталогов следует использовать для организации, которая желает переместить данные и приложения для использования общего каталога LDAP наряду с продолжением поддержкиприложений, являющихся зависимыми от частных или унаследованных каталогов?

В чем заключается установка надлежащего базового уровня для ИТ-системы?

В такой операционной системе пользователь может открыть множествопрограмм и переключаться между приложениями так, как ему требуется

Чего не следует сделать при установке Windows NT 4.0 в целях безопасности?

Продолжите фразу. Набор "Шаблонов безопасности" (Security Templates Tool) ...

Как можно эффективно снизить вероятность взлома учетной записи "Администратор"?

Как обеспечить защиту от атак на IIS Web-сервер Microsoft?

Через inetd запускается целый набор служб. В целях обеспечения безопасности:

Какое средство защитит систему и пользователей от спама?

Одна из многочисленных техник, которые используются предполагаемыми взломщиками для скрытия своего присутствия, – это очистка любых средств журналирования, которые могут (и даже должны) быть включены. Способы обойти эту проблему:

Что следует предпринять, для того, чтобы пользовательские ID и пароли, которые находятся в файлах .netrc, не были видны изнутри системы?

Для чего предназначен пароль супервизора?

Как можно предотвратить риск, связанный с запуском команд xwd и xwud?

С абстрактной точки зрения существует три компонента модели безопасности Notes. Перечислите их:

Что из перечисленного ниже относится к сетевой безопасности с точки зрения модели безопасности Notes?

Безопасность сетевого порта может использоваться для блокирования входныхданных на порт Ethernet, Fast Ethernet, Gigabit Ethernet или Token Ring, когда ...

Что используется в Domino для определения уровня доступа пользователей и серверов к базе данных?

Для использования роли Web-администратора необходимо следующее:

Для чего используются документы Internet Site?

Выберите верные утверждения относительно подключаемых модулей Web-сервера WebSphere.

Какие средства безопасности использует среда поставщика услуг Domino?

Администратор центра сертификации Domino (certificate authority administrator,CAA) отвечает за выполнение следующих задач:

Продолжите фразу. При использовании централизованной архитектуры каталогов в домене Domino:

Если в организации реализован план использования смарт-карт, информация восстановления для этих идентификаторов пользователей Notes должна быть настроена:

Этот метод аутентификации позволяет обеспечить постоянство подключенияпользователя на одном сервере, а также позволяет выполнить настройку HTMLформы запроса учетных данных входа.

По умолчанию пользователю, создающему базу данных (с именем пользователя создателя базы данных), назначается уровень доступа:

Что представляет собой открытый ретранслятор?

Можно освободить узлы от применения параметров ретрансляции на основе следующих факторов:

Какие административные параметры безопасности могут обойти пользователи через окно User Security (Безопасность пользователя)?

будет ли выполняться SSL/LDAP-аутентификация, если настроить QuickPlace на использование SSL, не настроив Domino?

Суперпользователь должен быть

Какие средства безопасности используются в Sametime Connect?

Если для записей Anonymous (Аноним) и Default установлен уровень доступа No Access (Нет доступа), то:

Выберите верные утверждения относительно аутентификации в iNotes

Какую информацию iNotes кэширует по умолчанию?

Какое средство обеспечивает средства публикациисодержимого и авторинга для нетехнических пользователей, предлагая простой способ создания, управления и публикации содержимого для Web-сайтоворганизации?

Для использования в качестве реестра аутентификации (для хранения идентификаторов и паролей пользователей) сервер WebSphere Portal Server поддерживает:

Во времяустановки WebSphere Portal Server шифрует административные пароли базы данныхи LDAP и сохраняет их в следующем файле:

Со службами Member Services связаны следующие возможности:

Если пользователям требуется удалить записи в своих почтовых базах данных с мобильных устройств, DEAS-сервер должен иметьуровень доступа:

Для чего предназначен Sametime Everyplace?

Для чего предназначена Функция выхода в iNotes Web Access?

Выберите верные утверждения относительно защиты клиента Sametime Java Connect:

Для чего используются ключи корреляции?

Для защиты перемещающихся пользователей:

Trusted Computing Base (Доверенная вычислительная база, TCB) является частью системы, которая отвечает за:

Какая функция используется для распределенияв вашем фильтре динамической памяти?

Продолжите фразу. Когда информация секционирована, то ...

Опишите, какой тип иерархии сертификации изображен на рисунке?

В чем заключается дуальная природа дизайна безопасности ИТ-бизнесс-процессов?

Если конфигурация обратного прокси-сервера требует аутентификации сертификата клиента, то:

Что такое "эксплоит"?

Политики Domino представляют собой:

К способам минимизирования угроз целостности данных относятся:

Фильтр DSAPI позволяет вам

Сертификат открытого ключа состоит из:

Что следует сделать при установке Windows NT 4.0 в целях безопасности?
(Ответ считается верным, если отмечены все правильные варианты ответов.)

Какие функциональные классы Общих критериев соответствуют функциональной категории "Контроль потока"?
(Ответ считается верным, если отмечены все правильные варианты ответов.)

Для шифрования сообщений электронной почты используются стандарты
(Ответ считается верным, если отмечены все правильные варианты ответов.)

Какого поля не хватает в структуре сертификата X.509 на рисунке?

Согласно Общим критериям в функциональные требования к подсистеме контроля доступаследует включить:

Что из перечисленного ниже относится к фазе "управление" по методологии ISSL?

Сохраненная в записи каталога пользователя информация упорядочена в виде раздельных

В контексте методологии безопасности, описанной в предыдущей лекции, проектирование инфраструктуры затрагивает пять функциональных категорий безопасности:

Выберите верные утверждения. Стандарт Общие критерии для оценки безопасности информационных технологий (CC, Common Criteria for Information Technology Security Evaluation):

Каково назначение DMZ?

Регистрация является ...

Существует следующие категории систем обнаружения вторжения (IDS):

Что из перечисленного ниже является примером собятия при синхронизации каталогов

Назначение подсистемы целостности решения в ИТ-решении по методологии MASS:

В процессе опроса маркера Domino интересуют следующие аспекты относительно принятого маркера LTPA:

Продолжите фразу. Восстановление пароля и файла Notes ID является механизмом, который позволяет...

Какие две категории "полномочий" различают в "безопасном администрировании"?

Разрешение, позволяющее авторизованному пользователю изменять параметры управления доступом:

Какую цель преследуют так называемые черные хакеры?

Что включает в себя термин компьютерная система?

Архитектура безопасности IBM (IBM Security Architecture) основана на стандартах безопасности:

Средства для идентификации и аутентификации (I&A):

Что из перечисленного ниже относится к аутентификации, основанная на сертификации?

Что означает энтропия в отношении криптографии?

Существуют следующие виды симметричных алгоритмов:

Выберите верное(ые) утверждение относительно ассиметричных алгоритмов.

Где применяются Хэш-функции?

Что из перечисленного ниже относится к определению угрозы?

Причины существования остаточного риска?

Наилучшим способом обеспечить всей организации надлежащую безопасность и должным образом реализовать ее является:

Какие действия входят в фазу "построение" в методологии ISSL?

Как происходит ограничение возможностей пользователей и введение в действие минимального количества методов, применяемых для доступа к конфигурации системы?

Чем пакетные фильтры с контролем состояния отличаются от пакетных фильтров?

Какие функции выполняют сканеры контента в системах обнаружения вторжений (IDS)?

Что из перечисленного ниже относится к серверам FTP?

Дайте определение зоны в ИТ.

Для конфигурации брандмауэра правилом по умолчанию должно быть:

Выберите верные утверждения:

Что характерно для модели доступа "Строгая аутентификация, шифрованные данные"?

Единственными методами HTTP (HTTP Methods), необходимыми Domino для функционирования являются:

Среды со множеством обратных прокси-серверов должны удовлетворять следующим требованиям на использование с Sametime:

На какие возможности сервера Sametime накладываются ограничения когда он расположен за обратным прокси-сервером?

Если во время установки сервера Sametime администратор не разрешит HTTP-туннелирование по порту 80, то необходимо:

Чтобы разрешить серверу Sametime 3.1 понимать и поддерживать запросы обратногопрокси, администратор должен:

Что такое регистрация?

Какие элементы содержит сертификат Notes?

Выберите верные утверждения.

Для чего нужна перекрестная сертификация Notes?

Какой процесс изображен на рисунке?

Что характерно для уровня спецификации интернет-стандарта (Internet Standard) в пути стандартов (standards track)?

При использовании в процессе аутентификации протокола SSL шифруется следующая информация:

Для чего предназначена спецификация MIME?

Что означает принцип единого входа?

Аутентификация клиента с использованием сертификатов X.509 предусматривает:

В процессе обработки сервером LDAP запроса связывания LDAP от клиента, если методом аутентификации является SASL, а механизм SASL не поддерживается сервером, то сервер:

Является ли инструментарий API языка С Lotusдля Domino 6 обратносовместимым?

Какую информацию содержат заголовки HTTP, добавленные к запросам плагином сервера приложений WebSphere для IIS илидля IBM HTTP Server?

Какие характеристики отличают каталоги от реалиционных БД оьщего назначения?

Что такое опорная (контрольная) точка (point of control)?

При синхронизации каталогов данные должны перемещаться:

Какие функции выполняют синтаксические анализаторы (parsers) в Directory Integrator?

Что из перечисленного ниже относится к характеристикам (недостаткам и преимуществам) метакаталогов?

В чем заключается укрепление ОС?

В системе такого типа ОС обрабатывает запросы от многих пользователей и поддерживает жесткий контроль над ресурсами, чтобы гарантировать то,что ни один пользователь никаким образом не повлияет на какого-либо другогопользователя.

Что следует сделать в целях безопасности в отношении журналирования в Windows NT 4.0?

Чего не следует сделать при установке Windows 2000 в целях безопасности?

Следует ли периодически загружать пакеты обновлений на рабочие станции, если обеспечены все остальные необходимые меры обеспечения безопасности ОС и если была установлена последняя версия ОС?

Какие из следующих действий входят в системное укрепление сервера UNIX?

С помощью какого дополнительного компонента в unix можно избежать единых точек отказа (singlepoints of failure) и обеспечить безопасность по всем уровням?

Как следует поступать с трафиком с явной маршрутизацией в целях безопасности?

В каком файле хранятся парольные опции в AIX?

С помощью какой команды можно определить сетевые службы с открытыми коммуникационными портами?

защиту базы данных и данных (в целях данной концепции безопасности) необходимо осуществлять с точки зрения

Физическая защита в Notes, Domino включает следующие методы:

Domino Web Server Application Programming Interface (DSAPI) представляет собойинструмент C API, позволяющий создавать собственные расширения для Web-сервераDomino. Эти расширения (или фильтры) позволяют:

Что не входит в обязанности администратора поставщика услуг?

Выберите верные утверждения относительно сертификации.

Можно настроить Directory Assistance на применениеопределенного каталога для любой из следующих задач:

В каком случае можно применять в Notes зашифрованную резервную копию ID-пользователя Notes?

В поле User name (Имя пользователя) можно ввести много синонимов, которыеможно применять для аутентификации. Какое имя в списке используется длявыполнения проверки авторизации безопасности?

Что будет, если одну и ту же запись поместить в список разрешенных и запрещенных пунктов назначения или в список разрешенных и запрещенных источников?

Правила электронной почты в Domino позволяют бороться со спамом следующими способами:

Выберите верные утверждения, относящиеся к службе Domino Off-Line Services (DOLS)

Управление доступом пользователей в QuickPlace осуществляют

Существуют следующие опции защиты встречи в Sametime Meeting Room:

Выберите верные утверждения относительно файла почты на рабочей станции

Выберите верные утверждения в отношении WebSphere и ACL

При употреблении Tivoli Access Manager в качестве внешнего диспетчера безопасности создание пользователей через WebSphere Portal или через импорт LDIF-файламожет следующую проблему: пользователи и группы, созданные в WebSphere Portal Server, не могут пройтиаутентификацию в модуле входа Tivoli Access Manager вовремя входа; таким образом, попытка входа пользователя будет неудачной. Как можно решить эту проблему?

Для чего предназначен Domino Everyplace Access Server (DEAS)?

Для использования Sametime Everyplace необходимы следующие компоненты:

Характеристиками ресурсов в зоне доступа к данным являются:

Что следует сделать при установке Windows 2000 в целях безопасности?

Какие из следующих атрибутов следует использовать в качестве первичного ключа?

Как реализована локальная безопасность в Domino/Notes?

Выберите верные утверждения.

Для чего предназначен пересылающий прокси?

Sametime Everyplace (STEP) может быть установлен:

В каких случаях может потребоваться отключение аутентификации на основе сертификатов?

Выберите верные утверждения, относящиеся к ACL.

Что означает affinity-id в спецификации URL для доступа к защищенным внутренним серверам:
http[s]://hostname:port/affinity-id/

Какие функциональные классы Общих критериев соответствуют функциональной категории "Аудит"?

Какие из следующих утверждений верны относительно передачи потоков данных из авторитетных источников?

Выберите верные утверждения

В задачи ОС входит:

Как можно предотвратить кэширование динамического контента Domino?

Базирующаяся в Сан-Франциско ассоциация профессионалов информационной безопасности:

Как влияет преобразование URL-адресов, модификация заголовков HTTP на производительность системы при включенном кешировании?

Назначение IMAP:

Какие команды используются для слежения за работой X-сервера?

Согласно Общим критериям фокус подсистемы целостности решения мог бы включать:

На рисунке 7.1 изображено взаимодействие браузера и портала при использовании SSO с применением LTPA. Расположите верно передаваемые данные.

если входящим URL-адресом от Web-сервера является
http[s]://reverseproxy.ibm.com/st01/stcenter.nsf
то правила преобразования адресов обратного прокси-сервера преобразуют входящий URL-адрес в адрес следующего вида:

Как называется ежегодник, который выпускает в течении последних 7 лет ИКБ и подразделение ФБР по борьбе с компьютерными вторжениями?

ИТ-безопасность - это:

Симметричное шифрование получило свое название из того факта, что:

Выберите верное(ые) утверждение.

К базовым шагам ИТ-безопасности для уменьшения риска относятся

Выберите верные утверждения. ISO 17799 - это подробный стандарт в сфере безопасности, который:

Какие три фазы(вида деятельности) входят в методологию ISSL?

К средствам шифрования конфиденциальной и чувствительной информации относятся:

К средствам гарантирования неизменности данных во время транзита относятся:

Выберите верные утверждения:

В чем отличие прямого от обратного прокси.

Что означает следующая запись в таблице политики "зона доступа к данным - интранет-зона"? ,где H - фильтры определенных хостов, X - сетевые фильтры

Какие методы HTTP являются необязательными и могут представлять собой риск для безопасности Domino?

Ограничитель URL, которые сообщают прокси-серверу, что данное значение должно трактоваться как часть основного URL для преобразования адресов:

В каких целях используется присваивание альтернативных имен?

Выберите верные утверждения

Какую разновидность криптостойкости используют программные продукты сервера Domino, Domino Administrator, Domino Designer®, клиента Lotus Notes?

Для чего используется внешний центр сертификации?

Для подписания электронной почты с применением S/MIME пользователь должен:

Все методы SSO должны быть направлены на решение трех проблем:

Если DN в маркере не соответствует элементу управления доступом [к примеру, элементу таблицыуправления доступом (ACL) базы данных Domino], то, если была подтверждена достоверность маркера LTPA:

При использовании поддержки плагина заголовков HTTP в Domino, последний возлагает обязанности по проведению аутентификации всех пользователей на

Как расшифровывается абревиатура LDAP?

Для чего применяется прямое преобразование?

Какие из перечисленных ниже функций выполняет инструмент ADSync?

В каких случаях используется тип синхронизации в виде рассылки (broadcast)?

Какие из следующий особенностей характерны для метакаталогов?

В дереве информации каталога [Directory Information Tree (DIT)] каждый узел, сам корень, точки ветвленияи листья, является:

Предоставление прав (entitlement) является ...

Что из перечисленного ниже относится к слабым местам ОС Linux?

Каково назначение советник по основным направлениям безопасности Microsoft (MBSA)

Как эффективно обеспечить защиту от атак на MS SQL?

Для защиты от неавторизованного доступа неиспользуемый терминал можно запереть командой:

Реализацию безопасности сервера необходимо осуществлятьс точки зрения:

Что относится к условиям для обеспечения физическойзащиты?

На чем основана концепция идентификаторов Notes ID?

ECL дает возможность пользователям:

Административные права доступа назначаются иерархически. Иерархия привилегий выглядит следующим образом:

Запись -Default- в ACL определяет:

Выберите верные утверждения.

Для назначения различных политик идентификаторов для пользователей из разныхдоменов следует использовать документы

Где хранится контактная информация и информация об аутентификации для локальных пользователей?

По умолчанию для подключения между Web-браузером и сервером Sametime осуществляется

Какие из перечисленных ниже различий межде безопасностью iNotes Web Access и Notes действительно существуют?

С помощью Domino Everyplace можно осуществлять управление доступом к серверу следующими способами:

Для применения различных ограничений из области политик для потоков данных:

SASL поддерживает такое свойство, как прокси-авторизация (proxy authorization),которое позволяет

Что называется сертификацией?

Первым этапом в настройке восстановления ID-файла Notes является:

Существует несколько вариантов аутентификации Web-клиентов, пытающихся получить доступ к Web-серверу Domino. К ним относятся:

Для шифрования сообщений в S/MIME используется метод:

Назначение системы аудита безопасности в ИТ-решении по методологии MASS:

Какие функции выполняют перехватчики (hooks) в Directory Integrator?

Использование прокси-систем может обеспечить:

Какие функциональные классы Общих критериев соответствуют функциональной категории "Целостность решения"?

Согласно Общим критериям в подсистему контроля информационного потока могут быть включены следующие функциональныетребования:

Цель документирования концептуальной архитектуры безопасности:

Какие действия входят в фазу "управление" в методологии ISSL?

Что понимают под термином инфраструктура?

Какое определение наиболее полно описывает брандмауэр:

Выберите верные утверждения для демилитаризованной зоны (DMZ).

Брандмауэры, воздействующие на трафик в интернет-зоне, должны иметь:

Что характерно для модели доступа "Общественный доступ к данным"?

Какие функции предоставляет прокси обеспечения безопасности?

Какое правило прокси надо применить для обслуживания только контента в подкаталогах /mail* ?

Какова цель пароля, заданного идентификатору ID пользователя Notes во время регистрации?

Что из перечисленного ниже характерно для анонимного доступа?

Для чего используется аутентификация клиента?

Особые примечания относительно использования LTPA включают:

Что такое авторитетный источник?

Для чего используются идентификаторы OID?

Что из перечисленного ниже относится к характеристикам (недостаткам и преимуществам) центральных каталогов?

Какие из следующих действий следует предпринять для обеспечения лучшей безопасности системы Linux?

Для чего предназначена следующая команда в Solaris?
ndd -set /dev/ip ip_respond_to_echo_broadcast 0

ВЫберите верные утверждения для концепции сертификатов Notes ID.

Какие особенности шифрования присущи Notes и Domino?

В чем разница между Notes-сертификаторами и интернет-сертификаторами?

Что нужно сделать чтобы настроить Dominoна проверку сертификатов клиентов в этих дополнительных каталогах Domino Directoryили LDAP?

Будет ли пользователям iNotesвыдаваться запрос на изменение пароля, если их срок действия закончился в связис включением проверки паролей?

Что можно сделать, чтобы пользователи с уровнем доступа Depositor (Депозитор) или No Access(Нет доступа) не могли применять операционную систему для копированиябазы данных?

Для чего применяются команды QPTool?

Какую аутентификацию поддерживает WebSphere Application Server?

Для чего используются службы Member Services?

Какой тип сертификации следует выбрать, если одна из организаций желает провести наиболее ограниченную форму перекрестной сертификации, а другую организацию устраивает наиболее либеральная форма перекрестной сертификации?

Что характерно для стандарта PGP?

Чем отличается прозрачный от объявленного прокси?

Что означает следующая запись в таблице политики "интернет-зона - прокси-зона"? ,где H - фильтры определенных хостов, X - сетевые фильтры

Какие клиенты Sametime могут взаимодействовать с серверами Sametime через обратный прокси-сервер и при каких условиях?

Каково предназначение службы невозможности отказа?

Чтобы разблокировать идентификатор пользователя и дать емувозможность получить доступ к серверу?

Какое средство обеспечивает экономичный способ расширения существующей инфраструктуры системы сообщений для всей организации ипредлагает доступную систему электронной почты для всех сотрудников?

Стандарт Общие критерии для оценки безопасности информационных технологий включает в себя:

К факторам надежности симметричного ключа относятся:

Продолжите фразу. Метод построения решений для обеспечения безопасности (MASS, Method for Architecting Secure Solutions)...

К средствам физического и логического разделения серверов и сетей относятся:

Способы обеспечение гарантии доступности системы:

Oсновными протоколами, составляющими IPSec, являются:

Что из перечисленного ниже относится к DNS?

Перечислите обязательные функции брандмауэров для обеспечения безопасности.

Секретный ключ и ключи шифрования в файле ID шифруются с использованием ключа, вычисленного на основе:

Какой процесс изображен на рисунке?

Если пользователь более не способен применять свой файл Notes ID (предполагая невозможность восстановления упомянутого ID) то:

Что характерно для уровня спецификации предложенного стандарта (Proposed Standard) в пути стандартов (standards track)?

Что из перечисленного ниже относится к Центру сертификации [Certificate Authority (CA)]?

Какого поля не хватает в структуре сертификата X.509 на рисунке?

Что из перечисленного ниже характерно для аутентификации по имени и паролю (Name-and-password authentication)?

Выберите верные утверждения

На рисунке 7.2 изображено взаимодействие портала и Domino при использовании SSO с применением LTPA. Расположите верно операции и передаваемые данные.

Что включено в понятие управления данными в множественных каталогах?

Пользователи, осуществляющие доступ к Notes с различных клиентов Notes:

Что позволяет синхронизация интернет-паролей и паролей Notes?

Что необходимо сделать, чтобы пользователи, осуществляющие доступ к базе данных через браузер Интернета илиинтрасети, могли быть идентифицированы в Notes таким же способом, как и пользователи Notes?

Какие типы прокси-серверов подключения поддерживаются в Meeting Room – компонентах общего доступа к экрану и "белой доски"

Вести интерактивный текстовый диалог в реальном времени позволяет:

В зависимости от того,выпущен ли уже для пользователя маркер, Web-сервер может выполнить одно из двухвозможных действий. Этими двумя действиями, или механизмами, являются:

При входе в Notes с применением смарт-карты требуется:

Что из перечисленного ниже относится к слабым местам ОС Windows?

Что относится к примерам внутренней информации:

Цифровые подписи участвуют в обеспечении:

Назначение подсистемы контроля доступа в ИТ-решении ИТ-решении по методологии MASS:

Для цели дизайна безопасности "защита от атак" необходимыми подсистемами безопасности являются:

Для обнаружения подделки сообщения, определения целостности данных и проведения аутентификации сообщения (подтверждение того, что отправивший сообщение человек действительно является отправителем) в S/MIME используется метод:

Синхронизация каталогов может быть использована как средство для:

Схема каталога имеет три главных компонента. Ими являются:

Если система, которую нужно протестировать, уже укреплена, то средство "Scan forSecurity Risks" от Symantec:

Что можно предпринять для избежания получение взломщиками пароля суперпользователя, или пользователя с именем root?

Что из перечисленного ниже относится к шлюзам?

Относительно проверки паролей ID-файл пользователя Notes содержит следующиеэлементы:

QuickPlace поддерживает два типа аутентификации с подключением Web-браузеровк серверу QuickPlace:

Что нужно, чтобы иметь возможность выполнения агентов в неограниченном режиме сполными административными правами, пользователю (группе), выполнившему подписаниеагента?

Самый лучший способ защититься от атак типа "отказа от обслуживания"(denial-of-service) "нехватка места на диске" (out-of-disc-space) это:

Какие типы собственных LDAP-фильтров поиска могут быть отражены в Domino 6?

Под термином (подставит нужное) подразумевается любая информация, потеря, неправильное использование, несанкционированный доступ или модификация которой могли бы неблагоприятно повлиять на национальные интересы, или на проведение федеральных программ, или же на частную жизнь граждан

Для чего предназначена ECL?

Какие элементы являются обязательными в Notes ID?

Каково назначение маркеров Lightweight Third Party Authentication (LTPA)?

Выберите верные утверждения, относящиеся к протоколу SASL:

Что делают фильтры приложений?

Что представляет собой черный список (blacklist, blackhole list) в Domino?

Хранилище пользователей представляет собой хранилище данных, содержащее:

Службы Member Services поддерживают следующие типы участников:

Что происходит во время рукопожатия SSL?

Для содействия улучшению совместимости данных относительно множества каталогов

Если сообщение отправлено как непрозрачное (opaque), это означает, что:

Где могут быть установлены подключаемые модули HTTP-сервера?

Что обеспечивает конфиденциальность данных?

Что позволяет обеспечить контроль доступа?

Какие потенциальные уязвимости присущи ЛВС (VLAN)?

Опишите, какой тип иерархии сертификации изображен на рисунке?

Что делают брандмауэры?

Охарактеризуйте ОС AIX.

Для получения доступа к системе некоторые программы используют файл .rhosts. В некоторых случаях доступ может быть предоставлен и неавторизованным поль-зователям. Что следует предпринять для избежания подобных ситуаций?

Как ограничить выполнение команды xhost только при наличии полномочийсуперпользователя

Какая команда используется для запрещения отправки ICMP-сообщений о перенаправлении в Linux?

Типами методов запроса HTTP, при которых могут быть инициированысобытия, являются:

Файл NOTES.INI содержит переменную CertificateExpChecked. Эта переменная определяет:

Для чего предназначен фильтр активного содержимого iNotesWeb Access?

Как нужно настроить Sametime 3.1 для поддержкиобратного прокси?

Как можно выборочно включать-отключать функции доступа для каждогоинтернет-протокола?

К достоинствам алгоритмов на асимметричном ключе относятся:

В контекстесинхронизации каталогов источниками данных являются

Что из перечисленного ниже относится к хостам-ретрансляторам SMTP?