Microsoft Internet Information Server 4.0

       

Закрепление материала


Приведенные ниже вопросы помогут Вам лучше усвоить основные темы данной главы. Если Вы не сумеете ответить на вопрос, повторите материал соответствующего занятия. Правильные ответы приведены в части “Вопросы и ответы”, в конце книги.

1. Предположим, компания наняла Вас в качестве консультанта по обеспечению безопасности корпоративного Web-узла, работающего под управлением Internet Information Server. Некоторые сотрудники компании подключаются к корпоративному Web-узлу через Интернет, однако Вы обнаружили, что единственное используемое средство защиты узла — базовая аутентификация. Какие изменения Вы можете порекомендовать? Какие средства защиты доступа к корпоративному Web-узлу следует использовать этой компании?

2. Предположим, та же компания создала второй Web-узел, чтобы ее клиенты оплачивали свои заказы по Интернету с помощью кредитных карт. Компания наняла Вас в качестве консультанта по безопасности и этого Web-узла. В качестве меры обеспечения безопасности доступа к узлу используется аутентификация по методу Challenge/Response Windows NT, однако руководство компании тревожит, что никто не применяет новый способ оплаты. Какие изменения Вы можете порекомендовать компании? Какие средства защиты Вы предложите на Web-узле для клиентов?

3. Предположим, Вы — администратор ЛВС небольшой школы. Вы собираетесь создать Web-узел, установив Internet Information Server на разделе NTFS. Какую группу Windows NT Server следует при этом лишить прав доступа для обеспечения защиты узла?

4. Предположим, Вы — новый администратор сети крупной компании. Исследуя свойства папки C:\lnetpub\Wwwroot, Вы обнаружили, что группа Everyone имеет права доступа NTFS Read и Write. Однако флажки Read, Write, Script и Execute окна свойств этой папки сброшены. Какие права доступа при; этом реализованы?

5. Предположим, Вы — Web-администратор компании, производящей банджо. Установив Internet Information Server, Вы хотите, чтобы все запросы клиентов ; обрабатывались как анонимные. Как следует настроить средства парольной аутентификации?

6. В чем разница между аутентификацией и шифрованием?

7. Почему для защиты соединений средствами SSL необходим цифровой сертификат?



Содержание раздела