Инициатива защиты windows secure windows initiative это

Главная / Интернет-технологии / Администрирование web-серверов в IIS / Тест 6

Главная / Интернет-технологии /
Администрирование web-серверов в IIS / Тест 6

Упражнение 1:


Номер 1

Отметьте причины появления уязвимых мест в системе безопасности:

Ответ:

(1) присутствует сетевой экран 

(2) неправильная конфигурация приложений 

(3) просрочено антивирусное программное обеспечение 

(4) шифруются секретные данные 


Номер 2

Инициатива защиты Windows (Secure Windows Initiative) - это:

Ответ:

(1) объединение пользователей ОС Windows 

(2) внутрення концепция Microsoft 

(3) условия использования продуктов Microsoft 

(4) система сетевых экранов для ОС Windows 


Номер 3

Контроль изменений при обновлении системы предполагает:

Ответ:

(1) удаление старого журнала аудита системы 

(2) определение владельцев обновляемых приложений 

(3) установку связи со всеми, кто имеет отношение к обновлению 


Упражнение 2:


Номер 1

Отметьте верные утверждения:

Ответ:

(1) если для сайта установлено разрешение на выполнение сценариев None, то пользватели сайта смогут открывать только статические страницы 

(2) если для сайта установлено разрешение на выполнение сценариев Scripts, то пользватели сайта смогут выполнять сценарии ASP с помощью ISAPI 

(3) если для сайта установлено разрешение на выполнение сценариев Execute, то пользватели сайта смогут запускать любые приложения 


Номер 2

Отметьте верные утверждения:

Ответ:

(1) разрешение на запись на сайте повышает безопасность системы 

(2) самым безопасным способом аутентификации является способ когда пароль и имя пользователя передаются в открытом виде 

(3) запрет выполнения любых приложений на сайте понижает безопасность системы 


Номер 3

Какая из файловых систем наиболее безопасна?

Ответ:

(1) FAT 

(2) FAT32 

(3) NTFS 


Упражнение 3:


Номер 1

Отметьте пароли соответствующие стандарту в WS03:

Ответ:

(1) a1_B- 

(2) A2_b1# 

(3) a1b2c3 

(4) ##%%$$ 

(5) #1234$ 

(6) #1aA_$ 


Номер 2

Блокировка учетной записи позволяет:

Ответ:

(1) запретить вход в систему 

(2) задать количество попыток неправильного ввода пароля 

(3) отключать работу в системе по истечении заданного времени 


Номер 3

Отметьте верные утверждения:

Ответ:

(1) периодическое изменение паролей снижает уровень безопасности системы 

(2) для повышения безопасности системы рекомендуется повторное использование старых паролей 

(3) рекомендуется хранить пароли с использованием шифрования 

(4) установка минимального возраста паролей повышает безопасность системы 


New capabilities will appear in both Whistler and Windows XP, company says

Microsoft Corp. is taking steps to make Windows a more secure operating environment.

The company last week announced plans to integrate new technology into upcoming versions of Windows that it claims will dramatically improve the security capabilities of the operating system.

Security Upgrades

Microsoft is integrating the following features in upcoming versions of Windows:

Software-restriction policies that will let systems administrators specify the applications that are permitted to run on Windows while barring other applications.

A new security layer as part of the Common Language Runtime environment that will let administrators define limits on the kinds of applications and services that can be accessed by another application.

But users will have to wait until Windows XP and the next version of the Windows Server product, which is code-named Whistler, start shipping before they see the technology.

Microsoft also announced a new internal program called the Secure Windows Initiative, which will provide Microsoft engineers with ongoing education, tools, security-focused development processes and rigorous internal and external testing to ensure more attention to security, according to the company.

On the technology front, Microsoft is integrating new software restriction policies into upcoming versions of Windows that will let systems administrators specify the applications that are allowed to run on Windows while barring other applications, said Scott Culp, a manager at Microsoft.

For instance, an administrator could set policies that allow only applications such as Word and Excel to run.

The technology will look for specific markers, such as file size and other signed integrity credentials, before allowing applications. This will keep hackers from getting around the policies by overwriting approved applications with malicious code, Culp said.

Microsoft’s efforts are a step in the right direction, said Russ Cooper, an analyst at TruSecure Corp., a security firm in Reston, Va. But the success of the new features will depend on how easy Microsoft makes the implementation for administrators, he added.

«The problem with making things very granular is that it becomes difficult for people to figure out how to configure the system to make it both secure and usable at the same time,» said Cooper.

Some of the permission-based features that Microsoft is talking about have been available for years in the mainframe and Unix worlds, said Josh Turiel, MIS manager at Holyoke Mutual Insurance Co. in Salem, Mass. «It shows that Windows is evolving in the right direction,» Turiel said. «But it has to have the right balance between simplicity and security for [features such as these] to work.»

Microsoft is also adding a new security layer as part of the Common Language Runtime environment, which manages the execution of code on Microsoft’s .Net framework.

The technology will let administrators define limits on the kinds of applications and services that can be accessed by another application.

For example, an administrator can define a policy that allows an application to access the contents of a specific database, while preventing it from accessing the contents of another database.

«We are going from coarseness to fineness,» Culp said. «The security update was the most coarse protection scheme. . . . There are going to be additional levels of protection that you are going to see in Whistler and XP.»

Jaikumar Vijayan is a freelance technology writer specializing in computer security and privacy topics.

Copyright © 2001 IDG Communications, Inc.

New capabilities will appear in both Whistler and Windows XP, company says

Microsoft Corp. is taking steps to make Windows a more secure operating environment.

The company last week announced plans to integrate new technology into upcoming versions of Windows that it claims will dramatically improve the security capabilities of the operating system.

Security Upgrades

Microsoft is integrating the following features in upcoming versions of Windows:

Software-restriction policies that will let systems administrators specify the applications that are permitted to run on Windows while barring other applications.

A new security layer as part of the Common Language Runtime environment that will let administrators define limits on the kinds of applications and services that can be accessed by another application.

But users will have to wait until Windows XP and the next version of the Windows Server product, which is code-named Whistler, start shipping before they see the technology.

Microsoft also announced a new internal program called the Secure Windows Initiative, which will provide Microsoft engineers with ongoing education, tools, security-focused development processes and rigorous internal and external testing to ensure more attention to security, according to the company.

On the technology front, Microsoft is integrating new software restriction policies into upcoming versions of Windows that will let systems administrators specify the applications that are allowed to run on Windows while barring other applications, said Scott Culp, a manager at Microsoft.

For instance, an administrator could set policies that allow only applications such as Word and Excel to run.

The technology will look for specific markers, such as file size and other signed integrity credentials, before allowing applications. This will keep hackers from getting around the policies by overwriting approved applications with malicious code, Culp said.

Microsoft’s efforts are a step in the right direction, said Russ Cooper, an analyst at TruSecure Corp., a security firm in Reston, Va. But the success of the new features will depend on how easy Microsoft makes the implementation for administrators, he added.

«The problem with making things very granular is that it becomes difficult for people to figure out how to configure the system to make it both secure and usable at the same time,» said Cooper.

Some of the permission-based features that Microsoft is talking about have been available for years in the mainframe and Unix worlds, said Josh Turiel, MIS manager at Holyoke Mutual Insurance Co. in Salem, Mass. «It shows that Windows is evolving in the right direction,» Turiel said. «But it has to have the right balance between simplicity and security for [features such as these] to work.»

Microsoft is also adding a new security layer as part of the Common Language Runtime environment, which manages the execution of code on Microsoft’s .Net framework.

The technology will let administrators define limits on the kinds of applications and services that can be accessed by another application.

For example, an administrator can define a policy that allows an application to access the contents of a specific database, while preventing it from accessing the contents of another database.

«We are going from coarseness to fineness,» Culp said. «The security update was the most coarse protection scheme. . . . There are going to be additional levels of protection that you are going to see in Whistler and XP.»

Jaikumar Vijayan is a freelance technology writer specializing in computer security and privacy topics.

Copyright © 2001 IDG Communications, Inc.

Как защититься от атаки

Систему можно защитить от атак несколькими способами. Неважно, какой
способ вы выберете, главное – обеспечить безопасность информации.
Труднее бороться с теми угрозами, которые себя никак не обнаруживают.

Инициатива защиты Windows

В ответ на тот факт, что атаки компьютерных систем стали обыденными
событиями, компания Microsoft реализовала так называемую инициативу
защиты Windows
(Secure Windows Initiative, SWI). SWI является
внутренней концепцией Microsoft, повышающей уровень защищенности
продуктов компании от вредоносных атак. Команда SWI дает разработчикам
консультации, помогающие им в создании более защищенных программ. В
дополнение к определению программ, потенциально подверженных атакам на
переполнение буфера, SWI использует и другие технологии безопасности,
например, шифрование. Несмотря на то, что язык C оставляет возможность
реализации атак на переполнение буфера, проблемы безопасности,
связанные с ним, уже хорошо изучены. Для предотвращения проявления
угроз лучше всего руководствоваться правилами безопасного
программирования.

Примечание. Операционная система Windows написана на языке C++.

Перечисленные аспекты безопасности стали неотъемлемой частью процесса
разработки Windows Server 2003, именно поэтому IIS 6 более защищен по
сравнению с предыдущими версиями компонента.

Устанавливать обновление или нет?

Несмотря на то, что следует серьезно относиться к обновлениям,
связанным с безопасностью, не следует устанавливать абсолютно все,
появляющееся на рынке. Перед установкой нового патча хорошенько
подумайте. Нужно быть абсолютно уверенным, что риск от того, что вы не
установите это обновление, будет больше, чем риск, связанный с его
установкой. Выясните эффективность и пользу от применения патча, а
также чем можно поплатиться, если патч не будет установлен.

Рассмотрите также срочность установки обновления. Например, устранение
в программе конкретной ошибки, создающей уязвимое место в системе,
является необходимым обновлением, и установка его нужнее, чем, скажем,
обновления, обеспечивающего дополнительную функциональность.

Установка обновлений в системе

К сожалению, ни одна программа с длиной кода в миллионы строк не может
быть идеальной, и в ней всегда найдутся уязвимые места. Один из лучших
способов обеспечения безопасности – установка в системе самых последних
обновлений. Вирусы и черви редко используют абсолютно все новые
уязвимые места; чаще всего их атаки направлены на известные «бреши»,
для которых уже существуют обновления и «заплатки«. Обычно пользователи
при обнаружении уязвимости сообщают о ней в Microsoft, после чего
создается «заплатка», которая выходит в свет вместе с сообщением о
новой уязвимости.

Примечание. Все операционные системы имеют уязвимые места того или
иного типа, и опасность реализации атак на переполнение буфера
относится не только к продуктам Microsoft. Однако наша книга посвящена
IIS и WS03, поэтому мы будем говорить лишь о безопасности продуктов
Microsoft.

Процесс администрирования и установки обновлений

При администрировании среды с критичными для бизнеса функциональными
возможностями крайне необходимо использовать контролируемый процесс при
обновлении системы. Ниже приведены некоторые рекомендации, которые
помогут приступить к процедуре обновления.

Использование контроля изменений. Первым и самым главным шагом должен
быть контроль за изменением системы. Этот процесс обеспечивает
следующее:

  • определение владельцев системы, обновлений и приложений;
  • связь со всеми, кто имеет отношение к обновлению;
  • период ожидания, во время которого заинтересованные стороны могут
    высказать возражения или задать вопросы; рекомендуется получить
    разрешение от каждого из владельцев приложения перед установкой
    обновления;
  • журнал аудита и план восстановления;
  • назначенное время установки и определенное окно регистрации.

Будьте объективны. При установке обновлений убедитесь, что к каждому
серверу применен одинаковый уровень обновлений (если нет веских причин
пренебречь этим). Необходимо соблюдать особую внимательность при работе
с контроллерами доменов, так как несинхронизированные обновления
вызывают сбои при репликации и аутентификации между контроллерами
доменов.

Ознакомьтесь с документацией. Всегда полностью читайте документацию по
обновлению перед его установкой, чтобы понять, какие действия будут
выполнены. Таким образом, вы определите, не произойдет ли отключение
нужной функции, не возникнут ли проблемы с оборудованием или
программным обеспечением системы. Вы узнаете также, какие обновления
необходимы в первую очередь, а какие – наименее важны.

Проводите тестирование. В организации рекомендуется иметь тестовую
лабораторию для проверки новых обновлений перед их установкой на
основные системы. Если вы полностью удовлетворены положительными
результатами тестирования, и каждый сотрудник лаборатории поставил
подпись под этими результатами, то вначале установите обновление на
наименее критичные системы. При возникновении какие-либо трудностей не
устанавливайте обновление, особенно, если оно не является обновлением
безопасности, а всего лишь добавляет новую функциональную возможность.

Обеспечьте возможность деинсталляции обновления. По возможности
устанавливайте обновления так, чтобы их впоследствии можно было
деинсталлировать. При возникновении проблем в системе вы сможете легко
выполнить «откат». Обычно в наличии имеются все необходимые средства
для деинсталляции. Создайте резервную копию информации о состоянии
системы и держите ее под рукой, а также, на всякий случай, полную
резервную копию всей системы.

Убедитесь в соответствии обновления системе. Нужно быть уверенным в
том, что обновление необходимо для системы. Применение более поздних
обновлений WS03, чем SP1, перед установкой SP1, является не очень
хорошей идеей. Вам не нужно также устанавливать на сервере обновления
клиентов, например, обновления Internet Explorer, поскольку эту
программу сервер, скорее всего, не использует. Кроме того,
рекомендуется установка целого сервис-пакета вместо большого количества
отдельных обновлений, входящих в его состав.

Работа с обновлением Windows

Как узнать об обновлениях Windows?

  • Ежедневно посещайте веб-страницу Microsoft Windows Update
    http://windowsupdate.microsoft.com для проверки обновлений и знакомства
    с материалами, относящимися к вашей системе.
  • С помощью программы Windows Automatic Updating, автоматически
    устанавливающей обновления.

Системные администраторы, в основном, выполняют большой объем работы,
поэтому второй вариант для них более приемлем. Программа Windows
Automatic Updating является стандартным элементом WS03; она
периодически проверяет сайт Windows Update на наличие доступных
обновлений для конкретной системы.

Установка автоматических обновлений

Для настройки Windows на запуск программы Windows Updates выполните
следующие действия.

  1. Выберите StartControl Panel, затем щелкните на значке System
    (Система).
  2. В окне System Properties (Свойства системы) откройте вкладку
    Automatic Updates (Автоматическое обновление). Функция автоматического
    обновления включена по умолчанию, поэтому убедитесь в том, что отмечена
    опция Keep My Computer Up To Date (Проверять наличие обновлений) (см.
    рис. 6.1).
  3. Выберите конкретные настройки (о них пойдет речь далее), определяющие
    время и способ выполнения обновления.
  4. После выбора нужных параметров нажмите OK.

Примечание. Функция Automatic Updates (Автоматическое обновление)
включена по умолчанию. Ее можно отключить, если в системе используется
другой пакет обновления, или если обновление осуществляется вручную.
Просто щелкните на опции, чтобы снять с нее отметку.

Настройка функции Automatic Updates (Автоматическое обновление) в окне System Properties (Свойства системы)

Рис.
6.1.
Настройка функции Automatic Updates (Автоматическое обновление) в окне System Properties (Свойства системы)

Notify Me Before Downloading (Уведомить перед загрузкой). При выборе
опции программа автоматического обновления уведомляет о любых файлах,
которые она намеревается загрузить. После разрешения загрузки появится
сообщение о готовности к установке обновления. Для окончания установки
перезагрузите компьютер.

Download the Updates Automatically (Автоматически загружать
обновления). При выборе опции все обновления загружаются автоматически, но перед
установкой каждого из них запрашивается подтверждение. Если для
окончания установки требуется перезагрузка компьютера, отобразится
соответствующий запрос.

Automatically Download and Install (Автоматическая загрузка и
установка). При выборе опции обновления автоматически загружаются и
устанавливаются в указанное время. Перезагрузка компьютера
осуществляется автоматически, независимо от выполняемых в системе
действий. Если в этот момент в системе будет находиться администратор,
он сможет отменить перезагрузку; в противном случае система отправит
уведомление всем подключенным пользователям и перезагрузится.

Работа с веб-сайтом Windows Update

Вы можете при желании посещать сайт Windows Update
http://windowsupdate.microsoft.com и проверять наличие обновлений. Сайт
Windows Update установит в систему элемент управления ActiveX. Этот
элемент осуществляет сканирование компьютера и определяет, какие
обновления требуются данному компьютеру. На сайте можно установить
расширения продукта.

Совет. Даже при наличии службы автоматического обновления серверов
постарайтесь быть в курсе проблем безопасности, возникающих в мировом
информационном сообществе. С этой целью посещайте веб-сайт CERT по
адресу http://www.cert.org. Координационный центр CERT (CERT/CC),
расположенный в университете Карнеги Мэллон, является центром
экспертизы по компьютерной безопасности.

Правильные ответы выделены зелёным цветом.
Все ответы: Курс основан на книге «IIS 6. Полное руководство», являющейся полным и исчерпывающим руководством по информационным службам интернета (IIS 6), которые входят в состав операционной системы Windows Server 2003.

Что такое IIS?

(1) Internet Information Server

(2) Internet Information Services

(3) Internet Integrated Services

IIS использует следующие типы сертификатов для реализации должного уровня защиты:

(1) cертификаты сервера

(2) cертификаты клиента

(3) cертификаты подписывания кода

Преимуществами журнала W3C Extended являются:

(1) наибольшее количество параметров и информации

(2) самый распространенный формат

(3) запись кодов подсостояний

(4) запись информации в базу данных

ASP вышла в свет в то время, когда между собой соперничали следующие технологии программирования:

(1) CGI

(2) JavaScript

(3) VBA

(4) Perl

Служба WWW IIS позволяет:

(1) создавать новые сайты

(2) управлять сайтами

(3) размещать сайты на любом физическом сервере

(4) останавливать работу сайта

FTP — это:

(1) File Transacted Protocol

(2) File Transfer Protocol

(3) протокол передачи файлов

(4) протокол передачи почтовых сообщений

SMTP — это:

(1) Simple Mail Transfer Protocol

(2) Standard Mail Transfer Protocol

(3) протокол передачи службы новостей

(4) протокол передачи почтовых сообщений

NNTP — это:

(1) Normal Network Transfer Protocol

(2) Network News Transfer Protocol

(3) сетевой протокол передачи новостей

(4) протокол передачи почтовых сообщений

Отметьте причины появления уязвимых мест в системе безопасности:

(1) присутствует сетевой экран

(2) неправильная конфигурация приложений

(3) просрочено антивирусное программное обеспечение

(4) шифруются секретные данные

Гостевая учетная запись интернета (Guest Account) предоставляет:

(1) доступ для всех пользователей без указания имени и пароля

(2) доступ администратору сайта с привилегиями обычного пользователя

(3) доступ администратору сайта с правами администрирования

(4) возможность исполнять любые приложения на сайте

Как называется технология, обеспечивающая присвоение имен доменов IP-адресам:

(1) FTP

(2) TCP

(3) DNS

(4) ICP

Методами администрирования web-серверов в IIS являются:

(1) редактирование файла метабазы XML

(2) использование утилит VBScript, имеющихся в IIS

(3) использование провайдера интерфейса сценариев Active Directory (ADSI)

(4) работа в консоли IIS MMC

(5) использование провайдера инструментария управления Windows (WMI)

(6) использование интерфейса веб-администрирования HTML

Background Intellegent Transfer Services (BITS) позволяют:

(1) реализовать почтовую службу

(2) обмениваться файлами в фоновом режиме

(3) поддерживать протоколы обмена файлами FTP

Типами шифрования с использованием ключей являются:

(1) шифрование на симметричном ключе

(2) шифрование на открытом ключе

(3) шифрование на закрытом ключе

В IIS используются следующие форматы журналов:

(1) NCSA Common

(2) Microsoft IIS

(3) ODBC

(4) W3C Extended

ASP.DLL передает код сценария в:

(1) Windows Script

(2) Script Host

(3) Windows Script Host

(4) Windows Host

Можно ли размещать разные сайты на одном IP-адресе?

(1) нет

(2) да, если разные заголовки узлов

(3) можно, без любых ограничений

Просмотр и управление содержимым FTP-сайта из консоли MMC осуществляется при помощи функций:

(1) Open

(2) Browse

(3) Create

(4) Explore

Ограничение количества одновременных подключений обеспечивает:

(1) защиту от DoS-атак

(2) единовременную доставку необходимого количества писем

(3) повышение надежности работы почтового сервера

Для доступа к серверу NNTP возможен:

(1) анонимный доступ (без аутентификации)

(2) доступ с передачей имени и пароля пользователя NNTP-серверу в открытом виде

(3) доступ с использованием специального метода Windows

(4) доступ с использованием SSL

Отметьте верные утверждения:

(1) если для сайта установлено разрешение на выполнение сценариев None, то пользватели сайта смогут открывать только статические страницы

(2) если для сайта установлено разрешение на выполнение сценариев Scripts, то пользватели сайта смогут выполнять сценарии ASP с помощью ISAPI

(3) если для сайта установлено разрешение на выполнение сценариев Execute, то пользватели сайта смогут запускать любые приложения

Отметьте верные утверждения:

(1) для аналитической аутентификации необходима работа с Active Directory

(2) для аналитической аутентификации необходим протокол FTP

(3) для аналитической аутентификации необходимо хранить копии паролей на контроллере домена в открытом виде

(4) для дополнительной аналитической аутентификации необходимо хранить копии паролей на контроллере домена в закрытом виде (в виде хэша)

В каком году TCP и IP стали стандартными протоколами ARPANET:

(1) 1968

(2) 1978

(3) 1983

(4) 1989

Для изменения метабазы в процессе работы любых служб IIS необходимо включить опцию:

(1) Direct Metabase

(2) Metabase Edit

(3) Direct Metabase Edit

(4) Direct Edit

Главной службой поддержки IIS является:

(1) FTP Publishing

(2) WWW Publishing

(3) IIS Admin

(4) HTTP SSL

Цифровые подписи состоят из следующих компонентов:

(1) односторонний хэш

(2) двусторонний хеш

(3) криптосистема с открытым ключом

(4) криптосистема с закрытым ключом

Расширенный формат W3C использует следующее время:

(1) NGT

(2) GMT

(3) UTC

(4) LCT

Файлы ASP представляют собой:

(1) графические файлы

(2) текстовые файлы

(3) бинарные файлы

Область безопасности соединения (Secure Communication) позволяет:

(1) экспортировать/импортировать сертификаты

(2) присваивать сертификаты

(3) настраивать взаимодействие сертификатов клиента и сервера

(4) выбирать методы шифрования данных для клиента

Отметьте существующие режимы изоляции пользователей:

(1) отсутствие изоляции

(2) изоляция при помощи Active Directory

(3) изоляция по аутентификации пользователей по учетной записи FTP-узла

(4) изоляция по учетной записи на компьютере пользователя

Отметьте верные типы доменов SMTP:

(1) Local

(2) Remote

(3) Alias

(4) Global

Политика истечения срока действия для NNTP-сервера это:

(1) корпоративный документ, регулирующий правила обмена новостями внутри компании

(2) набор правил удаления новостей из системы

(3) инструкция пользователю для удаления новости

Отметьте пароли соответствующие стандарту в WS03:

(1) a1_B-

(2) A2_b1#

(3) a1b2c3

(4) ##%%$$

(5) #1234$

(6) #1aA_$

Отметьте верные утверждения:

(1) Microsoft .NET Passport может использоваться IIS для аутентификации пользователей

(2) система Microsoft .NET Passport платная для пользователей

(3) Microsoft .NET Passport доступна только для пользователей Microsoft Windows

При перемещении данных вниз по стеку протоколов (модель OSI) каждый уровень добавляет свою информацию и инкапсулирует данные:

(1) своим заголовком

(2) средней частью

(3) концевой частью

(4) трейлером

Какую опцию надо включить, чтобы осуществлять «изменения в процессе выполнения»:

(1) Direct Metabase Edit

(2) Enable Direct Metabase Edit

(3) Metabase History

(4) Enable Metabase History

Отметьте верные утверждения:

(1) метабаза содержит данные о конфигурации компьютера пользователя

(2) метабаза содержит данные о конфигурации IIS

(3) файл метабазы запрещено редактировать

(4) на одном компьютере запрещено хранить резервные копии метабазы

(5) создание резервной копии метабазы производится при помощи опции Backup

Для проверки списка бюро сертификатов браузера Internet Explorer 6 надо выполните следующие действия:

(1) в Internet Explorer выбрать ToolsInternet Options

(2) открыть вкладку Content

(3) в области Certificates нажать на кнопку Certificates

(4) в окне Certificates открыть вкладку Trusted Root Certification Authorities

Файлом какого журнала является extend#.log:

(1) NCSA

(2) W3C

(3) Microsoft IIS

(4) ODBC

VBScript по умолчанию является:

(1) языком страниц ASP

(2) языком страниц XML

(3) языком страниц SGML

(4) языком страниц HTML

Отметьте верные утверждения:

(1) стандартные сообщения IIS могут быть заменены

(2) страницы ошибок HTTP могут находиться на произвольном сайте

(3) любое сообщение можно связать с URL

Какие протоколы располагаются на транспортном уровне:

Для изменения метабазы без включения опции Enable Direct Metabase Edit надо:

(1) запустить все службы IIS

(2) остановить все службы IIS

(3) запустить половину служб IIS

Web Administration Service:

(1) при запуске IIS инициализирует таблицу маршрутизации пространства имен http.sys

(2) дает команду на запуск рабочих процессов для поддержки пула приложений

(3) позволяет контролировать состояние IIS

(4) отслеживает состояние рабочих процессов при помощи пинг-запросов

Сертификаты стоимостью в 600$ и 50$:

(1) воспринимаются браузером как не равнозначные

(2) воспринимаются браузером как равнозначные

(3) не распознаются браузером

Каждая строка расширенного формата W3C называется:

(1) полем

(2) директивой

(3) записью

(4) инструкцией

Для установки поддержки ASP в IIS надо выполнить следующие действия:

(1) открыть панель управления и выбрать Add Or Remove Programs

(2) в левой части окна Add Or Remove Programs нужно выделить значок Change Or Remove Programs

(3) выбрать Application Server и нажать на кнопку Details

(4) в открывшемся окне Application Server выбрать Internet Information Services (IIS) и нажать на кнопку Details

(5) в открывшемся окне Internet Information Services (IIS) выбрать World Wide Web Service и нажать на кнопку Details

(6) отметить опцию Active Server Pages

Выбор чего в окне Advanced TCP/IP Settings, позволяет Windows использовать главный DNS-суффикс и DNS-суффикс, указанный для рассматриваемого подключения, для обработки имен IP-адресов:

(1) Append Primary and Connection-Specific DNS Suffixes

(2) Append Parent Suffixes of the Primary DNS Suffix

(3) DNS Suffix for this Connection

(4) Append These DNS Suffixes

Параметры объекта можно изменять с помощью любого языка, совместимого с:

(1) COM

(2) .NET

(3) DBE

(4) LDAP

В WS03 можно выбрать:

(1) три типа серверов бюро сертификатов

(2) два типа серверов бюро сертификатов

(3) пять типов серверов бюро сертификатов

(4) четыре типа серверов бюро сертификатов

Сколько имеется директив журнала расширенного формата W3C:

С помощью какого объекта код ASP может выполнять запись текста на клиенте:

(1) Text

(2) Write

(3) Response

(4) WriteEdx

Для установки IPv6 надо выполнить следующие действия:

(1) в командной строке ввести команду NETSH

(2) ввести INTERACTIVE IPV6

(3) ввести INSTALL

(4) ввести IPV6

Ключами ADSI в метабазе являются:

(1) IIsLogModules

(2) IIsWeDirectory

(3) IIsLogModule

(4) IIsMimeType

(5) IIsIPSecurity

(6) IIsMimeMap

(7) IIsWebFile

(8) IIsFtpVirtualDir

(9) IIsWeb

(10) IIsWebInfo

После установки чего в домене можно установить подчиненное корпоративное бюро сертификатов:

(1) основного бюро сертификатов

(2) корневого бюро сертификатов

(3) главного бюро сертификатов

(4) центрального бюро сертификатов

Какая расширенная опция журнала W3C имеет префикс s-sitename:

(1) Server IP Address

(2) Service Name

(3) Protocol Status

(4) URI Stem

(5) User Name

(6) Bytes Received

Какая функция объекта Response возвращает клиенту содержимое переданного ей аргумента:

(1) Read

(2) Write

(3) Exec

(4) Text

Система DNS была разработана DARPA:

(1) в начале 1960-х годов

(2) в начале 1970-х годов

(3) в начале 1980-х годов

(4) в начале 1990-х годов

WMI использует:

(1) расширения Microsoft, предназначенные для этой модели

(2) CIM

(3) DIM

(4) BDS

Для создания запроса на сертификат используйте мастер сертификатов веб-сервера в оснастке:

(1) IIS CA

(2) IIS MMC

(3) Root MMC

(4) IIS Root

Поле Computer Name журнала Microsoft IIS имеет следующее описание:

(1) Состояние Windows от сервера клиенту

(2) Имя NetBIOS сервера

(3) IP-адрес сервера

(4) Основная часть URI

(5) IP-адрес компьютера клиента

(6) Сообщение о состоянии протокола

Какой объект реализует для запроса к веб-серверу получение информации от клиента:

(1) Request

(2) Server

(3) Application

(4) Response

DNS-сервер обрабатывает запросы:

(1) либо рекурсивно, либо итеративно

(2) только рекурсивно

(3) только итеративно

В компании Microsoft разработана программа:

(1) WMI Object

(2) WMI Browser

(3) WMI Object Browser

(4) WMI Data Browser

Для получения сертификата Verisign необходимо выполнить следующие шаги:

(1) подтверждение организации

(2) ожидание обработки и окончательной верификации

(3) подтверждение имени домена

(4) завершение и подтверждение приложения

(5) генерация запроса на подпись сертификата

(6) отправка CSR и выбор программного обеспечения сервера

(7) установка ID

Максимальное количество символов в каждом поле журналов ODBC ограничено:

(1) 200

(2) 255

(3) 300

(4) 320

Какой объект представляет собой готовое средство управления состоянием с помощью элементов cookie:

(1) Response

(2) Session

(3) Request

(4) Server

(5) Application

Информации зоны в текстовом файле по умолчанию в операционной системе WS03 сохраняется в папке:

(1) %systemroot%systemdns

(2) %systemroot%system32dns

(3) %systemroot%systemdnszone

(4) %systemroot%system32dnszone

В каталоге InetpubAdminScripts расположены следующие дополнительные сценарии VBScript:

(1) ADSUTIL.VBS

(2) ADDTOOL.VBS

(3) FORW.VBS

(4) SYNCIWAM.VBS

Для отправки запроса на сертификат клиента из интернета выполните следующие шаги:

(1) в браузере ввести адрес http://<ваш_сервер>/certsrv, заменив <ваш_сервер> IP-адресом или URL вашего бюро сертификатов

(2) щелкнуть на ссылке Request A Certificate

(3) щелкнть на ссылке Web Browser Certificate

(4) ввести всю необходимую информацию, после чего нажать на кнопку Next

(5) для отдельного бюро сертификатов вам необходимо дождаться подтверждения запроса администратором

Какая опция в диалоговом окне New Database позволяет включить шифрование:

(1) Format

(2) Locale

(3) Encryption

(4) System Database

(5) Network

Распространенный объект COM или набор объектов для считывания данных из источников называется:

(1) Active Data Objects

(2) Active Objects

(3) AO

(4) ADO

Какая записей источников в DNS преобразует доменное имя DNS в 128-битный адрес IPv6:

(1) ATMA

(2) MX

(3) AAAA

(4) MG

Для установки утилиты веб-администрирования надо выполнить следующие действия:

(1) запустить мастер Add/Remove Windows Components:

(2) щелкнуть на компоненте Application Server, после чего нажать на кнопку Details

(3) щелкнуть на компоненте Internet Information Services и нажать на кнопку Details

(4) щелкнуть на компоненте World Wide Web Service и нажать на кнопку Details

(5) отметить компонент Remote Administration (HTML), после чего нажать на кнопку OK

(6) нажать на кнопку OK

(7) нажать на кнопку Next; затем нажать на кнопку Finish

Шифрование:

(1) снижает производительность сайта

(2) повышает производительность сайта

(3) не влияет на производительность сайта

При создании своего собственного формата журнала с новыми полями, создается COM-объект, использующий интерфейс:

(1) IlogPlugin

(2) Ilog

(3) IlogPlugEx

(4) IlogPluginEx

Какой объект ADO используется в командах SQL или в других задачах, когда команда передается на сервер базы данных, но ответ набора записей требуется не всегда:

(1) Data

(2) Command

(3) Connect

(4) ListEx

Консоль MMC DNS открывается с помощью команды:

(1) StartAdministrative ToolsAllDNS

(2) StartAdministrative ToolsDNS

(3) StartAdministrative ToolsNetworkDNS

(4) StartAdministrative ToolsAddressDNS

Домашним каталогом сайта HTML-администрирования является:

(1) %systemroot%serverapplianceweb

(2) %systemroot%System32web

(3) %systemroot%System32serverappliance

(4) %systemroot%System32serverapplianceweb

Посредством какой связи сопоставляется набор критериев с сертификатами пользователей:

(1) «много к одному»

(2) «один к одному»

(3) «многие ко многим»

Посредством централизованного ведения журналов в двоичной форме все веб-сайты сервера записывают свои журналы:

(1) в один файл

(2) в два файла

(3) в три файла

(4) в четыре файла

Одной из технологий, применяемых для обобщения логики отображения, является язык:

(1) MXL

(2) XML

(3) XNL

(4) SML

Что является упрощенной формой распределения нагрузки на несколько веб-серверов:

(1) кольцевая DNS

(2) круговая DNS

(3) смешанная DNS

(4) замкнутая DNS

На какой вкладке страницы удаленного администрирования Server Administration, настраиваются некоторые параметры сервера, в основном связанные с процессом администрирования и разрешения имен:

(1) Users

(2) Help

(3) Maintenance

(4) Network

(5) Welcome

(6) Status

(7) Sites

(8) Web Server

Информационные службы интернета (IIS) обеспечивают поддержку:

(1) Всемирной Сети (WWW)

(2) протоколов передачи файлов (FTP)

(3) протоколов передачи новостей (NNTP)

(4) протоколов передачи сообщений (SMTP)

Фрагмент данных, используемый шифром для преобразования открытого текста в шифрованный текст — это:

(1) блок

(2) код

(3) ключ

(4) секция

Журнал Microsoft IIS имеет следующие преимущества:

(1) генерирование отчетов

(2) простота импортирования в другие форматы

(3) неизменяемый ASCII-формат

(4) запись кодов подсостояний

ASP позволяет разработчикам реализовывать n-звенные решения с помощью:

(1) ASP

(2) CMI

(3) COM

(4) DMI

Какие способы адресации сайта доступны?

(1) по IP-адресу

(2) по значению заголовка узла

(3) по номеру лицензии IIS

(4) по номеру порта TCP

Для обработки сценариев может использоваться:

(1) Windows Script Host

(2) Wscript.exe

(3) любое клиентское приложение

(4) Cscript.exe

Администрирование SMTP-сервера предполагает настройку:

(1) аутентификации клиентов

(2) способов шифрования сообщений

(3) шаблонов электронных писем

(4) маршрутизацию сообщений с SMTP-сервера

Сообщения службы новостей содержат поля:

(1) тема

(2) авторские права

(3) отправитель

(4) дата публикации

Инициатива защиты Windows (Secure Windows Initiative) — это:

(1) объединение пользователей ОС Windows

(2) внутрення концепция Microsoft

(3) условия использования продуктов Microsoft

(4) система сетевых экранов для ОС Windows

Какие категории аутентификации используются в IIS?

(1) интерактивная (Interactive)

(2) глобальная (Global)

(3) локальная (Local)

(4) сетевая (Network)

(5) пакетная (Batch)

(6) служебная (Service)

Каждый узел в интернете имеет:

(1) адрес доменного имени

(2) IP-адрес

(3) FTP-адрес

Файлом метабазы является файл XML:

(1) %systemroot%system32inetsrvMetaBase.xml

(2) %systemroot%inetsrvMetaBase.xml

(3) %systemroot%system32MetaBase.xml

(4) %systemroot%system32inetsrvbaseMetaBase.xml

Отметьте компоненты IIS:

(1) Common files (общие файлы)

(2) FTP

(3) IIS Manager

(4) NNTP

(5) SMTP

(6) WWW

(7) LDAP

IIS предоставляет следующие алгоритма шифрования на открытом ключе:

(1) DT

(2) RSA

(3) DH

(4) SRA

Какие форматы журналов являются текстовыми ASCII-форматами:

(1) ODBC

(2) W3C Extended

(3) NCSA Common

(4) Microsoft IIS

Работа технологии ASP, как правило:

(1) изменяет возвращаемый клиенту ответ

(2) не изменяет возвращаемый клиенту ответ

(3) не возвращает клиенту ответ

Параметр Connection Timeout задает:

(1) промежуток времени, в течение которого сервер поддерживает для клиента открытое соединение

(2) длительность работы клиента на веб-сайте

(3) длительность работы веб-сайта

Создать FTP-сайт в WS03 можно при помощи:

(1) мастера создания консоли MMC

(2) обработки файла определения

(3) сценария iisftp

Отметьте верные утверждения:

(1) сообщения превышающие максимальный размер (Limit Of Message Size) не принимаются SMTP-сервером, при этом клиенту отправляется сообщение об ошибке

(2) количество получателей каждого сообщения определяется только отправителем данного сообщения

(3) настройка повторных попыток и интервалов задает время ожидания между попытками отправки сообщений

Отметьте верные утверждения:

(1) NNTP-сервер может ограничивать количество публикаций пользователя

(2) для ограничения размера публикации используется параметр Limit Connection Size

(3) NNTP-сервер не поддерживает модерирование новостей

Отметьте верные утверждения:

(1) разрешение на запись на сайте повышает безопасность системы

(2) самым безопасным способом аутентификации является способ когда пароль и имя пользователя передаются в открытом виде

(3) запрет выполнения любых приложений на сайте понижает безопасность системы

Отметьте верные этапы дополнительной аналитической аутентификации в IIS::

(1) клиент получает уведомление о необходимости пройти аналитическую аутентификацию

(2) сервер передает клиенту имя хэш-функции для шифрования

(3) сервер передает имя области

(4) клиент создает хэш и передает его серверу в заголовке http-запроса

(5) сервер IIS сам проверяет хэш клиента

(6) сервер IIS передает хэш контроллеру домена

Чаще всего для описания TCP/IP-соединений используются следующие архитектурные модели:

(1) модель протокола DoD

(2) модель протокола взаимодействия открытых систем

(3) модель протокола взаимодействия закрытых систем

(4) модель протокола DPD

Опция Direct Metabase Edit расположена в окне:

(1) Свойства компьютера

(2) Параметры компьютера

(3) Properties

(4) Settings

IIS использует учетные записи:

(1) IUSR_COMPUTERNAME

(2) IUSR_USERNAME

(3) IWAM_COMPUTERNAME

(4) IIS_WPG

Алгоритм MD5 генерирует:

(1) 128-битное значение

(2) 160-битное значение

(3) 180-битное значение

(4) 190-битное значение

Каталог файла журнала по умолчанию — это:

(1) %systemroot%LogFiles

(2) %systemroot%System32

(3) %systemroot%System32DirLogFiles

(4) %systemroot%System32LogFiles

Какая программа от Microsoft представляет собой утилиту для редактирования и создания файлов ASP:

(1) Microsoft WebScripts

(2) Microsoft Interdev

(3) Microsoft Visual Interdev

(4) Microsoft Visual ASP

Отметьте верные утверждения:

(1) нельзя получить сертификат с другого web-сайта

(2) идентификация пользователей осуществляется при помощи клиентских сертификатов

(3) аутентификация компьютера клиента осущесвляется только при помощи связей типа «один к одному»

(4) контроль доступа может осуществляться при помощи клиентских сертификатов

Настройка времени простоя для FTP-узла задает:

(1) общее время работы пользователя на FTP-сайте

(2) максимальное время, по истечении которого неактивный пользователь будет отключен

(3) максимальное время необходимое для авторизации пользователя на FTP-сайте

Интегрированная аутентификация Windows (Integrated Windows Authentication) осуществляется:

(1) с использованием специального метода передачи информации Windows с отправкой имени пользователя и пароля на сервер

(2) с использованием специального метода передачи информации Windows с отправкой только пароля на сервер

(3) с использованием специального метода передачи информации Windows без отправки пароля на сервер

Во время приостановки сервера NNTP:

(1) прекращается взаимодействие со всеми пользователями

(2) запрещаются новые подключения

(3) взаимодействие с подключенными пользователями продолжается

Блокировка учетной записи позволяет:

(1) запретить вход в систему

(2) задать количество попыток неправильного ввода пароля

(3) отключать работу в системе по истечении заданного времени

Отметьте верные утверждения:

(1) Key Distribution Center — это основной центр для работы с протоколом Kerberos

(2) для доступа к ресурсам сервера Key Distribution Center выдает TGT (Ticket-Granting Tickets)

(3) в протоколе Kerberos клиент доказывает знания ключа посредством расшифровки, а сервер — посредством шифрования

MAC-адреса используют:

(1) 8-битное адресное пространство

(2) 16-битное адресное пространство

(3) 24-битное адресное пространство

(4) 48-битное адресное пространство

Какая функция сохраняет копии версий при каждом изменении файла на жестком диске:

(1) Enable Metabase History

(2) Metabase History

(3) Enable Direct Metabase Edit

(4) Direct Metabase Edit

Отметьте верные утверждения:

(1) схема метабазы загружается в память вместе с метабазой при инициализации IIS

(2) схема содержит определения всех свойств, которые могут изменяться в ключах метабазы

(3) схема метабазы содержит копию метабазы

Коммерческими бюро сертификатов являются:

(1) Verisign

(2) InstantSSL

(3) Globalsign

(4) Thawte

Файлом какого журнала является inetsv#.log:

(1) Microsoft IIS

(2) ODBC

(3) NCSA

(4) W3C

Файлы ASP.NET имеют расширения:

(1) .asa

(2) .aspx

(3) .asp

(4) .aspn

Отметьте верные утверждения:

(1) передавать данные в фоновом режиме (когда сеть не используется) нельзя

(2) при разрыве связи BITS приостанавливает передачу данных и возобновляет с момента приостановки с момента при восстановлении соединения

(3) хранилище файлов, на которые посредством BITS клиент может отгружать файлы настраивается на работу с набором серверов

Какой IP-адрес подсети зарезервирован для идентификатора сети:

(1) первый

(2) второй

(3) третий

(4) последний

Параметры метабазы можно изменить в любое время с помощью:

(1) GUI

(2) ADSI

(3) WMI

(4) GDE

Для перезапуска рабочих процессов WAS использует критерии:

(1) превышение количества пользователей

(2) количество запросов

(3) время дня

(4) затраченное время

(5) использование памяти

(6) время простоя

«Рукопожатием» SSL называется совокупность процессов:

(1) аутентификации

(2) шифрования

(3) проверки

Директивы журнала расширенного формата W3C содержат информацию:

(1) о файле журнала

(2) о его свойствах

(3) не содержат информацию

(4) только о файле журнала

Запрос на обработку файла при отсутствии установленного расширения ISAPI ASP.DLL выдаст ошибку:

(1) 402

(2) 404

(3) 406

(4) 408

При выборе какой опции в окне Advanced TCP/IP Settings система будет регистрировать полное имя домена на DNS-сервере:

(1) DNS Suffix for this Connection

(2) Append Primary and Connection-Specific DNS Suffixes

(3) Register this Connection’s Addresses in DNS

(4) Use this Connection’s DNS Suffix in DNS Registration

Провайдер IIS ADSI содержит объект:

(1) для каждого ключа в метабазе

(2) для первого ключа в метабазе

(3) для последнего ключа в метабазе

(4) для каждого второго ключа в метабазе

В WS03 можно выбрать:

(1) корпоративное бюро сертификатов

(2) отдельное бюро сертификатов

(3) открытое бюро сертификатов

(4) закрытое бюро сертификатов

Префиксами записей журнала расширенного формата W3C являются следующие:

(1) cs

(2) c

(3) sr

(4) sc

(5) s

(6) rs

(7) r

(8) x

(9) d

Какая строка кода сообщает ASP.DLL о том, что необходимо начать поиск кода для интерпретации:

(1) <%@Language=VBScript%>

(2) _%@Language=Script%_

(3) /%@Language=VBScript%/

(4) #%@Language=VBScript%#

После ввода какой команды в интерфейсе NETSH будет получена справка по настройке интерфейса IPv6:

(1) help

(2) -h

(3) /

(4) ?

Местом расположения IIsWebService является:

(1) /LM/WSRV

(2) /LM/W3SVC

(3) /IIS/W3SVC

(4) /IIS/WSRV

При выборе отдельного бюро сертификатов сначала нужно установить:

(1) отдельное корневое бюро сертификатов

(2) отдельное основное бюро сертификатов

(3) отдельное главное бюро сертификатов

(4) отдельное центральное бюро сертификатов

Какая расширенная опция журнала W3C имеет префикс s-computername:

(1) Win32 Status

(2) Time Taken

(3) Server Name

(4) Protocol Version

(5) Cookie

(6) Referer

Какой объект ASP используется, в основном, в файле global.asa для фиксирования событий приложения ASP:

(1) Application

(2) Response

(3) Request

(4) Server

Какой код TLD соотвествует некоммерческим организациям:

(1) .net

(2) .int

(3) .com

(4) .org

(5) .arpa

(6) .gov

(7) .edu

(8) .mil

WMI создает хранилище информации, доступ к которому осуществляется с помощью простого интерфейса:

(1) API HTML/JavaScript

(2) API CIM/ADSI

(3) API ADSI/.NET

(4) API COM/DCOM

Запросить сертификат у собственного бюро сертификатов можно:

(1) одним способом

(2) тремя способами

(3) двумя способами

(4) четырьмя способами

Журнал общего формата NCSA включает следующие поля:

(1) Date

(2) User Name

(3) Authenticated name

(4) Remote hostname or IP address

(5) Request

(6) HTTP status code

(7) Bytes

(8) Bytes transferred

Объект Request предоставляет разработчику следующие наборы значений:

(1) Request.QueryString

(2) Request.Cookies

(3) Request.Form

(4) Request.Query

Чтобы настроить DNS-сервер на выполнение только итеративных запросов, необходимо смените значение следующего ключа:

(1) HKEY_LOCAL_MACHINESystemCurrentControlSetServicesDNSNoRecursion

(2) HKEY_LOCAL_MACHINESystemCurrentControlSetDNSParametersNoRecursion

(3) HKEY_LOCAL_MACHINECurrentControlSetServicesDNSParametersNoRecursion

(4) HKEY_LOCAL_MACHINESystemCurrentControlSetServicesDNSParametersNoRecursion

Программа WMI Object Browser доступна:

(1) в виде компонента WMI DCOM версии 1.0

(2) в виде компонента WMI DOM версии 1.0

(3) в виде компонента SDK версии 1.0

(4) в виде компонента WMI SDK версии 1.0

Для доменов .com, .net и .org информацию о домене можно получить по адресу:

(1) http://www.netsol.com/cgi-bin

(2) http://www.netsol.com/whois/whois

(3) http://www.netsol.com/cgi-bin/whois/whois

(4) http://www.netsol.com/cgi-bin/whois

Поле operation журнала ODBC имеет следующее описание:

(1) количество байт, отправленных сервером клиенту

(2) входное имя пользователя

(3) параметры, переданные сценарию

(4) метод, используемый клиентом для доступа к серверу

(5) записывает состояние Windows с сервера на клиент

(6) время, затраченное на обработку запроса (мс)

Какая подпрограмма представляет собой файл включения, указанный в строке <!--#include file="CommonSubs.inc"-->:

(1) WrtCollection

(2) WCollection

(3) WxdCollection

(4) WriteCollection

Запись SOA состоит из следующих полей:

(1)

IN SOA <исходный компьютер> <контактный адрес электронной почты>
<время обновления> <время повтора> <срок
действительности> <минимальное время жизни>

(2)

IN SOA <исходный компьютер> <контактный адрес электронной почты>
<серийный номер> <время повтора> <срок
действительности> <минимальное время жизни>

(3)

IN SOA <исходный компьютер> <контактный адрес электронной почты>
<серийный номер> <время обновления> <время повтора> <срок
действительности> <минимальное время жизни>

(4)

IN SOA <исходный компьютер> <контактный адрес электронной почты>
<серийный номер> <время обновления> <время повтора> <срок
действительности>

В папке %Systemroot%System32inetsrv расположены следующие сценарии:

(1) IIS_SWITCH.VBS

(2) CLUSWEB.VBS

(3) CLUSFTP.VBS

(4) IIS_CASE.VBS

После выполнения запроса сертификат будет находиться в папке ожидающих запросов:

(1) Wait Requests

(2) Draft Requests

(3) Block Requests

(4) Pending Requests

Какая программа, поставляемая с MS Excel выполняет запросы базы данных Access:

(1) MS Query

(2) MS Select

(3) MS Base

(4) MS BaseQuery

Microsoft выпустила такие библиотеки доступа к данным, как:

(1) DAO

(2) RDO

(3) TDO

(4) DSP

SOA содержит следующую информацию:

(1) обновление

(2) серийный номер

(3) срок действия

(4) повтор

(5) минимальный TTL

(6) приоритет

Сайт HTML-администрирования работает через порт:

(1) 1056

(2) 8098

(3) 7270

(4) 5070

Сертификат для веб-сайта настраивается в окне:

(1) Secure Web

(2) Secure IIS

(3) Communications

(4) Secure Communications

HTTP.SYS обычно поддерживает запись информации журнала в папку:

(1) %systemroot%System32DirLog

(2) %systemroot%System32LogFiles

(3) %systemroot%System32

(4) %systemroot%LogFiles

Набор записей ADO поддерживает этот набор, содержащий все поля, формирующие набор записей:

(1) AllFields

(2) Fields

(3) Field

(4) FieldAll

Какая секция консоли MMC DNS выводит список всех зон прямого поиска компьютера для обычных записей домена DNS:

(1) Event Virewer

(2) Reverse Lookup Zones

(3) Forward Lookup Zones

(4) Lookup Zones

Вкладка Welcome страницы удаленного администрирования Server Administration содержит следующие мастера:

(1) ISS Information

(2) Set Administration Password

(3) Set Server Name

(4) Take a Tour

(5) Microsoft Communities

(6) Set Default Page

При связи «много к одному» осуществляется аутентификация:

(1) нескольких пользователей посредством одного правила

(2) нескольких пользователей посредством нескольких правила

(3) в данном случае аутентификация не возможна

Сценарий adsutil.vbs расположен в каталоге:

(1) InetpubAdmin

(2) InetpubAdminScripts

(3) InetpubScripts

(4) InetpubAdmining

Известными наборами инструкций XML являются:

(1) XSL

(2) SML

(3) XSLT

(4) XNL

Файл узлов располагается в папке:

(1) %systemroot%system32etc

(2) %systemroot%system32drivers

(3) %systemroot%driversetc

(4) %systemroot%system32driversetc

На какой вкладке страницы удаленного администрирования Server Administration находятся опции мониторинга и обслуживания сервера:

(1) Welcome

(2) Status

(3) Sites

(4) Web Server

(5) Users

(6) Help

(7) Maintenance

(8) Network

Информационные службы интернета (IIS):

(1) интегрированы в операционную систему

(2) совместимы с Microsoft .NET

(3) не поддерживают работу web-сервера

Сколько существует типов шифрования с использованием ключей:

(1) 1

(2) 2

(3) 3

(4) 4

(5) 5

(6) 6

Журнал NCSA Common имеет следующие недостатки:

(1) регистрирует самые основные данные

(2) неизменяемый ASCII-формат

(3) отсутствует возможность записи для FTP-сайтов

(4) генерирование отчетов

Расширение ISAPI по имени ASP.DLL связано в IIS с файлами, имеющими расширения:

(1) .asp

(2) .asa

(3) .aspa

(4) .aspn

Отметьте верные утверждения:

(1) SSL — это Secure Sockets Layer

(2) SSL — это Secure Sockets Layout

(3) SSL позволяет шифровать данные обмена между клиентом и сервером

(4) стандартным номер порта SSL — 444

При запуске FTP-сайта сервер может:

(1) предоставлять доступ к ресурсам

(2) создавать исполняемые приложения

(3) разрешать вход в систему

Отметьте имена подкаталогов, создаваемых для SMTP-сервера:

(1) Drop — для записи входящих сообщений

(2) Sent — для записи исходящих сообщений

(3) BadMail — для записи сообщений, которые вернулись с отчетом о невозможности доставки

(4) Pickup — для записи сообщений, используемых службой сообщений

Сервер групп новостей предназначен для:

(1) обеспечения доступа к чтению новостей

(2) для генерации новостей

(3) аутентификации пользователей на предмет доступа к группе новостей

(4) для хранения информации о новостях

Контроль изменений при обновлении системы предполагает:

(1) удаление старого журнала аудита системы

(2) определение владельцев обновляемых приложений

(3) установку связи со всеми, кто имеет отношение к обновлению

Отметьте верные этапы базовой аутентификации в IIS:

(1) ввод пользователем имени и пароля

(2) проверка введенных имени и пароля на компьютере пользователя

(3) кодирование пароля и передача его браузером на сервер

(4) IIS проверяет правильность имени и пароля

(5) IIS предоставляет доступ к ресурсам, если пароль и имя верны

Протокол передачи пользовательских дейтаграмм — это:

(1) ICMP

(2) FTP

(3) PKI

(4) UDP

Сколько способов используется для редактирования метабазы XML:

(1) 1

(2) 2

(3) 3

(4) 4

(5) 5

(6) 6

Служба WWW IIS содержит компоненты:

(1) Active Server Pages (ASP)

(2) Internet Data Connector (IDC)

(3) Remote Administration

(4) Local Administration

(5) Remote Desktop Web Connection

(6) Server Side Includes

(7) WebDAV Publishing

(8) WWW Service

Данные, зашифрованные при помощи симметричного шифра (например, шифра DES – Data Encryption Standard) с применением 64-битного ключа, сопоставимы по уровню защищенности с сообщением, зашифрованным:

(1) при помощи RSA на ключе длиной в 64 бита

(2) при помощи RSA на ключе длиной в 128 бит

(3) при помощи RSA на ключе длиной в 256 бит

(4) при помощи RSA на ключе длиной в 512 бит

Для включения журнала надо выполнить следующие действия:

(1) открыть консоль IIS MMC с помощью команды StartAdministrative ToolsInternet Information Services (IIS) Manager

(2) щелкнуть правой кнопкой мыши на сайте или компоненте, для которого настраивается журнал, и выбрать пункт Properties

(3) отметить опцию Enable Logging

(4) выбрать нужный тип журнала в ниспадающем меню Active Log Format

(5) выбрать нужный тип журнала в ниспадающем меню Active Format

Какой механизм ASP позволяет разработчику легко управлять данными, поступающими к службам IIS и от них, не испытывая при этом сложностей, возникающих при работе с протоколом HTTP и IIS:

(1) распределения

(2) склеивания

(3) смешивания

(4) разделения

Можно ли ограничить доступ к сайту для пользователей?

(1) нет, нельзя

(2) да, можно

(3) можно, только для пользователей, у которых установлена ОС Microsoft Windows

Для создания FTP-сайта необходимо указать

(1) его имя

(2) физический путь корневого каталога на сервере

(3) тип разрешенных файлов

Базовая аутентификация предполагает передачу серверу:

(1) имени и пароля пользователя в открытом виде

(2) только имени пользователя в открытом виде

(3) только пароля пользователя в открытом виде

(4) имени и пароля пользователя в закрытом виде

Ограничения входа на сервер NNTP возможны:

(1) по IP-адресам компьютеров пользователей

(2) по адресам электронной почты

(3) по именам доменов

Какая из файловых систем наиболее безопасна?

(1) FAT

(2) FAT32

(3) NTFS

Отметьте верные утверждения:

(1) интегрированная аутентификация Windows доступна для любого браузера

(2) интегрированная аутентификация Windows поддерживает протокол Kerberos v5

(3) при интегрированной аутентификации Windows проверка пароля и имени пользователя осуществляется браузером на сервере

(4) в протоколе Kerberos для сервера и клиента используются разные ключи для шифрования и расшифрования

Уровнями модели DoD являются:

(1) прикладной уровень

(2) транспортный уровень

(3) межсетевой уровень

(4) уровень сетевого доступа

(5) уровень представлений

(6) сеансовый уровень

Для включения опции Direct Metabase Edit необходимо выполнить следующие действия:

(1) щелкнуть правой кнопкой мыши на имени компьютера в консоли IIS MMC и выбрать Properties

(2) в окне свойств отметить опцию Enable Direct Metabase Edit

(3) нажать на кнопку OK

IIS MMC позволяет:

(1) управлять web-сайтами

(2) управлять ftp-сайтами

(3) всеми ресурсами компьютера пользователя

x.509 является стандартом, определенный в:

(1) RFC 1670

(2) RFC 1890

(3) RFC 2420

(4) RFC 2459

Для веб-сайтов используются следующее правило именования, где «#» обозначает номер конкретного узла:

(1) MSFTPSVC#

(2) W3SVC#

(3) NntpSvc#

(4) SmtpSvc#

Для редактирования файлов ASP можно применять следующие программы:

(1) Visual Studio .NET

(2) NotePad

(3) Microsoft Visual Interdev

(4) TextPad

(5) Dreamweaver

Отметьте верные утверждения:

(1) установка срока действия содержимого определяет время действия файлов на web-сайте

(2) для немедленного удаления файла с web-сервера необходимо установить опцию Expire Immidiately (немедленное истечение срока действия)

(3) в заголовках HTTP настраиваются типы MIME и оценка содержимого

(4) оценка содержимого осуществляется на основе данных ICRA

(5) MIME — это многоцелевые расширения почты интернета

(6) типы MIME определяют какие файлы могут обслуживаться IIS

Можно ли организовать ограничения доступа по IP-адресам:

(1) да, без ограничений

(2) да, но только в пределах одной локальной сети

(3) нельзя

Ограничения доступа к SMTP-серверу можно организовать:

(1) по IP-адресам

(2) по именам доменов

(3) по именам пользователей

Для группы новостей настраиваются следующие поля:

(1) описание (description)

(2) автор (author)

(3) дружественное имя (pretty name)

(4) электронный адрес модератора

Отметьте верные утверждения:

(1) периодическое изменение паролей снижает уровень безопасности системы

(2) для повышения безопасности системы рекомендуется повторное использование старых паролей

(3) рекомендуется хранить пароли с использованием шифрования

(4) установка минимального возраста паролей повышает безопасность системы

Отметьте верные утверждения:

(1) NTLM работает при помощи передачи пароля пользвателя в открытом виде

(2) NTLM используется для интегрированной аутентификации Windows

(3) при NTLM клиент передает имя пользователя серверу в открытом виде

Автоматически настраиваются следующие параметры IPv6:

(1) неадаптивная

(2) адаптивная

(3) идентификатор

После включения опции изменения метабазы во время работы надо открыть этот файл в программе Notepad и внесите необходимые изменения:

(1) MetaBase.xml

(2) Meta.xml

(3) Base.xml

(4) MB.xml

Режимом изоляции рабочего процесса называется

(1) исполнение web-службой IIS прикладного кода в изолированной среде

(2) использование режима пользователя для маршрутизации запросов

(3) запрет вызова запросов непосредственно из ядра

Коммерческое бюро сертификатов Verisign находится по следующему адресу:

(1) http://digitalid.verisign.com/

(2) http://www.verisign.com/

(3) http://digitalid.verisign.net/

(4) http://www.verisign.org/

Наиболее распространенным форматом журнала является:

(1) расширенный формат NCSA

(2) расширенный формат W3C

(3) расширенный формат ODBC

(4) расширенный формат Microsoft IIS

Файлы ASP.NET обрабатываются библиотекой:

(1) aspnet.dll

(2) isapi.dll

(3) aspnet_isapi.dll

(4) asp_isapi.dll

HTTP-сжатие позволяет

(1) упаковывать данные при передаче клиенту

(2) создавать файлы в формате ZIP

(3) экономить время передачи данных от сервера к клиенту

Метрика какого окна предназначается сетевому подключению на данном компьютере:

(1) Gateway Address

(2) Advanced TCP/IP Settings

(3) TCP/IP Gateway Address

(4) TCP/IP Settings

Если в процессе редактирования метабазы вы допустите ошибку форматирования, это:

(1) вызовет отказ запуска IIS

(2) приведет к запуску с параметрами последнего удачного старта

(3) приведет к запуску, но вызовет сбои в работе IIS

Отметьте верные утверждения:

(1) web-наборы повышают вероятность перезагрузки сервера

(2) пулы приложений повышают вероятность перезагрузки сервера

(3) каждый пул приложений контролируется индивидуально

Аутентификация клиента с помощью сертификатов:

(1) добавляет несколько шагов в процедуру SSL-рукопожатия

(2) удаляет несколько шагов из процедуры SSL-рукопожатия

(3) ничего не меняет в процедуре SSL-рукопожатия

Директивы журнала расширенного формата W3C отображаются в начале журнала, им предшествует символ:

(1) «_»

(2) «&»

(3) «%»

(4) «#»

По умолчанию параметр Execute Permissions в окне Properties сайта IIS или виртуального каталога:

(1) не включен

(2) включен

(3) отсутствует

В окне Advanced TCP/IP Settings, на вкладке WINS, для NetBIOS можно выбрать следующие опции:

(1) Disable NetBIOS over TCP/IP

(2) Default

(3) Enable NetBIOS over TCP/IP

(4) Custom

Ключами ADSI в метабазе являются:

(1) IIsFilter

(2) IIsCertMapper

(3) IIsComputer

(4) IIsFilters

(5) IIsCompressionSchemes

(6) IIsCompressionScheme

(7) IIsCustomLogModule

(8) IIsFtp

Решение об установке определенного типа бюро сертификатов принимается при инсталляции служб:

(1) Certificate Program

(2) Certificate Wizard

(3) Certificate Services

(4) Certificate Install

Дополнительными полями расширенного формата журнала W3C являются:

(1) Win32-status

(2) computername

(3) user-agent

(4) port

(5) host

(6) username

(7) version

(8) sitename

(9) Cookie

(10) referrer

ASP содержит следующие объекты, обеспечивающих потребности разработчика в реализации решения, отвечающего на событие веб-запроса:

(1) объект Response

(2) объект Aplication

(3) сеанс

(4) объект Server

(5) объект Request

(6) объект Client

Для изменения главного суффикса DNS надо выполнить следующие действия:

(1) выполнить команду StartControl PanelSystem

(2) открыть вкладку Computer Name

(3) нажать на кнопку Change

(4) нажать на кнопку More

(5) ввести к текстовом поле главный суффикс DNS, затем нажмите на кнопку OK

Стандартными методами ADSI являются:

(1) SetEx

(2) Get

(3) SetInfo

(4) GetEx

(5) PutEx

(6) GetInfo

(7) Put

(8) GetInfoEx

Корневое бюро сертификатов — это:

(1) Stand Root CA

(2) Root CA

(3) Standalone Root CA

(4) Standalone CA

Какое состояние HTTP означает следующее: «Файл или каталог не найден»:

(1) 400

(2) 401

(3) 402

(4) 403

(5) 404

(6) 405

Объектом Application фиксируются следующие события:

(1) Session_OnStart

(2) Application_OnEnd

(3) Session_OnEnd

(4) Application_OnStart

(5) Application_Start

Для обратной информации DNS используется TLD:

(1) .biz

(2) .edu

(3) .arpa

(4) .info

(5) .int

(6) .aero

Для выбора объектов и свойств в WMI используется:

(1) C

(2) SQL

(3) C#

(4) Java

Какая консоль используется при создании любого запроса на сертификат:

(1) MMC Certification

(2) MMC Authority

(3) Certification Authority CA

(4) MMC Certification Authority

Утилита convlog поддерживает следующие параметры:

(1) -t ncsa:

(2) -in

(3) -l2

(4) -d

(5) -ie

(6) -l1

(7) -ii

(8) -x

(9) -o

(10) -l0

С помощью какой команды объекта Response можно добавить аргумент в запрос HTTP, отправляемый к запрашивающему браузеру, и запретить кэширование содержимого на странице:

(1) HeaderPlus

(2) AddHd

(3) Header

(4) AddHeader

Операционная система WS03 поддерживает следующие типы зон:

(1) главная зона

(2) вторичная зона

(3) остаточная зона

(4) средняя зона

В папке %systemroot%System32 расположены следующие сценарии VBScript:

(1) IISAPP.VBS

(2) IISBACK.VBS

(3) IISCNFG.VBS

(4) IISEXT.VBS

(5) IISFTP.VBS

(6) IISVDIR.VBS

(7) IISWEB.VBS

(8) IISCONF.VBS

(9) IISDEV.VBS

Какой этап получения сертификата Verisign представляет собой лишь процесс создания запроса на сертификат в IIS:

(1) завершение и подтверждение приложения

(2) генерация запроса на подпись сертификата

(3) отправка CSR и выбор программного обеспечения сервера

(4) установка ID

(5) подтверждение организации

(6) ожидание обработки и окончательной верификации

(7) подтверждение имени домена

SQL-код для создания таблицы имеет следующий синтаксис:

(1) [имя_таблицы] [тип данных (максимальный размер)]

(2) [имя_таблицы] (максимальный размер)

(3) [тип данных (максимальный размер)]

(4) [имя_таблицы] [(максимальный размер)]

При использовании объекта ASP Session в его первоначальном виде можно задействовать:

(1) только один сервер

(2) только два сервера

(3) только три сервера

(4) только четыре сервера

База данных Active Directory представляет собой расширяемое хранилище с названием:

(1) ads.dir

(2) ntds.dit

(3) ntds.dir

(4) ds.dit

Утилита веб-администрирования представляет собой компонент IIS и устанавливается при помощи мастера:

(1) Windows Components

(2) Install Windows Components

(3) Add Windows Components

(4) Add/Remove Windows Components

Для установки выпущенного сертификата надо выполнить следующие действия:

(1) вернуться на страницу http://<ваш_сервер>/certsrv, заменив <ваш_сервер> на IP-адрес или URL вашего бюро сертификатов

(2) щелкнуть на ссылке View The Status Of A Pending Certificate Request

(3) щелкнуть на ссылке Web Browser Certificate

(4) щелкнуть на ссылке Install This Certificate

Параметрами окна свойств журнала ODBC являются:

(1) ODBC Data Source Name (DSN)

(2) Table

(3) Query

(4) User Name and Password

Какую команду, для реализации технологии ADO, должен использовать код ASP, осуществляющий доступ к базе данных для отображения набора записей:

(1) Server.Object

(2) Server.Create

(3) Server.CreateObject

(4) Server.CreateDAta

В записи SRV содержатся следующие поля:

(1) X25

(2) Имя

(3) WKS

(4) Протокол

(5) Порт

(6) Цель

(7) Служба

(8) TXT

(9) Приоритет

(10) Вес

Сайт HTML-администрирования работает через свой порт с использованием протокола:

(1) SLS

(2) TSS

(3) SSL

(4) SST

Для выполнения обязательного шифрования в окне Secure Communications надо включить следующую опцию:

(1) Require Secure (SSL)

(2) Require Secure Channel (SSL)

(3) Require Channel (SSL)

(4) Secure Channel (SSL)

Элементом управления собственным журналом или iislog.dll является:

(1) {FF160663-DE90-32CF-BC0A-00AA006222E0}

(2) {FF153785-DE82-22CF-BC0A-00AA001111E0}

(3) {FF160663-DE82-11CF-BC0A-00AA006111E0}

(4) {FF278463-DE56-11CF-BC0A-00AA001111E0}

Какие подпрограммы обеспечивают поддержку любого набора записей или объекта подключения:

(1) MakeDataEntry

(2) ShowUserRecordset

(3) ShowUserRecordsetTable

(4) MakeDataEntryTable

Подробную информацию по работе обратного поиска DNS можно найти в документе:

(1) RFC 117

(2) RFC 520

(3) RFC 1258

(4) RFC 2317

Вкладка Web Server страницы удаленного администрирования Server Administration позволяет устанавливать следующие параметры:

(1) Web Master Settings

(2) Web Log Settings

(3) FTP Log Settings

(4) FTP Messages

(5) FTP Master Settings

(6) Web Execute Permissions

При архивации сертификата SSL необходимо вместе с сертификатом заархивировать:

(1) общий ключ

(2) открытый ключ

(3) главный ключ

(4) секретный ключ

Специальными программами просмотра журналов являются:

(1) Awstats

(2) WebTrends

(3) Xcavate

(4) утилита MS Log Parser

MSXML содержит набор классов и других программных решений, обеспечивающих:

(1) XML-обработку

(2) проверку

(3) конструировани

(4) прочие полезные функции XML

Из скольки полей состоит запись в файле узлов:

(1) 1

(2) 2

(3) 3

(4) 4

(5) 5

(6) 6

Какая вкладка страницы удаленного администрирования Server Administration содержит подробные справочные сведения о пользовательском веб-интерфейсе:

(1) Users

(2) Help

(3) Sites

(4) Web Server

(5) Maintenance

(6) Network

(7) Welcome

(8) Status

Администрирование web-серверов в IIS

(Отметьте один правильный вариант ответа.)


Варианты ответа

система сетевых экранов для ОС Windows

условия использования продуктов Microsoft

внутрення концепция Microsoft (Верный ответ)

объединение пользователей ОС Windows

Похожие вопросы

Интегрированная аутентификация Windows (Integrated Windows Authentication) осуществляется:

Перейти

Область безопасности соединения (Secure Communication) позволяет:

Перейти

Для выполнения обязательного шифрования в окне Secure Communications надо включить следующую опцию:

Перейти

Выбор чего в окне Advanced TCP/IP Settings, позволяет Windows использовать главный DNS-суффикс и DNS-суффикс, указанный для рассматриваемого подключения, для обработки имен IP-адресов:

Перейти

IIS использует следующие типы сертификатов для реализации должного уровня защиты:

Перейти

На фоне всеобщей обеспокоенности, которую вызвал Code Red, один из руководителей Microsoft, корифей в области безопасности Стив Липнер пояснил инициативы корпорации, направленные на укрепление защиты

Стив Липнерстарший менеджер Microsoft по вопросам защиты программных продуктов семейства Windows. Он руководит центром Microsoft Security Response Center и возглавляет инициативу Secure Windows Initiative. Под его руководством Microsoft начала масштабную ревизию безопасности всех своих исходных текстов. Липнер встретился с редактором еженедельника Computerworld Робертом Митчеллом, чтобы поговорить о новом поколении вирусов, о состоянии исходных кодов Windows и об усилиях, предпринимаемых Microsoft для увеличения степени безопасности своих продуктов.

В чем смысл инициативы Microsoft Secure Windows Initiative? Secure Windows Initiative — это попытка повысить уровень защиты всех программных продуктов Microsoft. Программа охватывает все, что выпускает корпорация. Мы стремимся усилить защиту за счет совершенствования процессов, обучения, использования передовых инструментальных средств и улучшения качества проводимого в корпорации тестирования средств безопасности.

Судя по опубликованным статистическим данным о распространении Code Red и других вирусах последнего времени, создается впечатление, что Web-серверы Microsoft уязвимы в большей степени, чем другие продукты. Такое впечатление складывается в первую очередь потому, что повсюду используется огромное количество наших программных продуктов, и, кроме того, потому, что мы сразу же сообщаем о всех известных инцидентах. Мы знали о том, что Code Red представляет серьезную угрозу безопасности. Мы подготовили заплату для защиты от этого червя и широко распространили информацию о ней, чтобы предупредить мир о серьезности угрозы.

Я думаю, имеет значение и тот факт, что, поскольку чрезвычайно легко установить и использовать Microsoft Internet Information Server (IIS) и Windows, пользователи порой проделывают это, забывая о необходимой защите, не принимая мер по обеспечению безопасности и не заботясь об обязательном проведении тщательного конфигурирования средств защиты.

Установка IIS еще не предполагает автоматического обеспечения защиты. Почему бы в продуктах, которые предназначены для работы с Web, не предусмотреть по умолчанию всю необходимую настройку для поддержки безопасности? Если продукты имеют какие-то подразумеваемые настройки, приходится идти на компромисс в том, что касается доступных возможностей и их конфигурации.

Internet Information Server в ходе своей установки предлагает пользователю указать, какие именно службы ему нужны. Мы исходим из того, что это позволит выбрать корректную конфигурацию и позволит обеспечить защиту для большинства пользователей.

Кроме того, мы опубликовали в Web инструментальное средство конфигурирования защиты IIS Lockdown, а также памятки, помогающие создать защищенные Web-серверы.

Microsoft выпустила заплату для защиты от Code Red 18 июня, а месяцем позже этот червь инфицировал свыше 250 тыс. систем. Как подобное могло произойти? Заплату для Code Red загрузили, пожалуй, самое большое число пользователей за всю историю существования корпорации. Почему же ее не установили другие? Возможно, как мне кажется, потому, что они не были подписчиками нашей службы Security Notification Service. Они до сих пор не обратились и за Windows Update (http://windowsupdate.microsoft.com), и мы хотели бы еще раз напомнить о существовании таких служб.

Microsoft использует внутреннюю программу, называемую Prefix, для поиска потенциально уязвимых мест в своем коде. Каковы результаты такого анализа?

Prefix выполняет сканирование всех исходных текстов программного продукта для того, чтобы найти места, сопоставимые с шаблонами потенциальных ошибок кодирования, которые, судя по нашему опыту, могут составлять угрозу для безопасности программ. Когда такие места найдены, они помечаются, а затем их просматривают наши специалисты и при необходимости вносят коррективы.

Чтобы просканировать все исходные тексты Windows при помощи Prefix, требуется один-два дня. Такое тестирование проводилось каждые две недели во время цикла разработки Windows .Net Server. Оно началось после выпуска Windows 2000, и .Net Server станет первым продуктом, разработка которого велась под постоянным контролем Prefix.

Насколько успешно удается выявлять дефекты, приводящие к печально известному переполнению буфера? Мы нашли и устранили множество таких дефектов. Важно подчеркнуть, что программы имеют практически бесконечное число путей исполнения. И точно так же существует огромное количество способов добиться переполнения буфера. Prefix не гарантирует их полного выявления.

Только в прошлом году Microsoft выпустила 100 бюллетеней, посвященных проблемам защиты. Что вы делаете для того, чтобы пользователи могли ориентироваться во всех этих бюллетенях? Мы предлагаем жесткую рейтинговую систему, которая поможет пользователям понять, насколько серьезные вопросы там освещаются. С выпуском Windows XP и .Net Server мы переходим на новые методы работы, предусматривающие более активное использование Windows Update и технологии модернизации, которые обеспечат потребителям возможность устанавливать заплаты и получать автоматические уведомления с меньшими усилиями, чем сейчас.

HFNetChk — инструмент с интерфейсом командной строки. Он позволяет системному администратору понять, какие заплаты были установлены, и настраивать данную конфигурацию с набором заплат, выпущенных Microsoft для этой системы. Для этого в интерактивном режиме анализируется XML-файл, поддерживаемый на нашем Web-сайте. Мы также выпустили Microsoft Personal Security Advisor (www.microsoft.com/security/ mpsa). Он предназначен для индивидуальных пользователей Windows NT 4 или Windows 2000.

В конечном итоге многие системные администраторы хотели бы получать как можно меньше всяческих изменений и заплат, связанных с защитой. Когда, по-вашему, это станет возможным? Я думаю, что в 2001 году мы предложили уже меньше такого рода исправлений, чем в 2000-м, если считать по числу бюллетеней, так что есть позитивные сдвиги. Было бы неплохо и дальше сокращать их число.

Какие усовершенствования, касающиеся безопасности, мы увидим в будущих версиях Windows? Самое важное, что мы планируем предложить, — интеграция и достижение большего удобства использования технологий, основанных на смарт-картах, как в клиентских, так и в серверных продуктах.

Что в первую очередь следует сейчас делать системным администраторам, чтобы гарантировать безопасность своих Web-серверов? Мы убеждаем их использовать инструментарий HSNetChk или Windows Update и устанавливать заплаты. Мы также рекомендуем службу Security Notification Service. Что касается важных заплат и исправлений, то мы предлагаем свой последний пакет обновлений: SP 2 for Windows 2000, SP 6a for NT 4. Заплаты для IIS теперь выпускаются по накопительному принципу, то есть свежая заплата исправляет все дефекты, обнаруженные с момента выпуска продукта.


Взломанные Web-сайты


Распределение числа взломанных Web-сайтов по операционным системам, под управлением которых они работали

Web-серверы


Распределение Web-серверов по ОС, под управлением которых они работают

Несколько месяцев назад Билл Гейтс объявил, что безопасность станет приоритетом номер 1 в Microsoft. Несколько групп в Microsoft, такие как Trusted Computing Group и Secure Windows Initiative стремятся улучшить безопасность в продуктах Microsoft, и, в конечном счете, улучшить ситуацию для людей и корпораций во всем мире. Если Microsoft, с ее миллиардными ресурсами и многочисленным штатом сотрудников, имеет проблемы с безопасностью, то как же решать проблему создания доверенных систем?

Михаил
Разумов

Создание защищенных систем.

Несколько месяцев назад Билл Гейтс
объявил, что безопасность станет приоритетом номер 1 в Microsoft. Несколько
групп в Microsoft, такие как Trusted Computing Group и Secure Windows Initiative
стремятся улучшить безопасность в продуктах Microsoft, и, в конечном счете,
улучшить ситуацию для людей и корпораций во всем мире. Эта инициатива не удивительна,
принимая во внимание многочисленные уязвимости, найденные недавно в Windows
XP, Internet Information Server, Internet Explorer и Outlook. Из-за популярности
продуктов Microsoft и их значительной доли на рынке, уязвимости вызвали значительный
ущерб повсеместно в Интернет. Если Microsoft, с ее миллиардными ресурсами и
многочисленным штатом сотрудников, имеет все эти проблемы с безопасностью, то
как же решать проблему создания доверенных систем?

Как скажет вам любой хороший профессионал
по безопасности, невозможно создать полностью безошибочное и неуязвимое программное
обеспечение. Ресурсы и финансы, требуемые для создания такого программного обеспечения,
будут бесконечны. Основная идея в индустрии безопасности – уменьшение риска.
То есть, уменьшение риска до приемлемого уровня. Эта статья содержит краткий
обзор некоторых ключевых вопросов защищенного программирования. В ней показаны
некоторые типичные ошибки, совершаемые при создании программ, которые ведут
к их уязвимости. Далее представлен список рекомендаций, неукоснительное следование
которым поможет избежать 90% проблем безопасности. И, в завершение – список
ресурсов, которые помогут вам в задаче создания более защищенного программного
обеспечения.

Защищенное программирование. Типичные ошибки

Разработка защищенных программ –
процесс, требующий повышенного внимания на всех стадиях и уровнях. Это означает
строгие требования безопасности, отличное понимание проблем защищенности и наличие
группы оценки качества, которая может обнаруживать проблемы безопасности. Однако,
чтобы решить эту проблему, нужно много учиться, и даже при этом, нельзя решить
все проблемы безопасности одновременно. Существует пять основных проблем, которые
охватывают 90% уязвимостей программного обеспечения. Если вы учтете их, вы сможете
на порядок увеличить защищенность ваших программ.

Переполнение буфера

Переполнение буфера – пожалуй,
наиболее часто используемая хакерами ошибка программирования. Подробности того,
как переполнение буфера может быть использовано для запуска произвольного кода,
не входят в тему этой статьи, но вы легко найдете множество материала по данной
теме (в частности, и на securitylab.ru). Достаточно сказать, что если программа
удаленно подвержена переполнению буфера, хакер может получить полный контроль
над системой. Первичная причина этой проблемы в том, что для вводимой информации
используются статичные, фиксированного размера переменные, и злоумышленник может
превысить размер отведенного под переменную буфера.

Ключ к решению этой проблемы состоит
в проверке размера вводимой информации перед копированием ее в буфер. Если вводимые
данные превышают размер буфера, необходимо вывести сообщение об ошибке в лог-файл
и изменить работу программы. Это может оказаться длинным и утомительным процессом
для достаточно большой программы. К счастью, существует множество инструментов
для автоматической проверки этого условия. Однако эти инструменты только обнаружат
проблему и не избавят программиста от необходимости анализа результатов и исправления
ошибок.

Написание эксплоита для атаки с
использованием переполнения буфера часто считается «черной магией», так как
требует огромного опыта и знания операционных систем, компиляторов, ассемблера.
В итоге, многие люди ошибочно полагают, что если так сложно определить и атаковать
эту уязвимость, то существующий риск минимальный. Однако, даже самый беглый
поиск по нескольким популярным сайтам, посвященным безопасности, даст ссылки
на множество эксплоитов для практически всех коммерческих программ. Самый неопытный
хакер, и то может просто скачать программу и совершить взлом, даже не задумываясь,
как автор программы-эксплоита обнаружил и взломал переполнение буфера. Действительно,
как это происходит?

Одна хакерская группа, например,
в настоящее время исследует все расширения ISAPI в Microsoft IIS для определения условий переполнения
буфера. Они методично анализируют все расширения ISAPI с помощью дебаггера,
дизассемблера и специализированных хакерских программ, которые передают неожиданный
вызов на Web сервер. Программы Microsoft – любимая цель хакеров вследствие широкой
распространенности этих продуктов и непопулярности компании в определенных хакерских
кругах. Однако, все компании – разработчики программ подвержены этому риску.

Уязвимости форматной строки

Уязвимости форматной строки – новый
класс проблем безопасности, обнаруженный в последние пару лет. Форматные строки
– это программные конструкции, используемые в языках C и C++ для форматирования
ввода-вывода. Они содержат специальные идентификаторы (такие как %s для строк,
%d для целых чисел), которые, в случае использования в злонамеренном вводе,
могут открыть информацию о содержании стэка и используемых в функции переменных.
В частности, опасный идентификатор %n может использоваться для изменения данных
в памяти. Поскольку это позволяет хакерам делать почти то же, что и при переполнении
буфера, результаты одинаковы: запуск произвольного кода.

Первичная причина уязвимости форматной
строки в использовании функций переменного параметра в C/C++. Эту проблему можно
решить с помощью проверки на правильность ввода и поиска ошибок в коде. Также
можно использовать автоматические утилиты проверки кода для обнаружения ошибок
типа: printf (string); будет рекомендовано заменить на printf
(“%
s”, string).

Аутентификация

Аутентификация – наиболее важный
компонент в любой защищенной системе. Некорректная аутентификация пользователя
сделает все остальные функции безопасности, такие как шифрование, аудит и авторизация,
просто бесполезными. Наиболее типичная ошибка в аутентификации – использование
слабых мандатов (credentials), что позволяет хакеру применить метод грубой силы
(brute force), например, к взлому пароля. Кроме того, необходима строгая политика
паролей для уменьшения вероятности их взлома. Требования к составу пароля зависят
от уровня безопасности, требуемого приложением и его функциями. Обычно рекомендуется,
чтобы пароли были длиной минимум в 8 символов и включали буквы, цифры и спецсимволы.

Многие приложения, особенно Web-приложения,
используют аутентификаторы для определения зарегистрировавшегося пользователя.
Аутентификаторы – это как «билеты», которые выдаются после ввода пользователем аутентификационной информации. Эти «билеты» могут использоваться для проверки
подлинности в течение сессии вместо запроса имени пользователя и пароля. В Web-приложениях аутентификаторы часто сохраняются в куки (cookies). При создании приложения
важно убедиться, что аутентификаторы не подвержены атакам грубой силы или предсказания.

Авторизация

Авторизация – это процесс разрешения
или запрета доступа к определенному ресурсу, основанный на идентификации аутентификационной
информации. Уязвимости авторизации являются типичными проблемами во многих приложениях.
Наиболее частые ошибки:

  • Авторизация проведена
    некорректно.
    Интерфейс обеспечивает доступ к ресурсу до тех пор, пока
    обеспечивается аутентификация. Обычно, в этом случае требуется некий идентификатор,
    и предполагается, что он не может быть угадан или изменен. Например, в одном
    банковском Web-приложении Web-сервер устанавливал переменную в Javascript
    в номер аккаунта. Простым изменением этой переменной стало возможно просматривать
    и изменять другие аккаунты.
  • Слишком много доверия
    к пользовательскому вводу.
    Например, HTTP куки – это один из типов пользовательского
    ввода в Web-приложение, который может быть изменен. Если приложение осуществляет
    авторизацию с помощью куки, оно может довериться фальсифицированной информации.
    Это может быть или имя пользователя, или запрашиваемый ресурс. Например, при
    испытании одного приложения была найдена переменная в куки с именем “admin”.
    Если она устанавливалась в “true”, приложение предоставляло нелегитимному
    пользователю администраторские права.
  • Ошибки канонизации.
    Часто приложения принимают решения об авторизации на основе аутентификационной
    информации и запрошенных ресурсов. Многие уязвимости безопасности относятся
    к ошибкам канонизации в имени ресурса. Например, хотя приложение может запретить
    доступ к securesecret.txt, оно может дать доступ
    к public..securesecret.txt на основании имени директории. Кодировки
    в Юникод и в шестнадцатеричном формате относятся к той же категории.

Криптография

Если криптография производится
в приложении, чувствительность данных очень высока. Опытных программистов, имеющих
полное математическое понимание криптографических алгоритмов, как это ни странно
и печально, очень мало. Одна ошибка в разработке криптографического алгоритма
или его реализации может полностью подорвать защищенность приложения. Многие
программы используют алгоритмы промышленного стандарта, такие как RSA или blowfish,
но не некорректно работают с памятью, что оставляет возможным кражу пароля и
других данных в чистом виде. Очень рекомендуется использовать CryptoAPI и CAPICOM,
встроенные в операционные системы Windows, или купить библиотеки третьих лиц
для избежания проблем с использованием криптографии. Очень легко по ошибке попасть
в ловушку, считая, что данные «выглядят» зашифровано, и потому защищены.

Рекомендации для разработки защищенных программ

К этому моменту вы, если вы являетесь
разработчиком программ, уже можете задаться вопросом — при всех этих потенциальных
проблемах как мне определить, не имеет ли моя программа какие-то уязвимости?
Более того, если имеет, то как мне решить их? Ответ на первый вопрос прост.
Проведите аудиты и тесты безопасности и анализ кода для определения уязвимостей
безопасности в приложении. Ответ на второй вопрос гораздо сложнее. Создание
защищенного программного обеспечения является проблемой, которую пытались разрешить
многие люди в течение долгого времени. Вы не найдете здесь ответа, но найдете
список рекомендаций, которые, как мы ми говорили, помогут вам избежать 90% типичных
уязвимостей безопасности.

Не доверяйте пользовательскому вводу

Хакер зачастую атакует приложение
через его внешние интерфейсы. Примеры внешних интерфейсов: сокеты, Web-формы,
ввод командной строки, файлы и т.п. Многие эксплоиты посылают злонамеренные
входные данные, чтобы заставить приложение вести себя непредусмотренным образом,
например как при переполнении буфера. Хотя это и кажется легким, но распознавание
всего ввода не всегда может оказаться таким уж простым. Например, в Web-приложении
наиболее типичный пользовательский ввод – URI и данные для форм. Однако, хакер,
который не использует стандартный Web-броузер, может манипулировать HTTP заголовками,
куки, и скрытыми данными. Эти типы входных данных никогда не следует считать
содержащими безопасные данные.

Проверка правильности ввода

Необходимо разработать описание
достоверных данных для каждого ввода. Пример для случая аутентификации: имя
пользователя должно содержать буквы и цифры, быть длиной 6-20 символов, и пароль
должен содержать 6-20 печатаемых символов. Если клиент посылает переполнение
буфера более 20 символов, приложение должно отсоединить пользователя. Если производится
атака SQL injection, проверка запроса в приложении не должна пропустить его
к SQL серверу. Такое недоверие к пользовательскому воду в комбинации с хорошей
проверкой корректности ввода в корне предотвратит большинство атак. Ваше приложение
может иметь уязвимости SQL injection и переполнения буфера, но при правильной
проверке корректности ввода оно может стать невзламываемым для подобных атак.

«Магические» ключи

Этот список, возможно, вы искали
– магические ключи, которые вы можете использовать для улучшения защищенности
вашего приложения.

  • VCC /G – Visual Studio
    .NET имеет опцию /G, которая добавляет автоматическую проверку границ для
    предотвращения переполнения буфера. Имейте в виду, что существуют техники
    для обхода автоматической проверки границ. Тем не менее, это делает гораздо
    более сложным для хакеров взлом переполнением буфера и облегчает  для вас
    определение уязвимости.
  • midl /robust – Использование
    ключа /robust с компилятором midl дает жесткую проверку параметров в RPC приложениях.
  • DCOM encryption – Включает
    шифрование пакетов для DCOM приложений.
  • Avoid using Null DACLS
    – никогда не используйте NULL DACLS (Discretionary Access Control Lists) в
    приложении.

Ресурсы для написания защищенных программ

Утилиты

Здесь представлены утилиты, осуществляющие
автоматический анализ программного кода и определяющие недостатки в нем. Достоинство
автоматизированных утилит в том, что они требуют минимальной от вас работы.
Не самые опытные разработчики могут запустить эти утилиты, проанализировать
полученные результаты и исправить ошибки. Кроме того, каждая из перечисленных
ниже утилит имеет большую базу данных проблем защиты и могут распознать уязвимости,
о которых разработчик может и не подозревать. Автоматизированные утилиты могут
также анализировать огромное количество программного кода за небольшое время.
Но, как и с любой утилитой, необходимо знать их ограничения. Они производят
очень подробный вывод, с большим количеством ложных тревог, и необходимо много
времени, чтобы все это проанализировать. Кроме того, автоматизированные системы
прекрасно работают с проблемами типа переполнения буфера, но не прослеживают
логику вашей программы и не определяют, авторизован ресурс, или нет. Вообще,
уязвимости аутентификации и авторизации плохо поддаются автоматическому анализу.
Таким образом, рекомендуется использовать автоматизированные системы для поиска
уязвимостей, типа переполнения буфера или некорректного ввода. А затем уже передавать
исправленный код на проверку профессионалам безопасности для отслеживания проблем
аутентификации, авторизации и шифрования. Некоторые утилиты, которые могут помочь
вам в этом:

  • ITS4
  • RATS
  • Flawfinder

Заключение

Разработка защищеннго программного
обеспечения – непростая задача. Но, принимая во внимание количество атак сегодня,
было бы преступной халатностью не создавать защищенный от хакеров код. Затраты,
требуемые для создания защищенных программ, очень высоки. Тем не менее, обучая
программистов избегать типичных ошибок, проводя анализ безопасности кода и проверку
приложений на наличие ошибок безопасности, можно значительно улучшить код и
избавиться от большинства типичных на сегодняшний день уязвимостей.

Понравилась статья? Поделить с друзьями:
  • Инициализирован отчет об ошибке iommu windows 10 зависает
  • Инициализация удаленного подключения не подключается windows 7
  • Инициализация программы photoshop невозможна ошибка диска windows 10
  • Инициализация новых дисков в windows 10
  • Инициализация нового жесткого диска в windows 10