игра брюс 2048
Главная / Безопасность / Межсетевые экраны / Тест 1

Межсетевые экраны - тест 1

Упражнение 1:
Номер 1
Политика безопасности – это (выберите самое точное определение, один ответ)

Ответ:

 (1) Совокупность административных мер, которые определяют порядок прохода в компьютерные классы. 

 (2) Множество критериев для предоставления сервисов безопасности. 

 (3) Совокупность как административных мер, так и множества критериев для предоставления сервисов безопасности. 

 (4) Межсетевые экраны, используемые в организации. 


Номер 2
При разработке политики безопасности главное, что должен определить собственник информационных активов (один ответ)

Ответ:

 (1) Информационные ценности, безопасность которых следует обеспечивать. 

 (2) Атаки, которые возможны на информационные ценности. 

 (3) Множество файлов, доступ к которым должен быть запрещен. 

 (4) Множество сервисов, которые не должны быть доступны посторонним. 


Номер 3
Какие понятия не определяют полностью политику безопасности

Ответ:

 (1) Множество коммутаторов и межсетевых экранов, используемых в организации. 

 (2) Совокупность как административных мер, так и множества критериев для предоставления сервисов безопасности. 

 (3) Административные меры, определяющие порядок доступа в помещение. 

 (4) Административные меры, определяющие порядок доступа к рабочим станциям и серверам. 


Упражнение 2:
Номер 1
Что из перечисленного всегда является уязвимостью 

Ответ:

 (1) Слабое место в системе, с использованием которого может быть осуществлена атака. 

 (2) Ошибка в программном обеспечении. 

 (3) Отсутствие политики безопасности. 

 (4) Ошибка в настройках межсетевого экрана. 


Номер 2
Что из перечисленного может не являться уязвимостью

Ответ:

 (1) Слабое место в системе, с использованием которого может быть осуществлена атака. 

 (2) Ошибка в программном обеспечении. 

 (3) Ошибка в настройках межсетевого экрана. 

 (4) Ошибка в настройках маршрутизации. 


Номер 3
Что понимается под атакой на информационную систему

Ответ:

 (1) Любое действие, нарушающее безопасность информационной системы. 

 (2) Действие или последовательность связанных между собой действий, использующих уязвимости данной информационной системы и приводящих к нарушению политики безопасности. 

 (3) Использование ошибки в программном обеспечении. 

 (4) Исключительно несанкционированный доступ в систему. 


Упражнение 3:
Номер 1
Механизм безопасности – это (выберите самое точное определение, один ответ)

Ответ:

 (1) Программное и/или аппаратное средство, которое определяет и/или предотвращает атаку. 

 (2) Настройки межсетевого экрана. 

 (3) Настройки программного обеспечения. 

 (4) Аппаратура, которая предотвращает несанкционированный доступ к файлам и программам. 


Номер 2
Сервис безопасности – это

Ответ:

 (1) Сервис, который обеспечивает задаваемую политикой безопасность информационных систем и/или передаваемых данных. 

 (2) Сервис, который определяет осуществление атаки. 

 (3) Сервис, который предотвращает несанкционированный доступ к файлам и программам. 

 (4) Сервис, который обеспечивает взаимодействие с вышестоящей организацией. 


Номер 3
Что не относится к сервисам безопасности

Ответ:

 (1) Используемые математические алгоритмы. 

 (2) Предотвращение несанкционированного доступа. 

 (3) Обнаружение и документирование проникновения. 

 (4) Выполнение аутентификации сервера. 


Упражнение 4:
Номер 1
Причины, по которым необходимо создавать «оборону в глубину»

Ответ:

 (1) Ни один из сервисов безопасности не может гарантировать 100%-ную защиту. 

 (2) Сбой единственного используемого сервиса безопасности не должен означать, что нарушитель получает полный доступ в систему. 

 (3) Межсетевой экран не может быть конечной точкой VPN. 

 (4) Межсетевой экран не может выполнять аутентификацию пользователей. 


Номер 2
Что понимают под «обороной в глубину»

Ответ:

 (1) Создание такой информационной инфраструктуры, в которой для минимизации отказов и проникновений используются несколько взаимосвязанных между собой технологий. 

 (2) Создание такой информационной инфраструктуры, в которой используется несколько межсетевых экранов. 

 (3) Создание такой сетевой топологии, в которой используются межсетевые экраны нескольких производителей. 

 (4) Создание такой сетевой топологии, в которой используются межсетевые экраны одного производителя. 


Номер 3
Что не относится к понятию «оборона в глубину»

Ответ:

 (1) Использование нескольких взаимосвязанных между собой технологий. 

 (2) Использование нескольких коммутаторов. 

 (3) Использование нескольких межсетевых экранов. 

 (4) Использование аппаратных средств разных производителей. 


Упражнение 5:
Номер 1
Под безопасностью информационной системы понимается

Ответ:

 (1) Защита от неавторизованного доступа или модификации информации во время хранения, обработки или пересылки. 

 (2) Защита от отказа в обслуживании законных пользователей. 

 (3) Меры, необходимые для определения, документирования и учета угроз. 

 (4) Отсутствие выхода в интернет. 


Номер 2
Риск - это

Ответ:

 (1) Вероятность того, что конкретная атака будет осуществлена с использованием конкретной уязвимости. 

 (2) Невозможность ликвидировать все уязвимости в информационной системе. 

 (3) Невозможность исправить все ошибки в программном обеспечении. 

 (4) Вероятность того, что в системе остались неизвестные уязвимости. 


Номер 3
Основные классы атак на передаваемые по сети данные

Ответ:

 (1) Активная и пассивная. 

 (2) Видимая и невидимая. 

 (3) Удаленная и локальная. 

 (4) Внешняя и внутренняя. 


Упражнение 6:
Номер 1
Под reply-атакой понимается

Ответ:

 (1) Модификация передаваемого сообщения. 

 (2) Повторное использование нарушителем перехваченного ранее сообщения. 

 (3) Невозможность получения сервиса законным пользователем. 

 (4) Просмотр передаваемого сообщения. 


Номер 2
Повторное использование перехваченного ранее сообщения называется

Ответ:

 (1) DoS-атакой. 

 (2) Replay-aтакой. 

 (3) DDoS-атакой. 

 (4) Атакой «man-in-the-middle». 


Номер 3
Что не относится к replay-атаке

Ответ:

 (1) Повторное использование нарушителем перехваченного ранее сообщения. 

 (2) Изменение передаваемых данных. 

 (3) Выполнение незаконного проникновения в систему. 

 (4) Просмотр передаваемых данных. 


Упражнение 7:
Номер 1
Под DoS-атакой понимается

Ответ:

 (1) Модификация передаваемого сообщения. 

 (2) Повторное использование нарушителем перехваченного ранее сообщения. 

 (3) Невозможность доступа в систему законным пользователем. 

 (4) Невозможность получения сервиса законным пользователем. 


Номер 2
Невозможность получения сервиса законным пользователем называется

Ответ:

 (1) DoS-атакой. 

 (2) Replay-aтакой. 

 (3) Пассивной атакой. 

 (4) Атакой «man-in-the-middle». 


Номер 3
Что не относится к DoS-атаке

Ответ:

 (1) Выполнение незаконного проникновения в систему. 

 (2) Определение топологии сети. 

 (3) Попытка исчерпать какие-либо ресурсы на целевой системе. 

 (4) Попытка монополизировать сетевое соединение. 


Упражнение 8:
Номер 1
Атака «man in the middle» является

Ответ:

 (1) Пассивной. 

 (2) Активной. 

 (3) Видимой. 

 (4) Может быть как активной, так и пассивной. 


Номер 2
Что не относится к атаке «man in the middle»

Ответ:

 (1) Выполнение незаконного проникновения в систему. 

 (2) Просмотр передаваемых данных. 

 (3) Изменение передаваемых данных. 

 (4) Исчерпание ресурсов на целевой системе. 


Номер 3
Модификация передаваемого сообщения называется

Ответ:

 (1) DoS-атакой. 

 (2) Replay-aтакой. 

 (3) Пассивной атакой. 

 (4) Атакой «man in the middle». 


Упражнение 9:
Номер 1
Атака называется пассивной, если

Ответ:

 (1) Оппонент не имеет возможности модифицировать передаваемые сообщения и вставлять в информационный канал между отправителем и получателем свои сообщения. 

 (2) Оппонент не анализирует перехваченные сообщения. 

 (3) Оппонент не предполагает проникновение в систему. 

 (4) Оппонент не использует никаких инструментальных средств для выполнения атаки. 


Номер 2
Что не относится к пассивной атаке

Ответ:

 (1) Изменение передаваемых данных. 

 (2) Просмотр передаваемых данных. 

 (3) Выполнение незаконного проникновения в систему. 

 (4) Изучение топологии сети. 


Номер 3
Активной  называется такая атака, при которой

Ответ:

 (1) Оппонент имеет возможность модифицировать передаваемые сообщения. 

 (2) Оппонент использует какое-либо инструментальное средство. 

 (3) Оппонент имеет возможность вставлять свои сообщения. 

 (4) Оппонент анализирует перехваченные сообщения. 


Упражнение 10:
Номер 1
Атака сканирования является разновидностью

Ответ:

 (1) Пассивной атаки. 

 (2) Активной атаки. 

 (3) Законной атаки. 

 (4) Невидимой атаки. 


Номер 2
Атаки сканирования могут определять

Ответ:

 (1) Топологию целевой сети. 

 (2) Типы сетевого трафика, пропускаемые межсетевым экраном. 

 (3) Операционные системы, которые выполняются на хостах. 

 (4) ПО сервера, которое выполняется на хостах. 

 (5) Номера версий для всего обнаруженного ПО. 


Номер 3
Сканирование сети

Ответ:

 (1) Всегда является атакой. 

 (2) Не является атакой. 

 (3) Является ли атакой – определяется политикой безопасности. 

 (4) Является ли атакой – определяется настройками межсетевого экрана. 


Упражнение 11:
Номер 1
Атаки сканирования

Ответ:

 (1) Могут выполняться теми же инструментальными средствами, которые используются законными поисковыми системами в интернете. 

 (2) Должны выполняться специальными инструментальными средствами. 

 (3) Могут выполняться теми же инструментальными средствами, которые используют межсетевые экраны. 

 (4) Могут выполняться теми же инструментальными средствами, которые используют маршрутизаторы. 


Номер 2
Что не относится к атаке сканирования

Ответ:

 (1) Выполнение незаконного проникновения в систему. 

 (2) Определение версий установленного ПО. 

 (3) Определение номеров открытых портов. 

 (4) Определение топологии сети. 


Номер 3
Что не относится к активной атаке

Ответ:

 (1) Изменение передаваемых данных. 

 (2) Просмотр передаваемых данных. 

 (3) Изучение топологии сети. 

 (4) Определение версий установленного ПО. 


Упражнение 12:
Номер 1
Разновидности DoS-атак

Ответ:

 (1) DoS-атаки шквальной эксплуатации. 

 (2) DoS-атаки наводнения. 

 (3) DoS-атаки, использующие ресурсы заранее взломанных компьютеров. 

 (4) DoS-атаки проникновения. 


Номер 2
DoS-атаки шквальной эксплуатации

Ответ:

 (1) Приводят к исчерпанию ресурсов на целевой системе. 

 (2) Приводят к исчерпанию ресурсов атакующего. 

 (3) Приводят к запуску всех программ, установленных на целевой системе. 

 (4) Приводят к открытию всех портов на целевой системе. 


Номер 3
При DoS-атаках наводнения

Ответ:

 (1) Атакующий попытается монополизировать сетевое соединение с целевой системой. 

 (2) Атакующий попытается выполнить несанкционированный доступ в систему. 

 (3) Атакующий попытается исчерпать какие-либо ресурсы в целевой системе. 

 (4) Атакующий пытается получить несколько вариантов доступа в систему. 




Главная / Безопасность / Межсетевые экраны / Тест 1