Нужны списки вопросов каждого видео с ответами на тесты Интуит, читайте статью "Что дает регистрация на сайте".

РЕФЕРАТЫ, КУРСОВЫЕ, ДИПЛОМНЫЕ - профессионально и качественно, точно в срок, исполнение согласно требований вашего ВУЗА, антиплагиат, гарантийное обслуживание и сопровождение до защиты.

Узнать срок написания и примерную цену работы ... 

Межсетевое экранирование, intuit бесплатные ответы дистанционных курсов Интуит

  1. Вопрос: Cookies представляют собой небольшой блок информации, который:
  2. Вопрос: Firewall всегда должен иметь:
  3. Вопрос: Firewall, блокирующий все порты, за исключением 80 и 443:
  4. Вопрос: Honey Pot предназначены для того, чтобы:
  5. Вопрос: IDS может обеспечивать следующие возможности:
  6. Вопрос: IDS может обеспечивать следующие возможности:
  7. Вопрос: IDS обычно определяют следующие типы атак:
  8. Вопрос: IDS обычно определяют следующие типы атак:
  9. Вопрос: Java Servlets:
  10. Вопрос: NAT предназначен для:
  11. Вопрос: Padded Cell используются для того, чтобы:
  12. Вопрос: Server Side Includes (SSI):
  13. Вопрос: Service Leg конфигурация firewall'а имеет:
  14. Вопрос: Stateful Inspection firewall отслеживает установление:
  15. Вопрос: Stateful Inspection firewall'ы являются пакетными фильтрами, которые:
  16. Вопрос: Авторитетная информация name сервера - это:
  17. Вопрос: Активным содержимым на стороне клиента являются:
  18. Вопрос: Безопасность для сервиса DNS означает:
  19. Вопрос: В IPF опция quick означает, что:
  20. Вопрос: В IPF, если включена функция NAT и пакет поступает в пакетный фильтр из локальной сети с адресом получателя в Интернете, пакет обрабатывается в следующей последовательности:
  21. Вопрос: В IPF, если включена функция NAT и пакет поступает в пакетный фильтр из Интернета с адресом получателя в локальной сети, пакет обрабатывается в следующей последовательности:
  22. Вопрос: В IPFW действие check-state означает:
  23. Вопрос: В IPFW для указания входящих пакетов должен использоваться критерий выбора:
  24. Вопрос: В IPFW критерий выбора keep-state означает:
  25. Вопрос: В IPFW, если информация в пакете соответствует параметрам, указанным в правиле, то:
  26. Вопрос: В IPFW, если информация в пакете соответствует параметрам, указанным в правиле, то:
  27. Вопрос: В ОС FreeBSD IPF является:
  28. Вопрос: В ОС FreeBSD IPFILTER является:
  29. Вопрос: В ОС FreeBSD пакетный фильтр PF портирован из:
  30. Вопрос: В сети демилитаризованной зоны (DMZ) должны располагаться:
  31. Вопрос: В утверждении allow-query указывается список хостов, которым разрешено:
  32. Вопрос: Время создания TSIG RR указывается для того, чтобы:
  33. Вопрос: Встроенный в ОС firewall обеспечивает:
  34. Вопрос: Вторичными действиями являются:
  35. Вопрос: Выберите верное утверждение:
  36. Вопрос: Выберите наиболее оптимальное окружение firewall'а:
  37. Вопрос: Выберите правильное выражение:
  38. Вопрос: Выберите правильное утверждение:
  39. Вопрос: Выберите правильное утверждение:
  40. Вопрос: Выберите правильное утверждение:
  41. Вопрос: Выберите правильное утверждение:
  42. Вопрос: Выберите правильное утверждение:
  43. Вопрос: Выберите правильное утверждение:
  44. Вопрос: Выберите правильное утверждение:
  45. Вопрос: Выберите правильное утверждение:
  46. Вопрос: Выберите правильное утверждение:
  47. Вопрос: Выберите правильное утверждение:
  48. Вопрос: Выберите правильное утверждение:
  49. Вопрос: Выберите правильное утверждение:
  50. Вопрос: Выберите правильное утверждение:
  51. Вопрос: Выберите правильное утверждение:
  52. Вопрос: Выберите правильное утверждение:
  53. Вопрос: Выберите правильную упорядоченность технологий по возрастанию степени рисков:
  54. Вопрос: Выберите правильные утверждения:
  55. Вопрос: Выберите правильные утверждения:
  56. Вопрос: Выделенные прокси-серверы предназначены для того, чтобы обрабатывать трафик:
  57. Вопрос: Генераторы содержимого на стороне сервера должны быть расположены таким образом, чтобы:
  58. Вопрос: Генераторы содержимого на стороне сервера могут привести к появлению уязвимости:
  59. Вопрос: Действие может быть:
  60. Вопрос: Директива SecFilterImport выполняет:
  61. Вопрос: Директива SecFilterRemove выполняет:
  62. Вопрос: Для DNS данных существуют следующие угрозы безопасности:
  63. Вопрос: Для генераторов содержимого на стороне сервера следует:
  64. Вопрос: Для динамических обновлений существуют следующие угрозы:
  65. Вопрос: Для запросов и ответов DNS существуют следующие угрозы:
  66. Вопрос: Для защиты транзакций с использованием TSIG участники должны:
  67. Вопрос: Для зонного файла требуются следующие сервисы безопасности:
  68. Вопрос: Для использования NAT в IPFW необходимо откомпилировать ядро с опцией:
  69. Вопрос: Для конфигурационного файла DNS требуются следующие сервисы безопасности:
  70. Вопрос: Для ликвидации угроз, связанных с запросами и ответами DNS, следует обеспечить:
  71. Вопрос: Для минимизации вероятности появления уязвимости на стороне сервера скрипты должны:
  72. Вопрос: Для ограничения раскрытия информации через зонные файлы следует:
  73. Вопрос: Для того чтобы пакетный фильтр пропустил определенный трафик, следует указать следующее действие:
  74. Вопрос: Доверие к открытому ключу зоны устанавливается:
  75. Вопрос: Дрейф зоны означает:
  76. Вопрос: Если в организации есть web-сервер для внешних пользователей и web-сервер для получения информации своими сотрудниками, то оптимальным количеством DMZ является:
  77. Вопрос: Защиту публичного web-сервера от атак из Интернета должен выполнять:
  78. Вопрос: Зона DNS - это:
  79. Вопрос: Зонный файл содержит:
  80. Вопрос: Инструментальные средства проверки целостности файлов позволяют определить:
  81. Вопрос: Информация делегирования - это:
  82. Вопрос: К HTML страницам процессы web сервера должны иметь доступ по:
  83. Вопрос: К stub resolver'у для разрешения имен обращаются следующие типы ПО:
  84. Вопрос: К лог-файлам процессы web сервера должны иметь доступ по:
  85. Вопрос: Какие из перечисленных серверов Вы расположили бы во внешней DMZ?
  86. Вопрос: Какие из перечисленных серверов Вы расположили бы во внешней DMZ?
  87. Вопрос: Какие из перечисленных серверов Вы расположили бы во внутренней DMZ:
  88. Вопрос: Ключ KSK предназначен для:
  89. Вопрос: Ключ KSK:
  90. Вопрос: Кодировка набора символов должна быть явно указана на каждой странице, чтобы:
  91. Вопрос: Контрольные суммы, используемые при проверке целостности, следует вычислять заново при:
  92. Вопрос: Между DMZ и ISP следует установить:
  93. Вопрос: Модель безопасности ActiveX основывается на:
  94. Вопрос: Модель безопасности Java основывается на:
  95. Вопрос: Модуль ModSecurity предназначен для:
  96. Вопрос: Модуль пакетного фильтра IPFW:
  97. Вопрос: Наследование фильтров в ModSecurity предназначено для того, чтобы:
  98. Вопрос: Недопустимость переходов по ссылкам для ПО web-сервера помогает предотвратить:
  99. Вопрос: Недостатками методики определения аномалий являются:
  100. Вопрос: Недостатками методики определения злоупотреблений являются:
  101. Вопрос: Недостатки host-based IDS:
  102. Вопрос: Недостатки network-based IDS:
  103. Вопрос: Некоторые web bots или web-агенты могут иметь негативное последствие для web-сервера, потому что
  104. Вопрос: Необходимость отфильтровывать символы во входных данных, полученных из <form>, вызвана тем, что:
  105. Вопрос: Необходимость полной переинсталляции ОС и всего ПО зависит от:
  106. Вопрос: Нормализация параметров НТТР запросов в ModSecurity выполняется для того, чтобы:
  107. Вопрос: Обеспечение безопасности запросов и ответов DNS в спецификации DNSSEC основано на использовании:
  108. Вопрос: Обеспечение безопасности лежащей в основе ОС означает:
  109. Вопрос: Общий разделяемый секрет пересылается на участвующие в транзакциях серверы:
  110. Вопрос: Обычно в ПО web-сервера имеются следующие файлы, содержащие логи:
  111. Вопрос: Ограничение количества ресурсов, доступных web-серверу, помогает предотвратить:
  112. Вопрос: Ограничение привилегий при выполнении ПО name сервера означает:
  113. Вопрос: Ограничение участников транзакций на основе IP адреса имеет следующие недостатки:
  114. Вопрос: Опция ядра IPFW IPFIREWALL_VERBOSE_LIMIT предназначена для:
  115. Вопрос: Основное назначение firewall'а состоит в том, чтобы:
  116. Вопрос: Основные принципы, которым необходимо следовать при разработке окружения firewall'а:
  117. Вопрос: Основные принципы, которыми нужно руководствоваться при обеспечении безопасности web-сервера:
  118. Вопрос: Первичными действиями являются:
  119. Вопрос: ПО web-сервера должно выполняться от имени пользователя:
  120. Вопрос: По наличию информации о тестируемой системе инструментальные средства анализа уязвимостей делятся на:
  121. Вопрос: По скорости обработки событий IDS делятся на:
  122. Вопрос: По способу управления IDS бывают:
  123. Вопрос: Политика firewall'а определяет:
  124. Вопрос: Преимущества application-based IDS:
  125. Вопрос: Преимущества host-based IDS:
  126. Вопрос: Преимущества network-based IDS:
  127. Вопрос: Преимущества использования Java Servlets по сравнению с другими технологиями создания динамических страниц на стороне сервера:
  128. Вопрос: Преимущества полного backup'а по сравнению с инкрементальным в том, что:
  129. Вопрос: Преимуществом расположения сенсоров network-based IDS в критических подсетях является:
  130. Вопрос: Преимуществом расположения сенсоров network-based IDS на основном сетевом backbone'е является:
  131. Вопрос: Преимуществом расположения сенсоров network-based IDS перед внешним firewall'ом является:
  132. Вопрос: Преимуществом расположения сенсоров network-based IDS позади внешнего firewall'а является:
  133. Вопрос: При BASIC-аутентификации в качестве аутентификатора используется:
  134. Вопрос: При BASIC-аутентификации может выполняться аутентификация:
  135. Вопрос: При DIGEST-аутентификации в качестве аутентификатора используется:
  136. Вопрос: При DIGEST-аутентификации может выполняться аутентификация:
  137. Вопрос: При TLS/SSL аутентификации в качестве аутентификатора используется:
  138. Вопрос: При TLS/SSL-аутентификации может выполняться аутентификация:
  139. Вопрос: При выборе IDS следует учитывать:
  140. Вопрос: При выборе ОС, на которой будет выполняться приложение web сервера, следует учитывать:
  141. Вопрос: При динамических обновлениях производится редактирование информации:
  142. Вопрос: При использовании IDS:
  143. Вопрос: При использовании TSIG для защиты транзакций общий разделяемый секрет указывается:
  144. Вопрос: При определение злоупотреблений:
  145. Вопрос: При определении аномалий:
  146. Вопрос: При первом использовании программы проверки целостности следует гарантировать, что:
  147. Вопрос: При плановом обновлении ключа KSK в глобально безопасной зоне следует:
  148. Вопрос: При плановом обновлении ключа ZSK в локально безопасной зоне следует:
  149. Вопрос: При проверки подписи зоны данная подпись находится:
  150. Вопрос: При создании глобально безопасной зоны дополнительно следует выполнить:
  151. Вопрос: При удаленном администрировании необходимо использовать:
  152. Вопрос: При удаленном администрировании необходимо:
  153. Вопрос: Проверять динамически создаваемые страницы относительно:
  154. Вопрос: Прокси прикладного уровня могут:
  155. Вопрос: Прокси прикладного уровня:
  156. Вопрос: Публичный web-сервер должен быть расположен:
  157. Вопрос: Результатом неправильного делегирования будет:
  158. Вопрос: Сервис DNS предназначен для:
  159. Вопрос: Системы анализа уязвимостей используются:
  160. Вопрос: Системы анализа уязвимостей классифицируются:
  161. Вопрос: Создание логов необходимо для того, чтобы:
  162. Вопрос: Списки управления доступом в конфигурационном файле name сервера создаются для:
  163. Вопрос: Средствами ОС следует предоставить доступ уровня root (Администратор) к файлам, содержащим:
  164. Вопрос: Средствами ОС следует предоставить доступ уровня root (Администратор) к файлам, содержащим:
  165. Вопрос: Средствами ОС следует предоставить доступ уровня root (Администратор) к файлам, содержащим:
  166. Вопрос: Существуют следующие типы name-серверов:
  167. Вопрос: Тип firewall'а определяется:
  168. Вопрос: Тип ресурсной записи DS (Delegation Signer) предназначен для:
  169. Вопрос: Тип ресурсной записи RRSIG содержит:
  170. Вопрос: Трансляция сетевых адресов (NAT) позволяет:
  171. Вопрос: Управление доступом в пакетном фильтре осуществляется на основании:
  172. Вопрос: Управление доступом в пакетном фильтре осуществляется на основании:
  173. Вопрос: Управление доступом в пакетном фильтре осуществляется на основании:
  174. Вопрос: Утверждение allow-transfer может быть указано внутри утверждения:
  175. Вопрос: Формат лог-файлов Common Log Format обычно хранится следующая информация:
  176. Вопрос: Хостинг web сервера во внешней организации имеет преимущества:
  177. Вопрос: Хостинг web-сервера во внешней организации имеет следующие недостатки:
  178. Вопрос: Цифровая подпись, созданная для ресурсных записей зонного файла, хранится:
  179. Вопрос: Частота выполнения backup'а web сервера зависит от:
Сдал экзамен сам, помоги сдать другому – лайкни …