Ответы на ИНТУИТ

ИНТУИТ ответы на тесты

Решение тестов / курсов
База ответов ИНТУИТ.RU
Заказать решение курсов или тестов:
https://vk.com/id358194635
https://vk.com/public118569203

Руководство по безопасности в Lotus Notes

Заказать решение
Количество вопросов 436

Что понимается под политиками для потоков данных при межзонном взаимодействии?

перейти к ответу ->>

Какие компоненты входят в ИТ-инфраструктуру?

перейти к ответу ->>

Как должно происходить обнаружение и обработка систематических атак (попыток войти в систему) в административных точках доступа и использование административных учетных записей для входа в систему?

перейти к ответу ->>

Для ID пользователей и паролей Domino 6 поддерживает заголовки HTTP, что позволяет:

перейти к ответу ->>

Учетная запись (account) является ...

перейти к ответу ->>

При назначении административных прав доступа в Domino:

перейти к ответу ->>

Какие действия входят в фазу "оценка" в методологии ISSL?

перейти к ответу ->>

Какой метод шифрования сообщений электронной почты используется в Lotus Notes?

перейти к ответу ->>

Характеристиками ресурсов в прокси-зоне являются:

перейти к ответу ->>

Для цели дизайна безопасности "Отчетность посредством надежной идентификации" необходимыми подсистемами безопасности являются:

перейти к ответу ->>

Что происходит после окончания срока действия периода отсрочки, действующего после окончания срокадействия пароля?

перейти к ответу ->>

Основным соображением относительно обеспечения безопасности при использовании LTPA в смешанной среде WebSphere-Domino является:

перейти к ответу ->>

Ключевой концепцией продукта Directory Integrator является:

перейти к ответу ->>

Что относится к примерам секретной информации:

перейти к ответу ->>

В каких случаях используется тип простая синхронизация?

перейти к ответу ->>

Продолжите фразу. Когда SSL используется в среде обратного прокси с Sametime

перейти к ответу ->>

Какая информация хранится в каталоге Domino?

перейти к ответу ->>

Что из перечисленного ниже относится к Репозиторию сертификатов (CR)?

перейти к ответу ->>

Какое средство обеспечивает рабочие области групп самостоятельного обеспечения и позволяет легко использовать Web-конференции?

перейти к ответу ->>

Функция оценки рисков включает в себя:

перейти к ответу ->>

Что такое прокси-сервер?

перейти к ответу ->>

Что означает явление, называемое схожестью клиентов (client affinity) или "прилипающими" сеансами (sticky sessions)?

перейти к ответу ->>

Выберите верные утверждения, относящиеся к иерархической сертификации.

перейти к ответу ->>

Назначение Национального центра по защите инфраструктур (NIPC, National InfrastructureProtection Center), размещенного в штаб-квартире ФБР:

перейти к ответу ->>

Что такое служба унифицированных каталогов?

перейти к ответу ->>

Что делает команда Skulker?

перейти к ответу ->>

Выберите верные утверждения в отношении протокола SSL.

перейти к ответу ->>

Создание перекрестного сертификата для листового сертификата отображает доверие..

перейти к ответу ->>

Федеральное бюро расследований, ФБР (FBI, Federal Bureau of Investigation) в ответ на все увеличивающееся количество случаев, в которых целью преступников становились важнейшие составляющие информационных и экономических структур, основало:

перейти к ответу ->>

Цель Координационного центра CERT (CERT/CC):

перейти к ответу ->>

Компьютерная сеть может быть определена так:

перейти к ответу ->>

В задачи компьютерной безопасности в соответствии с термином ИТ-безопасности входит обеспечение:

перейти к ответу ->>

Принцип необходимого знания:

перейти к ответу ->>

Что включает в себя понятие целостности данных?

перейти к ответу ->>

Что относится к понятию конфиденциальности информации?

перейти к ответу ->>

Что из перечисленного ниже относится к двухфакторной аутентификации?

перейти к ответу ->>

Что такое шифр?

перейти к ответу ->>

Какое основное отличие между симметричным и асимметричным шифром?

перейти к ответу ->>

Существуют следующие асимметричные алгоритмы:

перейти к ответу ->>

В чем заключается особенность гибридного алгоритма?

перейти к ответу ->>

Как принято называть уровень риска, допустимого для жизнедеятельности организации, который могут покрыть страховые компании?

перейти к ответу ->>

Выберите верные утверждения.

перейти к ответу ->>

Что включает в себя стандарт ISO 17799?

перейти к ответу ->>

Цель стандарта Общие критерии (CC):

перейти к ответу ->>

Какова цель стандарта ISO 7498-2?

перейти к ответу ->>

Какие функциональные классы Общих критериев соответствуют функциональной категории "Контроль доступа"?

перейти к ответу ->>

Назначение мандатной подсистемы в ИТ-решении по методологии MASS:

перейти к ответу ->>

Согласно Общим критериям требования безопасности к подсистеме аудита включают:

перейти к ответу ->>

Для цели дизайна безопасности "Защита от мошенничества" необходимыми подсистемами безопасности являются:

перейти к ответу ->>

В процесс интеграции безопасности в архитектуру общего решения входят шаги:

перейти к ответу ->>

Что из перечисленного ниже относится к фазе "построение" по методологии ISSL?

перейти к ответу ->>

Потребность в обеспечении безопасности любого бизнеса традиционно основывается на:

перейти к ответу ->>

К средствам повышение защищенности от сетевого сниффинга относятся:

перейти к ответу ->>

Управление доступом обусловлено тремя основными принципами обеспечения безопасности:

перейти к ответу ->>

Что из перечисленного ниже относится к методам обеспечения целостности данных?

перейти к ответу ->>

Как можно существенно снизить эксплоиты в системе безопасности?

перейти к ответу ->>

Выберите верные утверждения:

перейти к ответу ->>

Выберите верные утверждения:

перейти к ответу ->>

Выберите верные утверждения:

перейти к ответу ->>

Какие функции выполняют системы обнаружения вторжений на уровне сети (NIDS)?

перейти к ответу ->>

Дайте определение зона безопасности в ИТ.

перейти к ответу ->>

Характеристиками ресурсов в интернет-зоне являются:

перейти к ответу ->>

Границы зон с точки зрения проекта сети состоят из:

перейти к ответу ->>

Возможно ли наличие множества прокси-зон и зон доступа к данным?

перейти к ответу ->>

Что из перечисленного ниже характерно для аутентификации "клинт-сервер"?

перейти к ответу ->>

Что характерно для модели доступа "Простая аутентификация"?

перейти к ответу ->>

Что означает следующая запись в таблице политики "прокси-зона - зона доступа к данным"? ,где H - фильтры определенных хостов, X - сетевые фильтры

перейти к ответу ->>

В чем заключается концепция атаки "человека посередине"?

перейти к ответу ->>

Какой прокси изображен на рисунке?

перейти к ответу ->>

Выберите верные утверждения для обратных прокси.

перейти к ответу ->>

Какое правило прокси разрешает доступ из Интернета к Domino Directory, но не к контенту, который находится вне списка каталогов по умолчанию?

перейти к ответу ->>

Какие существуют требования и ограничения на использование обратных прокси-серверов вместе с сервером Sametime?

перейти к ответу ->>

существуют какие-либо ограничения для возможностей сервера Sametime, когда он расположен за обратным прокси-сервером?

перейти к ответу ->>

Может ли SSL использоваться для шифрования данных, передаваемых между серверами Sametime и обратным прокси-сервером?

перейти к ответу ->>

Для чего необходимо конфигурировать правила преобразования адресов на обратном прокси при использовании Sametime?

перейти к ответу ->>

Если входящим URL-адресом от Java-апплета является
http[s]://proxy.ibm.com/st01/BroadcastCBR/
то правило преобразования адресов на обратном прокси должно преобразовать этотURL-адрес в следующий вид:

перейти к ответу ->>

Для проверки на наличие прослушивающего процесса для отдельного порта(и для какого удаленного адреса) может быть использована команда операционнойсистемы:

перейти к ответу ->>

Выберите верные утверждения, относящиеся к линейным и иерархическим сертификатам.

перейти к ответу ->>

Для каких типов Notes ID должна быть предоставлена большая защита, чем идентификаторам других типов?

перейти к ответу ->>

Как работает антиспуфинговая система при вводе пароля Notes?

перейти к ответу ->>

Какие существуют варианты перекрестной сертификации ?

перейти к ответу ->>

Какое средство обеспечивает целостность данных?

перейти к ответу ->>

Используется ли в Notes шифрование электронной почты, если да, то каким способом?

перейти к ответу ->>

Выберите верные утверждения

перейти к ответу ->>

то из перечисленного ниже относится к Центру регистрации (RA)?

перейти к ответу ->>

Перекрестный сертификат для СА отображает доверие..

перейти к ответу ->>

Что из перечисленного ниже характерно для мультисерверной сеансовой аутентификации (Multi-server session-based authentication (SSO))?

перейти к ответу ->>

С какими протоколами, помимо HTTP, может использоваться SSL?

перейти к ответу ->>

Целью стандарта PKCS #12 является:

перейти к ответу ->>

Выберите методы обеспечения SSO, которые поддерживают программные продукты компании IBM

перейти к ответу ->>

Что из перечисленного ниже не входит в маркер LTPA?

перейти к ответу ->>

Где Internet Explorer хранит сертификаты X.509 клиента?

перейти к ответу ->>

Во время протокольного обмена в рамках аутентификации механизм SASL

перейти к ответу ->>

Расширения DSAPI, или фильтры, уведомляются всякий раз, когда

перейти к ответу ->>

Какие издержки существуют при использовании DSAPI?

перейти к ответу ->>

Для преобразования имени пользователя из заголовка HTTP в иерархическое имяNotes может быть использовано:

перейти к ответу ->>

Продолжите фразу. Когда информация реплицирована, ...

перейти к ответу ->>

Что подразумевается под множественными каталогами в организации?

перейти к ответу ->>

Исключительность для опорной точки означает

перейти к ответу ->>

Идентификаторы OID относятся к управляемой иерархии, которуюадминистрирует

перейти к ответу ->>

Когда представленный в cookie сеанса идентификатор пользователя требует проведения более чем одной операции поиска и выборки для преобразования имени маркера(cookie) или идентификатора в отличительное имя (DN) для использования его в целях предоставления доступа, это называется:

перейти к ответу ->>

Какие из перечисленных ниже функций выполняет инструмент LDAPSync Solution?

перейти к ответу ->>

В каких случаях используется тип синхронизации в виде обеспечения согласованности данных (data consistency)?

перейти к ответу ->>

Какие из перечисленных ниже функций выполняет инструмент IBM Tivoli Directory Integrator?

перейти к ответу ->>

Продолжите фразу. Метакаталог...

перейти к ответу ->>

Какие из следующий особенностей характерны для центральных каталогов?

перейти к ответу ->>

Какую архитектуру службы унифицированных каталогов следует использовать для организации, которая желает переместить данные и приложения для использования общего каталога LDAP наряду с продолжением поддержкиприложений, являющихся зависимыми от частных или унаследованных каталогов?

перейти к ответу ->>

В чем заключается установка надлежащего базового уровня для ИТ-системы?

перейти к ответу ->>

В такой операционной системе пользователь может открыть множествопрограмм и переключаться между приложениями так, как ему требуется

перейти к ответу ->>

Чего не следует сделать при установке Windows NT 4.0 в целях безопасности?

перейти к ответу ->>

Продолжите фразу. Набор "Шаблонов безопасности" (Security Templates Tool) ...

перейти к ответу ->>

Как можно эффективно снизить вероятность взлома учетной записи "Администратор"?

перейти к ответу ->>

Как обеспечить защиту от атак на IIS Web-сервер Microsoft?

перейти к ответу ->>

Через inetd запускается целый набор служб. В целях обеспечения безопасности:

перейти к ответу ->>

Какое средство защитит систему и пользователей от спама?

перейти к ответу ->>

Одна из многочисленных техник, которые используются предполагаемыми взломщиками для скрытия своего присутствия, – это очистка любых средств журналирования, которые могут (и даже должны) быть включены. Способы обойти эту проблему:

перейти к ответу ->>

Что следует предпринять, для того, чтобы пользовательские ID и пароли, которые находятся в файлах .netrc, не были видны изнутри системы?

перейти к ответу ->>

Для чего предназначен пароль супервизора?

перейти к ответу ->>

Как можно предотвратить риск, связанный с запуском команд xwd и xwud?

перейти к ответу ->>

С абстрактной точки зрения существует три компонента модели безопасности Notes. Перечислите их:

перейти к ответу ->>

Что из перечисленного ниже относится к сетевой безопасности с точки зрения модели безопасности Notes?

перейти к ответу ->>

Безопасность сетевого порта может использоваться для блокирования входныхданных на порт Ethernet, Fast Ethernet, Gigabit Ethernet или Token Ring, когда ...

перейти к ответу ->>

Что используется в Domino для определения уровня доступа пользователей и серверов к базе данных?

перейти к ответу ->>

Для использования роли Web-администратора необходимо следующее:

перейти к ответу ->>

Для чего используются документы Internet Site?

перейти к ответу ->>

Выберите верные утверждения относительно подключаемых модулей Web-сервера WebSphere.

перейти к ответу ->>

Какие средства безопасности использует среда поставщика услуг Domino?

перейти к ответу ->>

Администратор центра сертификации Domino (certificate authority administrator,CAA) отвечает за выполнение следующих задач:

перейти к ответу ->>

Продолжите фразу. При использовании централизованной архитектуры каталогов в домене Domino:

перейти к ответу ->>

Если в организации реализован план использования смарт-карт, информация восстановления для этих идентификаторов пользователей Notes должна быть настроена:

перейти к ответу ->>

Этот метод аутентификации позволяет обеспечить постоянство подключенияпользователя на одном сервере, а также позволяет выполнить настройку HTMLформы запроса учетных данных входа.

перейти к ответу ->>

По умолчанию пользователю, создающему базу данных (с именем пользователя создателя базы данных), назначается уровень доступа:

перейти к ответу ->>

Что представляет собой открытый ретранслятор?

перейти к ответу ->>

Можно освободить узлы от применения параметров ретрансляции на основе следующих факторов:

перейти к ответу ->>

Какие административные параметры безопасности могут обойти пользователи через окно User Security (Безопасность пользователя)?

перейти к ответу ->>

будет ли выполняться SSL/LDAP-аутентификация, если настроить QuickPlace на использование SSL, не настроив Domino?

перейти к ответу ->>

Суперпользователь должен быть

перейти к ответу ->>

Какие средства безопасности используются в Sametime Connect?

перейти к ответу ->>

Если для записей Anonymous (Аноним) и Default установлен уровень доступа No Access (Нет доступа), то:

перейти к ответу ->>

Выберите верные утверждения относительно аутентификации в iNotes

перейти к ответу ->>

Какую информацию iNotes кэширует по умолчанию?

перейти к ответу ->>

Какое средство обеспечивает средства публикациисодержимого и авторинга для нетехнических пользователей, предлагая простой способ создания, управления и публикации содержимого для Web-сайтоворганизации?

перейти к ответу ->>

Для использования в качестве реестра аутентификации (для хранения идентификаторов и паролей пользователей) сервер WebSphere Portal Server поддерживает:

перейти к ответу ->>

Во времяустановки WebSphere Portal Server шифрует административные пароли базы данныхи LDAP и сохраняет их в следующем файле:

перейти к ответу ->>

Со службами Member Services связаны следующие возможности:

перейти к ответу ->>

Если пользователям требуется удалить записи в своих почтовых базах данных с мобильных устройств, DEAS-сервер должен иметьуровень доступа:

перейти к ответу ->>

Для чего предназначен Sametime Everyplace?

перейти к ответу ->>

Для чего предназначена Функция выхода в iNotes Web Access?

перейти к ответу ->>

Выберите верные утверждения относительно защиты клиента Sametime Java Connect:

перейти к ответу ->>

Для чего используются ключи корреляции?

перейти к ответу ->>

Для защиты перемещающихся пользователей:

перейти к ответу ->>

Trusted Computing Base (Доверенная вычислительная база, TCB) является частью системы, которая отвечает за:

перейти к ответу ->>

Какая функция используется для распределенияв вашем фильтре динамической памяти?

перейти к ответу ->>

Продолжите фразу. Когда информация секционирована, то ...

перейти к ответу ->>

Опишите, какой тип иерархии сертификации изображен на рисунке?

перейти к ответу ->>

В чем заключается дуальная природа дизайна безопасности ИТ-бизнесс-процессов?

перейти к ответу ->>

Если конфигурация обратного прокси-сервера требует аутентификации сертификата клиента, то:

перейти к ответу ->>

Что такое "эксплоит"?

перейти к ответу ->>

Политики Domino представляют собой:

перейти к ответу ->>

К способам минимизирования угроз целостности данных относятся:

перейти к ответу ->>

Фильтр DSAPI позволяет вам

перейти к ответу ->>

Сертификат открытого ключа состоит из:

перейти к ответу ->>

Что следует сделать при установке Windows NT 4.0 в целях безопасности?
(Ответ считается верным, если отмечены все правильные варианты ответов.)

перейти к ответу ->>

Какие функциональные классы Общих критериев соответствуют функциональной категории "Контроль потока"?
(Ответ считается верным, если отмечены все правильные варианты ответов.)

перейти к ответу ->>

Для шифрования сообщений электронной почты используются стандарты
(Ответ считается верным, если отмечены все правильные варианты ответов.)

перейти к ответу ->>

Какого поля не хватает в структуре сертификата X.509 на рисунке?

перейти к ответу ->>

Согласно Общим критериям в функциональные требования к подсистеме контроля доступаследует включить:

перейти к ответу ->>

Что из перечисленного ниже относится к фазе "управление" по методологии ISSL?

перейти к ответу ->>

Сохраненная в записи каталога пользователя информация упорядочена в виде раздельных

перейти к ответу ->>

В контексте методологии безопасности, описанной в предыдущей лекции, проектирование инфраструктуры затрагивает пять функциональных категорий безопасности:

перейти к ответу ->>

Выберите верные утверждения. Стандарт Общие критерии для оценки безопасности информационных технологий (CC, Common Criteria for Information Technology Security Evaluation):

перейти к ответу ->>

Каково назначение DMZ?

перейти к ответу ->>

Регистрация является ...

перейти к ответу ->>

Существует следующие категории систем обнаружения вторжения (IDS):

перейти к ответу ->>

Что из перечисленного ниже является примером собятия при синхронизации каталогов

перейти к ответу ->>

Назначение подсистемы целостности решения в ИТ-решении по методологии MASS:

перейти к ответу ->>

В процессе опроса маркера Domino интересуют следующие аспекты относительно принятого маркера LTPA:

перейти к ответу ->>

Продолжите фразу. Восстановление пароля и файла Notes ID является механизмом, который позволяет...

перейти к ответу ->>

Какие две категории "полномочий" различают в "безопасном администрировании"?

перейти к ответу ->>

Разрешение, позволяющее авторизованному пользователю изменять параметры управления доступом:

перейти к ответу ->>

Какую цель преследуют так называемые черные хакеры?

перейти к ответу ->>

Что включает в себя термин компьютерная система?

перейти к ответу ->>

Архитектура безопасности IBM (IBM Security Architecture) основана на стандартах безопасности:

перейти к ответу ->>

Средства для идентификации и аутентификации (I&A):

перейти к ответу ->>

Что из перечисленного ниже относится к аутентификации, основанная на сертификации?

перейти к ответу ->>

Что означает энтропия в отношении криптографии?

перейти к ответу ->>

Существуют следующие виды симметричных алгоритмов:

перейти к ответу ->>

Выберите верное(ые) утверждение относительно ассиметричных алгоритмов.

перейти к ответу ->>

Где применяются Хэш-функции?

перейти к ответу ->>

Что из перечисленного ниже относится к определению угрозы?

перейти к ответу ->>

Причины существования остаточного риска?

перейти к ответу ->>

Наилучшим способом обеспечить всей организации надлежащую безопасность и должным образом реализовать ее является:

перейти к ответу ->>

Какие действия входят в фазу "построение" в методологии ISSL?

перейти к ответу ->>

Как происходит ограничение возможностей пользователей и введение в действие минимального количества методов, применяемых для доступа к конфигурации системы?

перейти к ответу ->>

Чем пакетные фильтры с контролем состояния отличаются от пакетных фильтров?

перейти к ответу ->>

Какие функции выполняют сканеры контента в системах обнаружения вторжений (IDS)?

перейти к ответу ->>

Что из перечисленного ниже относится к серверам FTP?

перейти к ответу ->>

Дайте определение зоны в ИТ.

перейти к ответу ->>

Для конфигурации брандмауэра правилом по умолчанию должно быть:

перейти к ответу ->>

Выберите верные утверждения:

перейти к ответу ->>

Что характерно для модели доступа "Строгая аутентификация, шифрованные данные"?

перейти к ответу ->>

Единственными методами HTTP (HTTP Methods), необходимыми Domino для функционирования являются:

перейти к ответу ->>

Среды со множеством обратных прокси-серверов должны удовлетворять следующим требованиям на использование с Sametime:

перейти к ответу ->>

На какие возможности сервера Sametime накладываются ограничения когда он расположен за обратным прокси-сервером?

перейти к ответу ->>

Если во время установки сервера Sametime администратор не разрешит HTTP-туннелирование по порту 80, то необходимо:

перейти к ответу ->>

Чтобы разрешить серверу Sametime 3.1 понимать и поддерживать запросы обратногопрокси, администратор должен:

перейти к ответу ->>

Что такое регистрация?

перейти к ответу ->>

Какие элементы содержит сертификат Notes?

перейти к ответу ->>

Выберите верные утверждения.

перейти к ответу ->>

Для чего нужна перекрестная сертификация Notes?

перейти к ответу ->>

Какой процесс изображен на рисунке?

перейти к ответу ->>

Что характерно для уровня спецификации интернет-стандарта (Internet Standard) в пути стандартов (standards track)?

перейти к ответу ->>

При использовании в процессе аутентификации протокола SSL шифруется следующая информация:

перейти к ответу ->>

Для чего предназначена спецификация MIME?

перейти к ответу ->>

Что означает принцип единого входа?

перейти к ответу ->>

Аутентификация клиента с использованием сертификатов X.509 предусматривает:

перейти к ответу ->>

В процессе обработки сервером LDAP запроса связывания LDAP от клиента, если методом аутентификации является SASL, а механизм SASL не поддерживается сервером, то сервер:

перейти к ответу ->>

Является ли инструментарий API языка С Lotusдля Domino 6 обратносовместимым?

перейти к ответу ->>

Какую информацию содержат заголовки HTTP, добавленные к запросам плагином сервера приложений WebSphere для IIS илидля IBM HTTP Server?

перейти к ответу ->>

Какие характеристики отличают каталоги от реалиционных БД оьщего назначения?

перейти к ответу ->>

Что такое опорная (контрольная) точка (point of control)?

перейти к ответу ->>

При синхронизации каталогов данные должны перемещаться:

перейти к ответу ->>

Какие функции выполняют синтаксические анализаторы (parsers) в Directory Integrator?

перейти к ответу ->>

Что из перечисленного ниже относится к характеристикам (недостаткам и преимуществам) метакаталогов?

перейти к ответу ->>

В чем заключается укрепление ОС?

перейти к ответу ->>

В системе такого типа ОС обрабатывает запросы от многих пользователей и поддерживает жесткий контроль над ресурсами, чтобы гарантировать то,что ни один пользователь никаким образом не повлияет на какого-либо другогопользователя.

перейти к ответу ->>

Что следует сделать в целях безопасности в отношении журналирования в Windows NT 4.0?

перейти к ответу ->>

Чего не следует сделать при установке Windows 2000 в целях безопасности?

перейти к ответу ->>

Следует ли периодически загружать пакеты обновлений на рабочие станции, если обеспечены все остальные необходимые меры обеспечения безопасности ОС и если была установлена последняя версия ОС?

перейти к ответу ->>

Какие из следующих действий входят в системное укрепление сервера UNIX?

перейти к ответу ->>

С помощью какого дополнительного компонента в unix можно избежать единых точек отказа (singlepoints of failure) и обеспечить безопасность по всем уровням?

перейти к ответу ->>

Как следует поступать с трафиком с явной маршрутизацией в целях безопасности?

перейти к ответу ->>

В каком файле хранятся парольные опции в AIX?

перейти к ответу ->>

С помощью какой команды можно определить сетевые службы с открытыми коммуникационными портами?

перейти к ответу ->>

защиту базы данных и данных (в целях данной концепции безопасности) необходимо осуществлять с точки зрения

перейти к ответу ->>

Физическая защита в Notes, Domino включает следующие методы:

перейти к ответу ->>

Domino Web Server Application Programming Interface (DSAPI) представляет собойинструмент C API, позволяющий создавать собственные расширения для Web-сервераDomino. Эти расширения (или фильтры) позволяют:

перейти к ответу ->>

Что не входит в обязанности администратора поставщика услуг?

перейти к ответу ->>

Выберите верные утверждения относительно сертификации.

перейти к ответу ->>

Можно настроить Directory Assistance на применениеопределенного каталога для любой из следующих задач:

перейти к ответу ->>

В каком случае можно применять в Notes зашифрованную резервную копию ID-пользователя Notes?

перейти к ответу ->>

В поле User name (Имя пользователя) можно ввести много синонимов, которыеможно применять для аутентификации. Какое имя в списке используется длявыполнения проверки авторизации безопасности?

перейти к ответу ->>

Что будет, если одну и ту же запись поместить в список разрешенных и запрещенных пунктов назначения или в список разрешенных и запрещенных источников?

перейти к ответу ->>

Правила электронной почты в Domino позволяют бороться со спамом следующими способами:

перейти к ответу ->>

Выберите верные утверждения, относящиеся к службе Domino Off-Line Services (DOLS)

перейти к ответу ->>

Управление доступом пользователей в QuickPlace осуществляют

перейти к ответу ->>

Существуют следующие опции защиты встречи в Sametime Meeting Room:

перейти к ответу ->>

Выберите верные утверждения относительно файла почты на рабочей станции

перейти к ответу ->>

Выберите верные утверждения в отношении WebSphere и ACL

перейти к ответу ->>

При употреблении Tivoli Access Manager в качестве внешнего диспетчера безопасности создание пользователей через WebSphere Portal или через импорт LDIF-файламожет следующую проблему: пользователи и группы, созданные в WebSphere Portal Server, не могут пройтиаутентификацию в модуле входа Tivoli Access Manager вовремя входа; таким образом, попытка входа пользователя будет неудачной. Как можно решить эту проблему?

перейти к ответу ->>

Для чего предназначен Domino Everyplace Access Server (DEAS)?

перейти к ответу ->>

Для использования Sametime Everyplace необходимы следующие компоненты:

перейти к ответу ->>

Характеристиками ресурсов в зоне доступа к данным являются:

перейти к ответу ->>

Что следует сделать при установке Windows 2000 в целях безопасности?

перейти к ответу ->>

Какие из следующих атрибутов следует использовать в качестве первичного ключа?

перейти к ответу ->>

Как реализована локальная безопасность в Domino/Notes?

перейти к ответу ->>

Выберите верные утверждения.

перейти к ответу ->>

Для чего предназначен пересылающий прокси?

перейти к ответу ->>

Sametime Everyplace (STEP) может быть установлен:

перейти к ответу ->>

В каких случаях может потребоваться отключение аутентификации на основе сертификатов?

перейти к ответу ->>

Выберите верные утверждения, относящиеся к ACL.

перейти к ответу ->>

Что означает affinity-id в спецификации URL для доступа к защищенным внутренним серверам:
http[s]://hostname:port/affinity-id/

перейти к ответу ->>

Какие функциональные классы Общих критериев соответствуют функциональной категории "Аудит"?

перейти к ответу ->>

Какие из следующих утверждений верны относительно передачи потоков данных из авторитетных источников?

перейти к ответу ->>

Выберите верные утверждения

перейти к ответу ->>

В задачи ОС входит:

перейти к ответу ->>

Как можно предотвратить кэширование динамического контента Domino?

перейти к ответу ->>

Базирующаяся в Сан-Франциско ассоциация профессионалов информационной безопасности:

перейти к ответу ->>

Как влияет преобразование URL-адресов, модификация заголовков HTTP на производительность системы при включенном кешировании?

перейти к ответу ->>

Назначение IMAP:

перейти к ответу ->>

Какие команды используются для слежения за работой X-сервера?

перейти к ответу ->>

Согласно Общим критериям фокус подсистемы целостности решения мог бы включать:

перейти к ответу ->>

На рисунке 7.1 изображено взаимодействие браузера и портала при использовании SSO с применением LTPA. Расположите верно передаваемые данные.

перейти к ответу ->>

если входящим URL-адресом от Web-сервера является
http[s]://reverseproxy.ibm.com/st01/stcenter.nsf
то правила преобразования адресов обратного прокси-сервера преобразуют входящий URL-адрес в адрес следующего вида:

перейти к ответу ->>

Как называется ежегодник, который выпускает в течении последних 7 лет ИКБ и подразделение ФБР по борьбе с компьютерными вторжениями?

перейти к ответу ->>

ИТ-безопасность - это:

перейти к ответу ->>

Симметричное шифрование получило свое название из того факта, что:

перейти к ответу ->>

Выберите верное(ые) утверждение.

перейти к ответу ->>

К базовым шагам ИТ-безопасности для уменьшения риска относятся

перейти к ответу ->>

Выберите верные утверждения. ISO 17799 - это подробный стандарт в сфере безопасности, который:

перейти к ответу ->>

Какие три фазы(вида деятельности) входят в методологию ISSL?

перейти к ответу ->>

К средствам шифрования конфиденциальной и чувствительной информации относятся:

перейти к ответу ->>

К средствам гарантирования неизменности данных во время транзита относятся:

перейти к ответу ->>

Выберите верные утверждения:

перейти к ответу ->>

В чем отличие прямого от обратного прокси.

перейти к ответу ->>

Что означает следующая запись в таблице политики "зона доступа к данным - интранет-зона"? ,где H - фильтры определенных хостов, X - сетевые фильтры

перейти к ответу ->>

Какие методы HTTP являются необязательными и могут представлять собой риск для безопасности Domino?

перейти к ответу ->>

Ограничитель URL, которые сообщают прокси-серверу, что данное значение должно трактоваться как часть основного URL для преобразования адресов:

перейти к ответу ->>

В каких целях используется присваивание альтернативных имен?

перейти к ответу ->>

Выберите верные утверждения

перейти к ответу ->>

Какую разновидность криптостойкости используют программные продукты сервера Domino, Domino Administrator, Domino Designer®, клиента Lotus Notes?

перейти к ответу ->>

Для чего используется внешний центр сертификации?

перейти к ответу ->>

Для подписания электронной почты с применением S/MIME пользователь должен:

перейти к ответу ->>

Все методы SSO должны быть направлены на решение трех проблем:

перейти к ответу ->>

Если DN в маркере не соответствует элементу управления доступом [к примеру, элементу таблицыуправления доступом (ACL) базы данных Domino], то, если была подтверждена достоверность маркера LTPA:

перейти к ответу ->>

При использовании поддержки плагина заголовков HTTP в Domino, последний возлагает обязанности по проведению аутентификации всех пользователей на

перейти к ответу ->>

Как расшифровывается абревиатура LDAP?

перейти к ответу ->>

Для чего применяется прямое преобразование?

перейти к ответу ->>

Какие из перечисленных ниже функций выполняет инструмент ADSync?

перейти к ответу ->>

В каких случаях используется тип синхронизации в виде рассылки (broadcast)?

перейти к ответу ->>

Какие из следующий особенностей характерны для метакаталогов?

перейти к ответу ->>

В дереве информации каталога [Directory Information Tree (DIT)] каждый узел, сам корень, точки ветвленияи листья, является:

перейти к ответу ->>

Предоставление прав (entitlement) является ...

перейти к ответу ->>

Что из перечисленного ниже относится к слабым местам ОС Linux?

перейти к ответу ->>

Каково назначение советник по основным направлениям безопасности Microsoft (MBSA)

перейти к ответу ->>

Как эффективно обеспечить защиту от атак на MS SQL?

перейти к ответу ->>

Для защиты от неавторизованного доступа неиспользуемый терминал можно запереть командой:

перейти к ответу ->>

Реализацию безопасности сервера необходимо осуществлятьс точки зрения:

перейти к ответу ->>

Что относится к условиям для обеспечения физическойзащиты?

перейти к ответу ->>

На чем основана концепция идентификаторов Notes ID?

перейти к ответу ->>

ECL дает возможность пользователям:

перейти к ответу ->>

Административные права доступа назначаются иерархически. Иерархия привилегий выглядит следующим образом:

перейти к ответу ->>

Запись -Default- в ACL определяет:

перейти к ответу ->>

Выберите верные утверждения.

перейти к ответу ->>

Для назначения различных политик идентификаторов для пользователей из разныхдоменов следует использовать документы

перейти к ответу ->>

Где хранится контактная информация и информация об аутентификации для локальных пользователей?

перейти к ответу ->>

По умолчанию для подключения между Web-браузером и сервером Sametime осуществляется

перейти к ответу ->>

Какие из перечисленных ниже различий межде безопасностью iNotes Web Access и Notes действительно существуют?

перейти к ответу ->>

С помощью Domino Everyplace можно осуществлять управление доступом к серверу следующими способами:

перейти к ответу ->>

Для применения различных ограничений из области политик для потоков данных:

перейти к ответу ->>

SASL поддерживает такое свойство, как прокси-авторизация (proxy authorization),которое позволяет

перейти к ответу ->>

Что называется сертификацией?

перейти к ответу ->>

Первым этапом в настройке восстановления ID-файла Notes является:

перейти к ответу ->>

Существует несколько вариантов аутентификации Web-клиентов, пытающихся получить доступ к Web-серверу Domino. К ним относятся:

перейти к ответу ->>

Для шифрования сообщений в S/MIME используется метод:

перейти к ответу ->>

Назначение системы аудита безопасности в ИТ-решении по методологии MASS:

перейти к ответу ->>

Какие функции выполняют перехватчики (hooks) в Directory Integrator?

перейти к ответу ->>

Использование прокси-систем может обеспечить:

перейти к ответу ->>

Какие функциональные классы Общих критериев соответствуют функциональной категории "Целостность решения"?

перейти к ответу ->>

Согласно Общим критериям в подсистему контроля информационного потока могут быть включены следующие функциональныетребования:

перейти к ответу ->>

Цель документирования концептуальной архитектуры безопасности:

перейти к ответу ->>

Какие действия входят в фазу "управление" в методологии ISSL?

перейти к ответу ->>

Что понимают под термином инфраструктура?

перейти к ответу ->>

Какое определение наиболее полно описывает брандмауэр:

перейти к ответу ->>

Выберите верные утверждения для демилитаризованной зоны (DMZ).

перейти к ответу ->>

Брандмауэры, воздействующие на трафик в интернет-зоне, должны иметь:

перейти к ответу ->>

Что характерно для модели доступа "Общественный доступ к данным"?

перейти к ответу ->>

Какие функции предоставляет прокси обеспечения безопасности?

перейти к ответу ->>

Какое правило прокси надо применить для обслуживания только контента в подкаталогах /mail* ?

перейти к ответу ->>

Какова цель пароля, заданного идентификатору ID пользователя Notes во время регистрации?

перейти к ответу ->>

Что из перечисленного ниже характерно для анонимного доступа?

перейти к ответу ->>

Для чего используется аутентификация клиента?

перейти к ответу ->>

Особые примечания относительно использования LTPA включают:

перейти к ответу ->>

Что такое авторитетный источник?

перейти к ответу ->>

Для чего используются идентификаторы OID?

перейти к ответу ->>

Что из перечисленного ниже относится к характеристикам (недостаткам и преимуществам) центральных каталогов?

перейти к ответу ->>

Какие из следующих действий следует предпринять для обеспечения лучшей безопасности системы Linux?

перейти к ответу ->>

Для чего предназначена следующая команда в Solaris?
ndd -set /dev/ip ip_respond_to_echo_broadcast 0

перейти к ответу ->>

ВЫберите верные утверждения для концепции сертификатов Notes ID.

перейти к ответу ->>

Какие особенности шифрования присущи Notes и Domino?

перейти к ответу ->>

В чем разница между Notes-сертификаторами и интернет-сертификаторами?

перейти к ответу ->>

Что нужно сделать чтобы настроить Dominoна проверку сертификатов клиентов в этих дополнительных каталогах Domino Directoryили LDAP?

перейти к ответу ->>

Будет ли пользователям iNotesвыдаваться запрос на изменение пароля, если их срок действия закончился в связис включением проверки паролей?

перейти к ответу ->>

Что можно сделать, чтобы пользователи с уровнем доступа Depositor (Депозитор) или No Access(Нет доступа) не могли применять операционную систему для копированиябазы данных?

перейти к ответу ->>

Для чего применяются команды QPTool?

перейти к ответу ->>

Какую аутентификацию поддерживает WebSphere Application Server?

перейти к ответу ->>

Для чего используются службы Member Services?

перейти к ответу ->>

Какой тип сертификации следует выбрать, если одна из организаций желает провести наиболее ограниченную форму перекрестной сертификации, а другую организацию устраивает наиболее либеральная форма перекрестной сертификации?

перейти к ответу ->>

Что характерно для стандарта PGP?

перейти к ответу ->>

Чем отличается прозрачный от объявленного прокси?

перейти к ответу ->>

Что означает следующая запись в таблице политики "интернет-зона - прокси-зона"? ,где H - фильтры определенных хостов, X - сетевые фильтры

перейти к ответу ->>

Какие клиенты Sametime могут взаимодействовать с серверами Sametime через обратный прокси-сервер и при каких условиях?

перейти к ответу ->>

Каково предназначение службы невозможности отказа?

перейти к ответу ->>

Чтобы разблокировать идентификатор пользователя и дать емувозможность получить доступ к серверу?

перейти к ответу ->>

Какое средство обеспечивает экономичный способ расширения существующей инфраструктуры системы сообщений для всей организации ипредлагает доступную систему электронной почты для всех сотрудников?

перейти к ответу ->>

Стандарт Общие критерии для оценки безопасности информационных технологий включает в себя:

перейти к ответу ->>

К факторам надежности симметричного ключа относятся:

перейти к ответу ->>

Продолжите фразу. Метод построения решений для обеспечения безопасности (MASS, Method for Architecting Secure Solutions)...

перейти к ответу ->>

К средствам физического и логического разделения серверов и сетей относятся:

перейти к ответу ->>

Способы обеспечение гарантии доступности системы:

перейти к ответу ->>

Oсновными протоколами, составляющими IPSec, являются:

перейти к ответу ->>

Что из перечисленного ниже относится к DNS?

перейти к ответу ->>

Перечислите обязательные функции брандмауэров для обеспечения безопасности.

перейти к ответу ->>

Секретный ключ и ключи шифрования в файле ID шифруются с использованием ключа, вычисленного на основе:

перейти к ответу ->>

Какой процесс изображен на рисунке?

перейти к ответу ->>

Если пользователь более не способен применять свой файл Notes ID (предполагая невозможность восстановления упомянутого ID) то:

перейти к ответу ->>

Что характерно для уровня спецификации предложенного стандарта (Proposed Standard) в пути стандартов (standards track)?

перейти к ответу ->>

Что из перечисленного ниже относится к Центру сертификации [Certificate Authority (CA)]?

перейти к ответу ->>

Какого поля не хватает в структуре сертификата X.509 на рисунке?

перейти к ответу ->>

Что из перечисленного ниже характерно для аутентификации по имени и паролю (Name-and-password authentication)?

перейти к ответу ->>

Выберите верные утверждения

перейти к ответу ->>

На рисунке 7.2 изображено взаимодействие портала и Domino при использовании SSO с применением LTPA. Расположите верно операции и передаваемые данные.

перейти к ответу ->>

Что включено в понятие управления данными в множественных каталогах?

перейти к ответу ->>

Пользователи, осуществляющие доступ к Notes с различных клиентов Notes:

перейти к ответу ->>

Что позволяет синхронизация интернет-паролей и паролей Notes?

перейти к ответу ->>

Что необходимо сделать, чтобы пользователи, осуществляющие доступ к базе данных через браузер Интернета илиинтрасети, могли быть идентифицированы в Notes таким же способом, как и пользователи Notes?

перейти к ответу ->>

Какие типы прокси-серверов подключения поддерживаются в Meeting Room – компонентах общего доступа к экрану и "белой доски"

перейти к ответу ->>

Вести интерактивный текстовый диалог в реальном времени позволяет:

перейти к ответу ->>

В зависимости от того,выпущен ли уже для пользователя маркер, Web-сервер может выполнить одно из двухвозможных действий. Этими двумя действиями, или механизмами, являются:

перейти к ответу ->>

При входе в Notes с применением смарт-карты требуется:

перейти к ответу ->>

Что из перечисленного ниже относится к слабым местам ОС Windows?

перейти к ответу ->>

Что относится к примерам внутренней информации:

перейти к ответу ->>

Цифровые подписи участвуют в обеспечении:

перейти к ответу ->>

Назначение подсистемы контроля доступа в ИТ-решении ИТ-решении по методологии MASS:

перейти к ответу ->>

Для цели дизайна безопасности "защита от атак" необходимыми подсистемами безопасности являются:

перейти к ответу ->>

Для обнаружения подделки сообщения, определения целостности данных и проведения аутентификации сообщения (подтверждение того, что отправивший сообщение человек действительно является отправителем) в S/MIME используется метод:

перейти к ответу ->>

Синхронизация каталогов может быть использована как средство для:

перейти к ответу ->>

Схема каталога имеет три главных компонента. Ими являются:

перейти к ответу ->>

Если система, которую нужно протестировать, уже укреплена, то средство "Scan forSecurity Risks" от Symantec:

перейти к ответу ->>

Что можно предпринять для избежания получение взломщиками пароля суперпользователя, или пользователя с именем root?

перейти к ответу ->>

Что из перечисленного ниже относится к шлюзам?

перейти к ответу ->>

Относительно проверки паролей ID-файл пользователя Notes содержит следующиеэлементы:

перейти к ответу ->>

QuickPlace поддерживает два типа аутентификации с подключением Web-браузеровк серверу QuickPlace:

перейти к ответу ->>

Что нужно, чтобы иметь возможность выполнения агентов в неограниченном режиме сполными административными правами, пользователю (группе), выполнившему подписаниеагента?

перейти к ответу ->>

Самый лучший способ защититься от атак типа "отказа от обслуживания"(denial-of-service) "нехватка места на диске" (out-of-disc-space) это:

перейти к ответу ->>

Какие типы собственных LDAP-фильтров поиска могут быть отражены в Domino 6?

перейти к ответу ->>

Под термином (подставит нужное) подразумевается любая информация, потеря, неправильное использование, несанкционированный доступ или модификация которой могли бы неблагоприятно повлиять на национальные интересы, или на проведение федеральных программ, или же на частную жизнь граждан

перейти к ответу ->>

Для чего предназначена ECL?

перейти к ответу ->>

Какие элементы являются обязательными в Notes ID?

перейти к ответу ->>

Каково назначение маркеров Lightweight Third Party Authentication (LTPA)?

перейти к ответу ->>

Выберите верные утверждения, относящиеся к протоколу SASL:

перейти к ответу ->>

Что делают фильтры приложений?

перейти к ответу ->>

Что представляет собой черный список (blacklist, blackhole list) в Domino?

перейти к ответу ->>

Хранилище пользователей представляет собой хранилище данных, содержащее:

перейти к ответу ->>

Службы Member Services поддерживают следующие типы участников:

перейти к ответу ->>

Что происходит во время рукопожатия SSL?

перейти к ответу ->>

Для содействия улучшению совместимости данных относительно множества каталогов

перейти к ответу ->>

Если сообщение отправлено как непрозрачное (opaque), это означает, что:

перейти к ответу ->>

Где могут быть установлены подключаемые модули HTTP-сервера?

перейти к ответу ->>

Что обеспечивает конфиденциальность данных?

перейти к ответу ->>

Что позволяет обеспечить контроль доступа?

перейти к ответу ->>

Какие потенциальные уязвимости присущи ЛВС (VLAN)?

перейти к ответу ->>

Опишите, какой тип иерархии сертификации изображен на рисунке?

перейти к ответу ->>

Что делают брандмауэры?

перейти к ответу ->>

Охарактеризуйте ОС AIX.

перейти к ответу ->>

Для получения доступа к системе некоторые программы используют файл .rhosts. В некоторых случаях доступ может быть предоставлен и неавторизованным поль-зователям. Что следует предпринять для избежания подобных ситуаций?

перейти к ответу ->>

Как ограничить выполнение команды xhost только при наличии полномочийсуперпользователя

перейти к ответу ->>

Какая команда используется для запрещения отправки ICMP-сообщений о перенаправлении в Linux?

перейти к ответу ->>

Типами методов запроса HTTP, при которых могут быть инициированысобытия, являются:

перейти к ответу ->>

Файл NOTES.INI содержит переменную CertificateExpChecked. Эта переменная определяет:

перейти к ответу ->>

Для чего предназначен фильтр активного содержимого iNotesWeb Access?

перейти к ответу ->>

Как нужно настроить Sametime 3.1 для поддержкиобратного прокси?

перейти к ответу ->>

Как можно выборочно включать-отключать функции доступа для каждогоинтернет-протокола?

перейти к ответу ->>

К достоинствам алгоритмов на асимметричном ключе относятся:

перейти к ответу ->>

В контекстесинхронизации каталогов источниками данных являются

перейти к ответу ->>

Что из перечисленного ниже относится к хостам-ретрансляторам SMTP?

перейти к ответу ->>