Закрепление материала

Приведенные ниже вопросы помогут Вам лучше усвоить основные темы данной главы. Если Вы не сумеете ответить на вопрос, повторите материал соответствующего занятия. Правильные ответы приведены в части 3, «Вопросы и ответы», в конце книги.

  1. Предположим, компания наняла Вас в качестве консультанта по обеспечению безопасности корпоративного Web-узла, работающего под управлением Internet Information Server. Некоторые сотрудники компании подключаются к корпоративному Web-узлу через Интернет, однако Вы обнаружили, что единственное используемое средство защиты узла — базовая аутентификация. Какие изменения Вы можете порекомендовать? Какие средства защиты доступа к корпоративному Web-узлу следует использовать этой компании?

    Ответ

  2. Предположим, та же компания создала второй Web-узел, чтобы ее клиенты оплачивали свои заказы по Интернету с помощью кредитных карт. Компания наняла Вас в качестве консультанта по безопасности и этого Web-узла. В качестве меры обеспечения безопасности доступа к узлу используется аутентификация по методу Challenge/Response Windows NT, однако руководство компании тревожит, что никто не применяет новый способ оплаты. Какие изменения Вы можете порекомендовать компании? Какие средства защиты Вы предложите на Web-узле для клиентов?

    Ответ

  3. Предположим, Вы — администратор ЛВС небольшой школы. Вы собираетесь создать Web-узел, установив Internet Information Server на разделе NTFS. Какую группу Windows NT Server следует при этом лишить прав доступа для обеспечения защиты узла?

    Ответ

  4. Предположим, Вы — новый администратор сети крупной компании. Исследуя свойства папки C:\Inetpub\Wwwroot, Вы обнаружили, что группа Everyone имеет права доступа NTFS Read и Write. Однако флажки Read, Write, Script и Execute окна свойств этой папки сброшены. Какие права доступа при этом реализованы?

    Ответ

  5. Предположим, Вы — Web-администратор компании, производящей банджо. Установив Internet Information Server, Вы хотите, чтобы все запросы клиентов обрабатывались как анонимные. Как следует настроить средства парольной аутентификации?

    Ответ

  6. В чем разница между аутентификацией и шифрованием?

    Ответ

  7. Почему для защиты соединений средствами SSL необходим цифровой сертификат?

    Ответ

Используются технологии uCoz