игра брюс 2048
Главная / Безопасность / Межсетевые экраны / Тест 16

Межсетевые экраны - тест 16

Упражнение 1:
Номер 1
При использовании IDS

Ответ:

 (1) Возрастает возможность определения преамбулы атаки. 

 (2) Возрастает возможность фильтрования трафика. 

 (3) Возрастает возможность определения оптимального маршрута для каждого кадра. 

 (4) Возрастает возможность раскрытия осуществленной атаки. 


Номер 2
IDS могут быть реализованы

Ответ:

 (1) Только программно. 

 (2) Только аппаратно. 

 (3) Только совместно с межсетевым экраном. 

 (4) Как программно, так и аппаратно. 


Номер 3
Причины, по которым необходимо использовать IDS

Ответ:

 (1) Во многих наследуемых системах не могут быть выполнены все необходимые обновления и модификации. 

 (2) Даже в системах, в которых обновления могут быть выполнены, администраторы иногда не имеют достаточно времени или ресурсов для отслеживания и инсталлирования всех необходимых изменений. 

 (3) При конфигурировании системных механизмов управления доступом для реализации конкретной политики всегда могут существовать определенные несоответствия. 

 (4) При использовании IDS нет необходимости в межсетевых экранах. 


Упражнение 2:
Номер 1
Преимущества использования IDS

Ответ:

 (1) Возможность иметь реакцию на атаку. 

 (2) Возможность блокирования атаки. 

 (3) Выполнение документирования существующих угроз для сети и систем. 

 (4) Нет необходимости в межсетевых экранах. 


Номер 2
Преимущества использования IDS

Ответ:

 (1) Обеспечение контроля качества разработки и администрирования безопасности. 

 (2) Возможность определить расположение источника атак по отношению к локальной сети (внешние или внутренние атаки). 

 (3) Формальное доказательство отсутствия уязвимостей в системе.  

 (4) Нет необходимости создавать логи приложений. 


Номер 3
При выборе IDS следует учитывать

Ответ:

 (1) Ценность защищаемых информационных ресурсов. 

 (2) Количество пользовательских аккаунтов в локальной сети. 

 (3) Количество административных аккаунтов в локальной сети. 

 (4) Загруженность сети. 


Упражнение 3:
Номер 1
Компоненты IDS

Ответ:

 (1) Сенсор или агент. 

 (2) Управляющий сервер. 

 (3) Сервер базы данных. 

 (4) Консоль администрирования. 

 (5) Маршрутизатор. 

 (6) Коммутатор. 


Номер 2
Возможные выделенные каналы связи IDS

Ответ:

 (1) Каналы, с помощью которых IDPS осуществляет мониторинг хостов и сетей. 

 (2) Каналы между сенсорами и управляющим сервером, по которым передаются данные о возникших событиях. 

 (3) Каналы, по которым выполняются ответные действия IDPS. 

 (4) Каналы, по которым передается маршрутная информация. 


Номер 3
Причины, по которым необходимо использовать IDS

Ответ:

 (1) При использовании IDS нет необходимости аутентифицировать пользователей. 

 (2) При использовании IDS нет необходимости использовать системы разграничения доступа. 

 (3) Пользователям могут требоваться функциональности сетевых сервисов и протоколов, которые имеют известные уязвимости. 

 (4) Как пользователи, так и администраторы делают ошибки при конфигурировании и использовании систем. 


Упражнение 4:
Номер 1
IDS может обеспечивать следующие возможности

Ответ:

 (1) Возможность определения внешних угроз. 

 (2) Возможность шифрования трафика. 

 (3) Возможность иметь реакцию на атаку. 

 (4) Возможность фильтрации трафика. 


Номер 2
IDS может обеспечивать следующие возможности

Ответ:

 (1) Возможность аутентификации пользователей. 

 (2) Возможность сканирования портов. 

 (3) Возможность блокировать атаку. 

 (4) Возможность определения внутренних угроз. 


Номер 3
По скорости обработки событий IDS делятся на

Ответ:

 (1) Пакетные. 

 (2) Удаленные. 

 (3) Активные. 

 (4) Реального времени. 


Упражнение 5:
Номер 1
Выберите правильное утверждение

Ответ:

 (1) IDS не требуют частых обновлений. 

 (2) IDS часто имеют большое количество ложных срабатываний. 

 (3) IDS могут полностью заменить межсетевые экраны. 

 (4) IDS, как правило, плохо масштабируются на большие распределенные сети. 


Номер 2
Выберите правильное утверждение

Ответ:

 (1) IDS являются аналогом политики безопасности предприятия. 

 (2) IDS могут компенсировать уязвимости сетевых протоколов. 

 (3) IDS являются заменой межсетевого экрана. 

 (4) IDS могут являться доказательством осуществления атаки. 


Номер 3
Выберите правильное утверждение

Ответ:

 (1) IDS могут заменить аутентификацию пользователей. 

 (2) IDS могут заменить управление доступом пользователей. 

 (3) IDS могут обнаружить несанкционированный доступ. 

 (4) IDS могут обнаружить неправильное управление доступом пользователей. 


Упражнение 6:
Номер 1
Преимущества network-based IDS

Ответ:

 (1) Network-based IDS имеют возможность анализировать зашифрованную информацию. 

 (2) Network-based IDS имеют сравнительно небольшое влияние на производительность сети. 

 (3) Несколько оптимально расположенных network-based IDPS могут просматривать большую сеть. 

 (4) Network-based IDS не зависят от того, используются ли в сети концентраторы или коммутаторы. 


Номер 2
Преимущества network-based IDS

Ответ:

 (1) Network-based IDPS могут быть сделаны практически неуязвимыми для атак или даже абсолютно невидимыми для атакующих. 

 (2) Network-based IDS могут полностью заменить системы управления доступом. 

 (3) Network-based IDPS может быть трудно обрабатывать все пакеты в большой или занятой сети. 

 (4) При наличии network-based IDS нет необходимости использовать маршрутизаторы. 


Номер 3
Преимущества анализа состояния протокола

Ответ:

 (1) Позволяет определить недопустимую последовательность команд конкретного протокола. 

 (2) Может анализировать сетевой трафик для определения нежелательной деятельности, связанной с необычными сетевыми потоками, такими как DDoS-атаки. 

 (3) Не могут определить атаки, которые не нарушают характеристики поведения протокола. 

 (4) Полностью заменяет network-based IDS. 


Упражнение 7:
Номер 1
Недостатки network-based IDS

Ответ:

 (1) Network-based IDPS может пропустить атаку, которая началась при большом трафике. 

 (2) Network-based IDPS не могут использоваться одновременно с VPN. 

 (3) Большинство network-based IDPS не могут сказать, была ли атака успешной. 

 (4) Network-based IDPS не могут использоваться одновременно с маршрутизаторами. 


Номер 2
Недостатки network-based IDS

Ответ:

 (1) Некоторые network-based IDPS имеют проблемы с определением сетевых атак, которые включают фрагментированные пакеты. 

 (2) Network-based IDPS не могут использоваться одновременно с системами управления доступом. 

 (3) При расположении network-based IDS следует учитывать наличие коммутаторов в сети. 

 (4) Network-based IDS не могут анализировать зашифрованную информацию. 


Номер 3
Недостатки application-based IDS

Ответ:

 (1) Хуже, чем host-based IDS, определяют Троянские программы или другие подобные атаки, связанные с нарушением целостности ПО. 

 (2) Не могут использоваться одновременно с системами управления доступом. 

 (3) Не могут использоваться одновременно с network-based IDS. 

 (4) Не могут использоваться одновременно с межсетевым экраном. 


Упражнение 8:
Номер 1
Преимущества host-based IDS

Ответ:

 (1) Host-based IDS оказывают меньшее влияние на производительность как хоста, так и сети, чем network-based IDS. 

 (2) Host-based IDS часто могут функционировать в окружении, в котором сетевой трафик зашифрован. 

 (3) Могут определить атаки, которые не могут видеть network-based IDPS. 

 (4) Host-based IDS могут быть сделаны более прозрачными, чем network-based IDS. 


Номер 2
Преимущества host-based IDS

Ответ:

 (1) Могут оказать помощь в определении Троянских программ или других атак, которые нарушают целостность ПО. 

 (2) Могут полностью заменить системы управления доступом. 

 (3) На функционирование host-based IDPS не влияет наличие в сети коммутаторов. 

 (4) Могут полностью заменить маршрутизаторы. 


Номер 3
Недостатки host-based IDS

Ответ:

 (1) Host-based IDS должны учитывать, что в сети присутствуют коммутаторы. 

 (2) Host-based IDS не могут быть более прозрачными, чем network-based IDS. 

 (3) Host-based IDS может быть атакована и запрещена. 

 (4) Host-based IDS хуже, чем network-based IDS, определяют атаки сканирования сети. 


Упражнение 9:
Номер 1
Преимущества application-based IDS

Ответ:

 (1) Application-based IDS лучше защищены от атак, направленных на хост, чем network-based или host-based IDS. 

 (2) Application-based IDS меньше влияют на производительность системы, чем host-based IDS. 

 (3) Application-Based IDPS могут анализировать взаимодействие между пользователем и приложением. 

 (4) Application-based IDS, как правило, могут лучше определить неавторизованное поведение пользователя. 


Номер 2
Преимущества application-based IDS

Ответ:

 (1) Application-based IDPS могут функционировать в зашифрованных окружениях. 

 (2) Могут полностью заменить системы управления доступом. 

 (3) Полностью заменяют host-based IDS. 

 (4) При использовании application-based IDPS не требуется создавать логи приложений, которые они защищают. 


Номер 3
Недостатки host-based IDS

Ответ:

 (1) Может быть блокирована некоторыми DoS-атаками. 

 (2) Не может использоваться одновременно с маршрутизатором. 

 (3) Не может использоваться одновременно с межсетевым экраном. 

 (4) Не может использоваться одновременно с VPN. 


Упражнение 10:
Номер 1
При определении злоупотреблений

Ответ:

 (1) Анализируются события на соответствие некоторым образцам, называемым «сигнатурами атак». 

 (2) Анализируются события для обнаружения неожиданного поведения. 

 (3) Анализируются подписи в сертификатах открытого ключа. 

 (4) Анализируется частота возникновения некоторого события. 


Номер 2
При определении аномалий

Ответ:

 (1) Анализируется частота возникновения некоторого события. 

 (2) Анализируются различные статистические и эвристические метрики. 

 (3) Анализируются события на соответствие некоторым образцам, называемым «сигнатурами атак». 

 (4) Анализируется исключительно интенсивность трафика. 


Номер 3
Недостатками методики определения злоупотреблений являются

Ответ:

 (1) Большее, по сравнению с определением аномалий, количество ложных срабатываний. 

 (2) Необходимость частого выполнения обновлений для поддержания актуальной базы данных сигнатур атак. 

 (3) Происходит существенное, по сравнению с определением аномалий, снижение производительности сети. 

 (4) Необходимость выполнения фазы начального обучения IDS. 


Упражнение 11:
Номер 1
Преимущества сигнатурного метода

Ответ:

 (1) Могут быстро и надежно диагностировать использование конкретного инструментального средства или технологии атаки. 

 (2) Уровень квалификации администратора может быть не очень большим. 

 (3) Не создают огромного числа ложных сообщений об атаках. 

 (4) Могут использоваться в качестве прокси прикладного уровня. 


Номер 2
Недостатки сигнатурного метода

Ответ:

 (1) Могут определить только те атаки, о которых знают. 

 (2) Плохо определяют варианты атак. 

 (3) Не могут использоваться в host-based IDS. 

 (4) Не могут использоваться в network-based IDS. 


Номер 3
Возможные технологии определения аномалий

Ответ:

 (1) Определение допустимого порога. 

 (2) Метрики, основанные на правилах. 

 (3) Статистические метрики. 

 (4) Метрики, основанные на количестве правил межсетевого экрана. 


Упражнение 12:
Номер 1
Недостатками методики определения аномалий являются

Ответ:

 (1) Хуже, по сравнению с определением злоупотреблений, обнаруживают неожиданное поведение пользователя. 

 (2) Создают большое количество ложных срабатываний. 

 (3) Происходит существенное, по сравнению с определением злоупотреблений, снижение производительности сети. 

 (4) Требуют частого обновления базы данных сигнатур атак. 


Номер 2
Какие ответные действия IDS относятся к активным

Ответ:

 (1) Сбор дополнительной информации. 

 (2) Изменение параметров окружения. 

 (3) Оповещения администратора. 

 (4) Запись события в лог. 


Номер 3
Допустимые активные ответы IDS

Ответ:

 (1) Изменение параметров окружения. 

 (2) Сбор дополнительной информации. 

 (3) Начало собственной атаки на потенциального нарушителя. 

 (4) Оповещение администратора. 




Главная / Безопасность / Межсетевые экраны / Тест 16