Экзаменационные вопросы интернет-курсов интуит (intuit)




Скачать 274.04 Kb.
НазваниеЭкзаменационные вопросы интернет-курсов интуит (intuit)
страница1/2
Дата25.09.2012
Размер274.04 Kb.
ТипЭкзаменационные вопросы
  1   2

Ответы на экзаменационные вопросы интернет-курсов ИНТУИТ (INTUIT): Руководство по безопасности в Lotus Notes


  1. Domino Web Server Application Programming Interface (DSAPI) представляет собой инструмент C API, позволяющий создавать собственные расширения для Web-сервера Domino. Эти расширения (или фильтры) позволяют:

  2. ECL дает возможность пользователям:

  3. Oсновными протоколами, составляющими IPSec, являются:

  4. QuickPlace поддерживает два типа аутентификации с подключением Web-браузеров к серверу QuickPlace:

  5. Sametime Everyplace (STEP) может быть установлен:

  6. SASL поддерживает такое свойство, как прокси-авторизация (proxy authorization), которое позволяет

  7. Trusted Computing Base (Доверенная вычислительная база, TCB) является частью системы, которая отвечает за:

  8. Административные права доступа назначаются иерархически. Иерархия привилегий выглядит следующим образом:

  9. Администратор центра сертификации Domino (certificate authority administrator, CAA) отвечает за выполнение следующих задач:

  10. Архитектура безопасности IBM (IBM Security Architecture) основана на стандартах безопасности:

  11. Аутентификация клиента с использованием сертификатов X.509 предусматривает:

  12. Базирующаяся в Сан-Франциско ассоциация профессионалов информационной безопасности:

  13. Безопасность сетевого порта может использоваться для блокирования входных данных на порт Ethernet, Fast Ethernet, Gigabit Ethernet или Token Ring, когда ...

  14. Брандмауэры, воздействующие на трафик в интернет-зоне, должны иметь:

  15. будет ли выполняться SSL/LDAP-аутентификация, если настроить QuickPlace на использование SSL, не настроив Domino?

  16. Будет ли пользователям iNotes выдаваться запрос на изменение пароля, если их срок действия закончился в связи с включением проверки паролей?

  17. В дереве информации каталога [Directory Information Tree (DIT)] каждый узел, сам корень, точки ветвления и листья, является:

  18. В зависимости от того, выпущен ли уже для пользователя маркер, Web-сервер может выполнить одно из двух возможных действий. Этими двумя действиями, или механизмами, являются:

  19. В задачи компьютерной безопасности в соответствии с термином ИТ-безопасности входит обеспечение:

  20. В задачи ОС входит:

  21. В каких случаях используется тип простая синхронизация?

  22. В каких случаях используется тип синхронизации в виде обеспечения согласованности данных (data consistency)?

  23. В каких случаях используется тип синхронизации в виде рассылки (broadcast)?

  24. В каких случаях может потребоваться отключение аутентификации на основе сертификатов?

  25. В каких целях используется присваивание альтернативных имен?

  26. В каком случае можно применять в Notes зашифрованную резервную копию ID-пользователя Notes?

  27. В каком файле хранятся парольные опции в AIX?

  28. В контексте методологии безопасности, описанной в предыдущей лекции, проектирование инфраструктуры затрагивает пять функциональных категорий безопасности:

  29. В контексте синхронизации каталогов источниками данных являются

  30. В поле User name (Имя пользователя) можно ввести много синонимов, которые можно применять для аутентификации. Какое имя в списке используется для выполнения проверки авторизации безопасности?

  31. В процесс интеграции безопасности в архитектуру общего решения входят шаги:

  32. В процессе обработки сервером LDAP запроса связывания LDAP от клиента, если методом аутентификации является SASL, а механизм SASL не поддерживается сервером, то сервер:

  33. В процессе опроса маркера Domino интересуют следующие аспекты относительно принятого маркера LTPA:

  34. В системе такого типа ОС обрабатывает запросы от многих пользователей и поддерживает жесткий контроль над ресурсами, чтобы гарантировать то, что ни один пользователь никаким образом не повлияет на какого-либо другого пользователя.

  35. В такой операционной системе пользователь может открыть множество программ и переключаться между приложениями так, как ему требуется

  36. В чем заключается дуальная природа дизайна безопасности ИТ-бизнесс-процессов?

  37. В чем заключается концепция атаки "человека посередине"?

  38. В чем заключается особенность гибридного алгоритма?

  39. В чем заключается укрепление ОС?

  40. В чем заключается установка надлежащего базового уровня для ИТ-системы?

  41. В чем отличие прямого от обратного прокси.

  42. В чем разница между Notes-сертификаторами и интернет-сертификаторами?

  43. Вести интерактивный текстовый диалог в реальном времени позволяет:

  44. Во время протокольного обмена в рамках аутентификации механизм SASL

  45. Во время установки WebSphere Portal Server шифрует административные пароли базы данных и LDAP и сохраняет их в следующем файле:

  46. Возможно ли наличие множества прокси-зон и зон доступа к данным?

  47. Все методы SSO должны быть направлены на решение трех проблем:

  48. Выберите верное(ые) утверждение относительно ассиметричных алгоритмов.

  49. Выберите верное(ые) утверждение.

  50. Выберите верные утверждения

  51. Выберите верные утверждения

  52. Выберите верные утверждения

  53. Выберите верные утверждения

  54. Выберите верные утверждения в отношении WebSphere и ACL

  55. Выберите верные утверждения в отношении протокола SSL.

  56. Выберите верные утверждения для демилитаризованной зоны (DMZ).

  57. ВЫберите верные утверждения для концепции сертификатов Notes ID.

  58. Выберите верные утверждения для обратных прокси.

  59. Выберите верные утверждения относительно аутентификации в iNotes

  60. Выберите верные утверждения относительно защиты клиента Sametime Java Connect:

  61. Выберите верные утверждения относительно подключаемых модулей Web-сервера WebSphere.

  62. Выберите верные утверждения относительно сертификации.

  63. Выберите верные утверждения относительно файла почты на рабочей станции

  64. Выберите верные утверждения, относящиеся к ACL.

  65. Выберите верные утверждения, относящиеся к иерархической сертификации.

  66. Выберите верные утверждения, относящиеся к линейным и иерархическим сертификатам.

  67. Выберите верные утверждения, относящиеся к протоколу SASL:

  68. Выберите верные утверждения, относящиеся к службе Domino Off-Line Services (DOLS)

  69. Выберите верные утверждения.

  70. Выберите верные утверждения.

  71. Выберите верные утверждения.

  72. Выберите верные утверждения.

  73. Выберите верные утверждения. ISO 17799 - это подробный стандарт в сфере безопасности, который:

  74. Выберите верные утверждения. Стандарт Общие критерии для оценки безопасности информационных технологий (CC, Common Criteria for Information Technology Security Evaluation):

  75. Выберите верные утверждения:

  76. Выберите верные утверждения:

  77. Выберите верные утверждения:

  78. Выберите верные утверждения:

  79. Выберите верные утверждения:

  80. Выберите методы обеспечения SSO, которые поддерживают программные продукты компании IBM

  81. Где Internet Explorer хранит сертификаты X.509 клиента?

  82. Где могут быть установлены подключаемые модули HTTP-сервера?

  83. Где применяются Хэш-функции?

  84. Где хранится контактная информация и информация об аутентификации для локальных пользователей?

  85. Границы зон с точки зрения проекта сети состоят из:

  86. Дайте определение зона безопасности в ИТ.

  87. Дайте определение зоны в ИТ.

  88. Для ID пользователей и паролей Domino 6 поддерживает заголовки HTTP, что позволяет:

  89. Для защиты от неавторизованного доступа неиспользуемый терминал можно запереть командой:

  90. Для защиты перемещающихся пользователей:

  91. Для использования Sametime Everyplace необходимы следующие компоненты:

  92. Для использования в качестве реестра аутентификации (для хранения идентификаторов и паролей пользователей) сервер WebSphere Portal Server поддерживает:

  93. Для использования роли Web-администратора необходимо следующее:

  94. Для каких типов Notes ID должна быть предоставлена большая защита, чем идентификаторам других типов?

  95. Для конфигурации брандмауэра правилом по умолчанию должно быть:

  96. Для назначения различных политик идентификаторов для пользователей из разных доменов следует использовать документы

  97. Для обнаружения подделки сообщения, определения целостности данных и проведения аутентификации сообщения (подтверждение того, что отправивший сообщение человек действительно является отправителем) в S/MIME используется метод:

  98. Для подписания электронной почты с применением S/MIME пользователь должен:

  99. Для получения доступа к системе некоторые программы используют файл .rhosts. В некоторых случаях доступ может быть предоставлен и неавторизованным поль- зователям. Что следует предпринять для избежания подобных ситуаций?

  100. Для преобразования имени пользователя из заголовка HTTP в иерархическое имя Notes может быть использовано:

  101. Для применения различных ограничений из области политик для потоков данных:

  102. Для проверки на наличие прослушивающего процесса для отдельного порта (и для какого удаленного адреса) может быть использована команда операционной системы:

  103. Для содействия улучшению совместимости данных относительно множества каталогов

  104. Для цели дизайна безопасности "защита от атак" необходимыми подсистемами безопасности являются:

  105. Для цели дизайна безопасности "Защита от мошенничества" необходимыми подсистемами безопасности являются:

  106. Для цели дизайна безопасности "Отчетность посредством надежной идентификации" необходимыми подсистемами безопасности являются:

  107. Для чего используется аутентификация клиента?

  108. Для чего используется внешний центр сертификации?

  109. Для чего используются документы Internet Site?

  110. Для чего используются идентификаторы OID?

  111. Для чего используются ключи корреляции?

  112. Для чего используются службы Member Services?

  113. Для чего необходимо конфигурировать правила преобразования адресов на обратном прокси при использовании Sametime?

  114. Для чего нужна перекрестная сертификация Notes?

  115. Для чего предназначен Domino Everyplace Access Server (DEAS)?

  116. Для чего предназначен Sametime Everyplace?

  117. Для чего предназначен пароль супервизора?

  118. Для чего предназначен пересылающий прокси?

  119. Для чего предназначен фильтр активного содержимого iNotes Web Access?

  120. Для чего предназначена ECL?

  121. Для чего предназначена следующая команда в Solaris?

  122. Для чего предназначена спецификация MIME?

  123. Для чего предназначена Функция выхода в iNotes Web Access?

  124. Для чего применяется прямое преобразование?

  125. Для чего применяются команды QPTool?

  126. Для шифрования сообщений в S/MIME используется метод:

  127. Для шифрования сообщений электронной почты используются стандарты

  128. Единственными методами HTTP (HTTP Methods), необходимыми Domino для функционирования являются:

  129. Если DN в маркере не соответствует элементу управления доступом [к примеру, элементу таблицы управления доступом (ACL) базы данных Domino], то, если была подтверждена достоверность маркера LTPA:

  130. Если в организации реализован план использования смарт-карт, информация восстановления для этих идентификаторов пользователей Notes должна быть настроена:

  131. Если во время установки сервера Sametime администратор не разрешит HTTP-туннелирование по порту 80, то необходимо:

  132. Если входящим URL-адресом от Java-апплета является

  133. если входящим URL-адресом от Web-сервера является

  134. Если для записей Anonymous (Аноним) и Default установлен уровень доступа No Access (Нет доступа), то:

  135. Если конфигурация обратного прокси-сервера требует аутентификации сертификата клиента, то:

  136. Если пользователь более не способен применять свой файл Notes ID (предполагая невозможность восстановления упомянутого ID) то:

  137. Если пользователям требуется удалить записи в своих почтовых базах данных с мобильных устройств, DEAS-сервер должен иметь уровень доступа:

  138. Если система, которую нужно протестировать, уже укреплена, то средство "Scan for Security Risks" от Symantec:

  139. Если сообщение отправлено как непрозрачное (opaque), это означает, что:

  140. Запись -Default- в ACL определяет:

  141. защиту базы данных и данных (в целях данной концепции безопасности) необходимо осуществлять с точки зрения

  142. Идентификаторы OID относятся к управляемой иерархии, которую администрирует

  143. Исключительность для опорной точки означает

  144. Использование прокси-систем может обеспечить:

  145. Используется ли в Notes шифрование электронной почты, если да, то каким способом?

  146. ИТ-безопасность - это:

  147. К базовым шагам ИТ-безопасности для уменьшения риска относятся

  148. К достоинствам алгоритмов на асимметричном ключе относятся:

  149. К способам минимизирования угроз целостности данных относятся:

  150. К средствам гарантирования неизменности данных во время транзита относятся:

  151. К средствам повышение защищенности от сетевого сниффинга относятся:

  152. К средствам физического и логического разделения серверов и сетей относятся:

  153. К средствам шифрования конфиденциальной и чувствительной информации относятся:

  154. К факторам надежности симметричного ключа относятся:

  155. Как влияет преобразование URL-адресов, модификация заголовков HTTP на производительность системы при включенном кешировании?

  156. Как должно происходить обнаружение и обработка систематических атак (попыток войти в систему) в административных точках доступа и использование административных учетных записей для входа в систему?

  157. Как можно выборочно включать-отключать функции доступа для каждого интернет-протокола?

  158. Как можно предотвратить кэширование динамического контента Domino?

  159. Как можно предотвратить риск, связанный с запуском команд xwd и xwud?

  160. Как можно существенно снизить эксплоиты в системе безопасности?

  161. Как можно эффективно снизить вероятность взлома учетной записи "Администратор"?

  162. Как называется ежегодник, который выпускает в течении последних 7 лет ИКБ и подразделение ФБР по борьбе с компьютерными вторжениями?

  163. Как нужно настроить Sametime 3.1 для поддержки обратного прокси?

  164. Как обеспечить защиту от атак на IIS Web-сервер Microsoft?

  165. Как ограничить выполнение команды xhost только при наличии полномочий суперпользователя

  166. Как принято называть уровень риска, допустимого для жизнедеятельности организации, который могут покрыть страховые компании?

  167. Как происходит ограничение возможностей пользователей и введение в действие минимального количества методов, применяемых для доступа к конфигурации системы?

  168. Как работает антиспуфинговая система при вводе пароля Notes?

  169. Как расшифровывается абревиатура LDAP?

  170. Как реализована локальная безопасность в Domino/Notes?

  171. Как следует поступать с трафиком с явной маршрутизацией в целях безопасности?

  172. Как эффективно обеспечить защиту от атак на MS SQL?

  173. Какая информация хранится в каталоге Domino?

  174. Какая команда используется для запрещения отправки ICMP-сообщений о перенаправлении в Linux?

  175. Какая функция используется для распределения в вашем фильтре динамической памяти?

  176. Какие административные параметры безопасности могут обойти пользователи через окно User Security (Безопасность пользователя)?

  177. Какие две категории "полномочий" различают в "безопасном администрировании"?

  178. Какие действия входят в фазу "оценка" в методологии ISSL?

  179. Какие действия входят в фазу "построение" в методологии ISSL?

  180. Какие действия входят в фазу "управление" в методологии ISSL?

  181. Какие из перечисленных ниже различий межде безопасностью iNotes Web Access и Notes действительно существуют?

  182. Какие из перечисленных ниже функций выполняет инструмент ADSync?

  183. Какие из перечисленных ниже функций выполняет инструмент IBM Tivoli Directory Integrator?

  184. Какие из перечисленных ниже функций выполняет инструмент LDAPSync Solution?

  185. Какие из следующий особенностей характерны для метакаталогов?

  186. Какие из следующий особенностей характерны для центральных каталогов?

  187. Какие из следующих атрибутов следует использовать в качестве первичного ключа?

  188. Какие из следующих действий входят в системное укрепление сервера UNIX?

  189. Какие из следующих действий следует предпринять для обеспечения лучшей безопасности системы Linux?

  190. Какие из следующих утверждений верны относительно передачи потоков данных из авторитетных источников?

  191. Какие издержки существуют при использовании DSAPI?

  192. Какие клиенты Sametime могут взаимодействовать с серверами Sametime через обратный прокси-сервер и при каких условиях?

  193. Какие команды используются для слежения за работой X-сервера?

  194. Какие компоненты входят в ИТ-инфраструктуру?

  195. Какие методы HTTP являются необязательными и могут представлять собой риск для безопасности Domino?

  196. Какие особенности шифрования присущи Notes и Domino?

  197. Какие потенциальные уязвимости присущи ЛВС (VLAN)?

  198. Какие средства безопасности использует среда поставщика услуг Domino?

  199. Какие средства безопасности используются в Sametime Connect?

  200. Какие существуют варианты перекрестной сертификации ?

  201. Какие существуют требования и ограничения на использование обратных прокси-серверов вместе с сервером Sametime?

  202. Какие типы прокси-серверов подключения поддерживаются в Meeting Room – компонентах общего доступа к экрану и "белой доски"

  203. Какие типы собственных LDAP-фильтров поиска могут быть отражены в Domino 6?

  204. Какие три фазы(вида деятельности) входят в методологию ISSL?

  205. Какие функции выполняют перехватчики (hooks) в Directory Integrator?

  206. Какие функции выполняют синтаксические анализаторы (parsers) в Directory Integrator?

  207. Какие функции выполняют системы обнаружения вторжений на уровне сети (NIDS)?

  208. Какие функции выполняют сканеры контента в системах обнаружения вторжений (IDS)?

  209. Какие функции предоставляет прокси обеспечения безопасности?

  210. Какие функциональные классы Общих критериев соответствуют функциональной категории "Целостность решения"?

  211. Какие функциональные классы Общих критериев соответствуют функциональной категории "Контроль потока"?

  212. Какие функциональные классы Общих критериев соответствуют функциональной категории "Аудит"?

  213. Какие функциональные классы Общих критериев соответствуют функциональной категории "Контроль доступа"?

  214. Какие характеристики отличают каталоги от реалиционных БД оьщего назначения?

  215. Какие элементы содержит сертификат Notes?

  216. Какие элементы являются обязательными в Notes ID?

  217. Какова цель пароля, заданного идентификатору ID пользователя Notes во время регистрации?

  218. Какова цель стандарта ISO 7498-2?

  219. Каково назначение DMZ?

  220. Каково назначение маркеров Lightweight Third Party Authentication (LTPA)?

  221. Каково назначение советник по основным направлениям безопасности Microsoft (MBSA)

  222. Каково предназначение службы невозможности отказа?

  223. Какого поля не хватает в структуре сертификата X.509 на рисунке?

  224. Какого поля не хватает в структуре сертификата X.509 на рисунке?

  225. Какое определение наиболее полно описывает брандмауэр:

  226. Какое основное отличие между симметричным и асимметричным шифром?

  227. Какое правило прокси надо применить для обслуживания только контента в подкаталогах /mail* ?

  228. Какое правило прокси разрешает доступ из Интернета к Domino Directory, но не к контенту, который находится вне списка каталогов по умолчанию?

  229. Какое средство защитит систему и пользователей от спама?

  230. Какое средство обеспечивает рабочие области групп самостоятельного обеспечения и позволяет легко использовать Web-конференции?

  231. Какое средство обеспечивает средства публикации содержимого и авторинга для нетехнических пользователей, предлагая простой способ создания, управления и публикации содержимого для Web-сайтов организации?

  232. Какое средство обеспечивает целостность данных?

  233. Какое средство обеспечивает экономичный способ расширения существующей инфраструктуры системы сообщений для всей организации и предлагает доступную систему электронной почты для всех сотрудников?

  234. Какой метод шифрования сообщений электронной почты используется в Lotus Notes?

  235. Какой прокси изображен на рисунке?

  236. Какой процесс изображен на рисунке?

  237. Какой процесс изображен на рисунке?

  238. Какой тип сертификации следует выбрать, если одна из организаций желает провести наиболее ограниченную форму перекрестной сертификации, а другую организацию устраивает наиболее либеральная форма перекрестной сертификации?

  239. Какую архитектуру службы унифицированных каталогов следует использовать для организации, которая желает переместить данные и приложения для использования общего каталога LDAP наряду с продолжением поддержки приложений, являющихся зависимыми от частных или унаследованных каталогов?

  240. Какую аутентификацию поддерживает WebSphere Application Server?

  241. Какую информацию iNotes кэширует по умолчанию?

  242. Какую информацию содержат заголовки HTTP, добавленные к запросам плагином сервера приложений WebSphere для IIS или для IBM HTTP Server?

  243. Какую разновидность криптостойкости используют программные продукты сервера Domino, Domino Administrator, Domino Designer®, клиента Lotus Notes?

  244. Какую цель преследуют так называемые черные хакеры?

  245. Ключевой концепцией продукта Directory Integrator является:

  246. Когда представленный в cookie сеанса идентификатор пользователя требует проведения более чем одной операции поиска и выборки для преобразования имени маркера (cookie) или идентификатора в отличительное имя (DN) для использования его в целях предоставления доступа, это называется:

  247. Компьютерная сеть может быть определена так:

  248. Может ли SSL использоваться для шифрования данных, передаваемых между серверами Sametime и обратным прокси-сервером?

  249. Можно настроить Directory Assistance на применение определенного каталога для любой из следующих задач:

  250. Можно освободить узлы от применения параметров ретрансляции на основе следующих факторов:

  251. На какие возможности сервера Sametime накладываются ограничения когда он расположен за обратным прокси-сервером?

  252. На рисунке 7.1 изображено взаимодействие браузера и портала при использовании SSO с применением LTPA. Расположите верно передаваемые данные.

  253. На рисунке 7.2 изображено взаимодействие портала и Domino при использовании SSO с применением LTPA. Расположите верно операции и передаваемые данные.

  254. На чем основана концепция идентификаторов Notes ID?

  255. Назначение IMAP:

  256. Назначение мандатной подсистемы в ИТ-решении по методологии MASS:

  257. Назначение Национального центра по защите инфраструктур (NIPC, National Infrastructure Protection Center), размещенного в штаб-квартире ФБР:

  258. Назначение подсистемы контроля доступа в ИТ-решении ИТ-решении по методологии MASS:

  259. Назначение подсистемы целостности решения в ИТ-решении по методологии MASS:

  260. Назначение системы аудита безопасности в ИТ-решении по методологии MASS:

  261. Наилучшим способом обеспечить всей организации надлежащую безопасность и должным образом реализовать ее является:

  262. Ограничитель URL, которые сообщают прокси-серверу, что данное значение должно трактоваться как часть основного URL для преобразования адресов:

  263. Одна из многочисленных техник, которые используются предполагаемыми взломщиками для скрытия своего присутствия, – это очистка любых средств журналирования, которые могут (и даже должны) быть включены. Способы обойти эту проблему:

  264. Опишите, какой тип иерархии сертификации изображен на рисунке?

  265. Опишите, какой тип иерархии сертификации изображен на рисунке?

  266. Основным соображением относительно обеспечения безопасности при использовании LTPA в смешанной среде WebSphere-Domino является:

  267. Особые примечания относительно использования LTPA включают:

  268. Относительно проверки паролей ID-файл пользователя Notes содержит следующие элементы:

  269. Охарактеризуйте ОС AIX.

  270. Первым этапом в настройке восстановления ID-файла Notes является:

  271. Перекрестный сертификат для СА отображает доверие..

  272. Перечислите обязательные функции брандмауэров для обеспечения безопасности.

  273. По умолчанию для подключения между Web-браузером и сервером Sametime осуществляется

  274. По умолчанию пользователю, создающему базу данных (с именем пользователя создателя базы данных), назначается уровень доступа:

  275. Под термином (подставит нужное) подразумевается любая информация, потеря, неправильное использование, несанкционированный доступ или модификация которой могли бы неблагоприятно повлиять на национальные интересы, или на проведение федеральных программ, или же на частную жизнь граждан

  276. Политики Domino представляют собой:

  277. Пользователи, осуществляющие доступ к Notes с различных клиентов Notes:

  278. Потребность в обеспечении безопасности любого бизнеса традиционно основывается на:

  279. Правила электронной почты в Domino позволяют бороться со спамом следующими способами:

  280. Предоставление прав (entitlement) является ...

  281. При входе в Notes с применением смарт-карты требуется:

  282. При использовании в процессе аутентификации протокола SSL шифруется следующая информация:

  283. При использовании поддержки плагина заголовков HTTP в Domino, последний возлагает обязанности по проведению аутентификации всех пользователей на

  284. При назначении административных прав доступа в Domino:

  285. При синхронизации каталогов данные должны перемещаться:

  286. При употреблении Tivoli Access Manager в качестве внешнего диспетчера безопасности создание пользователей через WebSphere Portal или через импорт LDIF-файла может следующую проблему: пользователи и группы, созданные в WebSphere Portal Server, не могут пройти аутентификацию в модуле входа Tivoli Access Manager во время входа; таким образом, попытка входа пользователя будет неудачной. Как можно решить эту проблему?

  287. Принцип необходимого знания:

  288. Причины существования остаточного риска?

  289. Продолжите фразу. Восстановление пароля и файла Notes ID является механизмом, который позволяет...

  290. Продолжите фразу. Когда SSL используется в среде обратного прокси с Sametime

  291. Продолжите фразу. Когда информация реплицирована, ...

  292. Продолжите фразу. Когда информация секционирована, то ...

  293. Продолжите фразу. Метакаталог...

  294. Продолжите фразу. Метод построения решений для обеспечения безопасности (MASS, Method for Architecting Secure Solutions)...

  295. Продолжите фразу. Набор "Шаблонов безопасности" (Security Templates Tool) ...

  296. Продолжите фразу. При использовании централизованной архитектуры каталогов в домене Domino:

  297. Разрешение, позволяющее авторизованному пользователю изменять параметры управления доступом:

  298. Расширения DSAPI, или фильтры, уведомляются всякий раз, когда

  299. Реализацию безопасности сервера необходимо осуществлять с точки зрения:

  300. Регистрация является ...

  301. С абстрактной точки зрения существует три компонента модели безопасности Notes. Перечислите их:

  302. С какими протоколами, помимо HTTP, может использоваться SSL?

  303. С помощью Domino Everyplace можно осуществлять управление доступом к серверу следующими способами:

  304. С помощью какого дополнительного компонента в unix можно избежать единых точек отказа (single points of failure) и обеспечить безопасность по всем уровням?

  305. С помощью какой команды можно определить сетевые службы с открытыми коммуникационными портами?

  306. Самый лучший способ защититься от атак типа "отказа от обслуживания" (denial-of-service) "нехватка места на диске" (out-of-disc-space) это:

  307. Секретный ключ и ключи шифрования в файле ID шифруются с использованием ключа, вычисленного на основе:

  308. Сертификат открытого ключа состоит из:

  309. Симметричное шифрование получило свое название из того факта, что:

  310. Синхронизация каталогов может быть использована как средство для:

  311. Следует ли периодически загружать пакеты обновлений на рабочие станции, если обеспечены все остальные необходимые меры обеспечения безопасности ОС и если была установлена последняя версия ОС?

  312. Службы Member Services поддерживают следующие типы участников:

  313. Со службами Member Services связаны следующие возможности:

  314. Согласно Общим критериям в подсистему контроля информационного потока могут быть включены следующие функциональные требования:

  315. Согласно Общим критериям в функциональные требования к подсистеме контроля доступа следует включить:

  316. Согласно Общим критериям требования безопасности к подсистеме аудита включают:

  317. Согласно Общим критериям фокус подсистемы целостности решения мог бы включать:

  318. Создание перекрестного сертификата для листового сертификата отображает доверие..

  319. Сохраненная в записи каталога пользователя информация упорядочена в виде раздельных

  320. Способы обеспечение гарантии доступности системы:

  321. Средства для идентификации и аутентификации (I&A):

  322. Среды со множеством обратных прокси-серверов должны удовлетворять следующим требованиям на использование с Sametime:

  323. Стандарт Общие критерии для оценки безопасности информационных технологий включает в себя:

  324. Суперпользователь должен быть

  325. Существует несколько вариантов аутентификации Web-клиентов, пытающихся получить доступ к Web-серверу Domino. К ним относятся:

  326. Существует следующие категории систем обнаружения вторжения (IDS):

  327. существуют какие-либо ограничения для возможностей сервера Sametime, когда он расположен за обратным прокси-сервером?

  328. Существуют следующие асимметричные алгоритмы:

  329. Существуют следующие виды симметричных алгоритмов:

  330. Существуют следующие опции защиты встречи в Sametime Meeting Room:

  331. Схема каталога имеет три главных компонента. Ими являются:

  332. Типами методов запроса HTTP, при которых могут быть инициированы события, являются:

  333. то из перечисленного ниже относится к Центру регистрации (RA)?

  334. Управление доступом обусловлено тремя основными принципами обеспечения безопасности:

  335. Управление доступом пользователей в QuickPlace осуществляют

  336. Учетная запись (account) является ...

  337. Файл NOTES.INI содержит переменную CertificateExpChecked. Эта переменная определяет:

  338. Федеральное бюро расследований, ФБР (FBI, Federal Bureau of Investigation) в ответ на все увеличивающееся количество случаев, в которых целью преступников становились важнейшие составляющие информационных и экономических структур, основало:

  339. Физическая защита в Notes, Domino включает следующие методы:

  340. Фильтр DSAPI позволяет вам

  341. Функция оценки рисков включает в себя:

  342. Характеристиками ресурсов в зоне доступа к данным являются:

  343. Характеристиками ресурсов в интернет-зоне являются:

  344. Характеристиками ресурсов в прокси-зоне являются:

  345. Хранилище пользователей представляет собой хранилище данных, содержащее:

  346. Цель документирования концептуальной архитектуры безопасности:

  347. Цель Координационного центра CERT (CERT/CC):

  348. Цель стандарта Общие критерии (CC):

  349. Целью стандарта PKCS #12 является:

  350. Цифровые подписи участвуют в обеспечении:

  351. Чего не следует сделать при установке Windows 2000 в целях безопасности?

  352. Чего не следует сделать при установке Windows NT 4.0 в целях безопасности?

  353. Чем отличается прозрачный от объявленного прокси?

  354. Чем пакетные фильтры с контролем состояния отличаются от пакетных фильтров?

  355. Через inetd запускается целый набор служб. В целях обеспечения безопасности:

  356. Что будет, если одну и ту же запись поместить в список разрешенных и запрещенных пунктов назначения или в список разрешенных и запрещенных источников?

  357. Что включает в себя понятие целостности данных?

  358. Что включает в себя стандарт ISO 17799?

  359. Что включает в себя термин компьютерная система?

  360. Что включено в понятие управления данными в множественных каталогах?

  361. Что делает команда Skulker?

  362. Что делают брандмауэры?

  363. Что делают фильтры приложений?

  364. Что из перечисленного ниже не входит в маркер LTPA?

  365. Что из перечисленного ниже относится к DNS?

  366. Что из перечисленного ниже относится к аутентификации, основанная на сертификации?

  367. Что из перечисленного ниже относится к двухфакторной аутентификации?

  368. Что из перечисленного ниже относится к методам обеспечения целостности данных?

  369. Что из перечисленного ниже относится к определению угрозы?

  370. Что из перечисленного ниже относится к Репозиторию сертификатов (CR)?

  371. Что из перечисленного ниже относится к серверам FTP?

  372. Что из перечисленного ниже относится к сетевой безопасности с точки зрения модели безопасности Notes?

  373. Что из перечисленного ниже относится к слабым местам ОС Linux?

  374. Что из перечисленного ниже относится к слабым местам ОС Windows?

  375. Что из перечисленного ниже относится к фазе "построение" по методологии ISSL?

  376. Что из перечисленного ниже относится к фазе "управление" по методологии ISSL?

  377. Что из перечисленного ниже относится к характеристикам (недостаткам и преимуществам) метакаталогов?

  378. Что из перечисленного ниже относится к характеристикам (недостаткам и преимуществам) центральных каталогов?

  379. Что из перечисленного ниже относится к хостам-ретрансляторам SMTP?

  380. Что из перечисленного ниже относится к Центру сертификации [Certificate Authority (CA)]?

  381. Что из перечисленного ниже относится к шлюзам?

  382. Что из перечисленного ниже характерно для анонимного доступа?

  383. Что из перечисленного ниже характерно для аутентификации "клинт-сервер"?

  384. Что из перечисленного ниже характерно для аутентификации по имени и паролю (Name-and-password authentication)?

  385. Что из перечисленного ниже характерно для мультисерверной сеансовой аутентификации (Multi-server session-based authentication (SSO))?

  386. Что из перечисленного ниже является примером собятия при синхронизации каталогов

  387. Что используется в Domino для определения уровня доступа пользователей и серверов к базе данных?

  388. Что можно предпринять для избежания получение взломщиками пароля суперпользователя, или пользователя с именем root?

  389. Что можно сделать, чтобы пользователи с уровнем доступа Depositor (Депозитор) или No Access (Нет доступа) не могли применять операционную систему для копирования базы данных?

  390. Что называется сертификацией?

  391. Что не входит в обязанности администратора поставщика услуг?

  392. Что необходимо сделать, чтобы пользователи, осуществляющие доступ к базе данных через браузер Интернета или интрасети, могли быть идентифицированы в Notes таким же способом, как и пользователи Notes?

  393. Что нужно сделать чтобы настроить Domino на проверку сертификатов клиентов в этих дополнительных каталогах Domino Directory или LDAP?

  394. Что нужно, чтобы иметь возможность выполнения агентов в неограниченном режиме с полными административными правами, пользователю (группе), выполнившему подписание агента?

  395. Что обеспечивает конфиденциальность данных?

  396. Что означает affinity-id в спецификации URL для доступа к защищенным внутренним серверам:

  397. Что означает принцип единого входа?

  398. Что означает следующая запись в таблице политики "зона доступа к данным - интранет-зона"?

  399. Что означает следующая запись в таблице политики "интернет-зона - прокси-зона"?

  400. Что означает следующая запись в таблице политики "прокси-зона - зона доступа к данным"?

  401. Что означает энтропия в отношении криптографии?

  402. Что означает явление, называемое схожестью клиентов (client affinity) или "прилипающими" сеансами (sticky sessions)?

  403. Что относится к понятию конфиденциальности информации?

  404. Что относится к примерам внутренней информации:

  405. Что относится к примерам секретной информации:

  406. Что относится к условиям для обеспечения физической защиты?

  407. Что подразумевается под множественными каталогами в организации?

  408. Что позволяет обеспечить контроль доступа?

  409. Что позволяет синхронизация интернет-паролей и паролей Notes?

  410. Что понимается под политиками для потоков данных при межзонном взаимодействии?

  411. Что понимают под термином инфраструктура?

  412. Что представляет собой открытый ретранслятор?

  413. Что представляет собой черный список (blacklist, blackhole list) в Domino?

  414. Что происходит во время рукопожатия SSL?

  415. Что происходит после окончания срока действия периода отсрочки, действующего после окончания срока действия пароля?

  416. Что следует предпринять, для того, чтобы пользовательские ID и пароли, которые находятся в файлах .netrc, не были видны изнутри системы?

  417. Что следует сделать в целях безопасности в отношении журналирования в Windows NT 4.0?

  418. Что следует сделать при установке Windows 2000 в целях безопасности?

  419. Что следует сделать при установке Windows NT 4.0 в целях безопасности?

  420. Что такое "эксплоит"?

  421. Что такое авторитетный источник?

  422. Что такое опорная (контрольная) точка (point of control)?

  423. Что такое прокси-сервер?

  424. Что такое регистрация?

  425. Что такое служба унифицированных каталогов?

  426. Что такое шифр?

  427. Что характерно для модели доступа "Общественный доступ к данным"?

  428. Что характерно для модели доступа "Простая аутентификация"?

  429. Что характерно для модели доступа "Строгая аутентификация, шифрованные данные"?

  430. Что характерно для стандарта PGP?

  431. Что характерно для уровня спецификации интернет-стандарта (Internet Standard) в пути стандартов (standards track)?

  432. Что характерно для уровня спецификации предложенного стандарта (Proposed Standard) в пути стандартов (standards track)?

  433. Чтобы разблокировать идентификатор пользователя и дать ему возможность получить доступ к серверу?

  434. Чтобы разрешить серверу Sametime 3.1 понимать и поддерживать запросы обратного прокси, администратор должен:

  435. Этот метод аутентификации позволяет обеспечить постоянство подключения пользователя на одном сервере, а также позволяет выполнить настройку HTMLформы запроса учетных данных входа.

  436. Является ли инструментарий API языка С Lotus для Domino 6 обратносовместимым?


  1   2

Похожие:

Экзаменационные вопросы интернет-курсов интуит (intuit) iconЭкзаменационные вопросы интернет-курсов интуит (intuit): 189. Введение в информатику
Ответы на экзаменационные вопросы интернет-курсов интуит (intuit): 189. Введение в информатику
Экзаменационные вопросы интернет-курсов интуит (intuit) iconЭкзаменационные вопросы интернет-курсов интуит (intuit) : Распределенные системы и алгоритмы
В информационном пространстве к субъектам, осуществляющих информационное взаимодействие, можно отнести
Экзаменационные вопросы интернет-курсов интуит (intuit) iconЭкзаменационные вопросы интернет-курсов интуит (intuit): 217. Основы информатики и программирования
Большинство предикатов в состоянии, в котором не определены некоторые из переменных, входящих в него
Экзаменационные вопросы интернет-курсов интуит (intuit) iconЭкзаменационные вопросы интернет-курсов интуит (intuit): 194. Теория и реализация языков программирования
Автоматы с магазинной памятью и контекстно-свободные грамматики по отношению друг к другу
Экзаменационные вопросы интернет-курсов интуит (intuit) iconЭкзаменационные вопросы интернет-курсов интуит (intuit): 132. Информационные технологии в управлении
Архитектура ис, в которой система строится из набора гетерогенных слабосвязанных компонентов, носит название
Экзаменационные вопросы интернет-курсов интуит (intuit) iconОтветы на экзаменационные вопросы интернет-курсов интуит (intuit): 154. Введение в компьютерную алгебру
Согласно алгоритму Кронекера, коэффициенты многочлена f1 однозначно восстанавливаются по его значениям
Экзаменационные вопросы интернет-курсов интуит (intuit) iconЭкзаменационные вопросы интернет-курсов интуит (intuit): 284. Введение в языки программирования c и C++
В версии Borland C++ Builder для объявления двухбайтовых целочисленных данных используется спецификатор
Экзаменационные вопросы интернет-курсов интуит (intuit) iconОтветы на экзаменационные вопросы интернет-курсов интуит (intuit): 373. Интеллектуальные робототехнические системы
А. Тьюринг предлагает называть интеллектуальным такое поведение программы, которое будет
Экзаменационные вопросы интернет-курсов интуит (intuit) iconЭкзаменационные вопросы интернет-курсов интуит (intuit): 112. Программирование в iis
Анонимная аутентификация применяется для следующих учетных записей Windows, используемых asp. Net
Экзаменационные вопросы интернет-курсов интуит (intuit) iconЭкзаменационные вопросы интернет-курсов интуит (intuit): 172. Операционная система Microsoft Windows xp
Большинство современных сканеров и цифровых видеокамер являются периферийными устройствами типа
Разместите кнопку на своём сайте:
Библиотека


База данных защищена авторским правом ©lib.znate.ru 2014
обратиться к администрации
Библиотека
Главная страница