игра брюс 2048
Главная / Безопасность / Межсетевые экраны / Тест 18

Межсетевые экраны - тест 18

Упражнение 1:
Номер 1
Системы анализа уязвимостей используются

Ответ:

 (1) Для создания «моментального снимка» состояния безопасности системы. 

 (2) Как альтернатива IDS, полностью заменяя ее. 

 (3) Как альтернатива политики безопасности предприятия, являясь полным ее аналогом. 

 (4) Как альтернатива межсетевым экранам, полностью заменяя их. 


Номер 2
Системы анализа уязвимостей принято классифицировать

Ответ:

 (1) По расположению в сети инструментального средства. 

 (2) По наличию базы данных сигнатур уязвимостей. 

 (3) По наличию логов о собственной деятельности. 

 (4) По наличию информации о тестируемой системе. 


Номер 3
Разница между системами анализа уязвимостей и системами обнаружения проникновения

Ответ:

 (1) Системы анализа уязвимостей создают статический взгляд, а системы обнаружения проникновений исследуют их динамически. 

 (2) Системы анализа уязвимостей могут фильтровать трафик, а системы обнаружения проникновений не могут. 

 (3) Системы анализа уязвимостей могут шифровать трафик, а системы обнаружения проникновений не могут. 

 (4) Системы анализа уязвимостей могут аутентифицировать пользователя, а системы обнаружения проникновений не могут. 


Упражнение 2:
Номер 1
Общие свойства системам анализа уязвимостей и системам обнаружения проникновения

Ответ:

 (1) И те, и другие следят за конкретными симптомами проникновения и другими нарушениями политики безопасности. 

 (2) И те, и другие могут фильтровать трафик. 

 (3) И те, и другие могут шифровать трафик. 

 (4) И те, и другие могут аутентифицировать пользователей. 


Номер 2
Последовательность действий при анализе уязвимостей

Ответ:

 (1)
  • определить множество атрибутов системы, которые будут рассматриваться в качестве шаблона;
  • сохранить значения данного шаблона в безопасном репозитории данных;
  • периодически определять текущие значения атрибутов и сравнивать их с шаблоном;
  • определить различия между шаблоном и текущими значениями и создать отчет.
  •  

     (2)
  • периодически определять текущие значения атрибутов и сравнивать их с шаблоном;
  • сохранить значения данного шаблона в безопасном репозитории данных;
  • определить множество атрибутов системы, которые будут рассматриваться в качестве шаблона;
  • определить различия между шаблоном и текущими значениями и создать отчет.
  •  

     (3)
  • определить различия между шаблоном и текущими значениями и создать отчет;
  • сохранить значения данного шаблона в безопасном репозитории данных;
  • периодически определять текущие значения атрибутов и сравнивать их с шаблоном;
  • определить множество атрибутов системы, которые будут рассматриваться в качестве шаблона.
  •  

     (4)
  • определить множество атрибутов системы, которые будут рассматриваться в качестве шаблона;
  • определить различия между шаблоном и текущими значениями и создать отчет;
  • периодически определять текущие значения атрибутов и сравнивать их с шаблоном;
  • сохранить значения данного шаблона в безопасном репозитории данных.
  •  


    Номер 3
    Инструментальные средства проверки целостности файлов позволяют определить

    Ответ:

     (1) Нарушение авторизации пользователей. 

     (2) Наличие Троянских программ. 

     (3) Нарушение аутентификации пользователей. 

     (4) Подмененные системные файлы. 


    Упражнение 3:
    Номер 1
    Источники данных, используемые системами host-based анализа уязвимостей

    Ответ:

     (1) Параметры конфигурации. 

     (2) Системные атрибуты. 

     (3) Внутренние параметры состояния системы. 

     (4) Открытые параметры состояния системы. 


    Номер 2
    Методы network-based анализа уязвимостей

    Ответ:

     (1) Устанавливают удаленное соединение с целевой системой. 

     (2) Пытаются провести реальную атаку. 

     (3) Анализируют внутренние параметры состояния системы. 

     (4) Анализируют создаваемые целевой системой объекты. 


    Номер 3
    Преимущества систем анализа уязвимостей

    Ответ:

     (1) Могут использоваться для документирования состояния безопасности систем. 

     (2) Могут надежно обнаруживать изменения в состоянии безопасности системы. 

     (3) Могут полностью заменить использование IDS. 

     (4) Могут полностью заменить использование межсетевых экранов. 


    Упражнение 4:
    Номер 1
    Методы, используемые network-based системами анализа уязвимостей для оценки уязвимостей

    Ответ:

     (1) Тестирование ошибок (exploit’ов). 

     (2) Анализ создаваемых объектов. 

     (3) Анализ системных логов. 

     (4) Анализ логов прикладных программ. 


    Номер 2
    Метод тестирования ошибок (exploit’ов) в network-based анализаторах уязвимостей состоит в том, что 

    Ответ:

     (1) Анализатор уязвимостей пытается осуществить реальную атаку. После этого возвращается результат, указывающий, была ли атака успешной. 

     (2) Анализатор уязвимостей просматривает системных логи. 

     (3) Анализатор уязвимостей просматривает логи прикладных программ. 

     (4) Анализатор уязвимостей просматривает ответы тестируемой системы на стандартные запросы. 


    Номер 3
    Метод анализа создаваемых объектов в network-based анализаторах уязвимостей состоит в том, что

    Ответ:

     (1) Анализатор уязвимостей реально не использует уязвимости, а анализирует полученную информацию, которая может приводить к успешным атакам. 

     (2) Анализатор уязвимостей пытается осуществить реальную атаку. После этого возвращается результат, указывающий, была ли атака успешной. 

     (3) Анализатор уязвимостей просматривает системных логи. 

     (4) Анализатор уязвимостей просматривает логи прикладных программ. 


    Упражнение 5:
    Номер 1
    Преимущества систем анализа уязвимостей

    Ответ:

     (1) Является частью системы мониторинга безопасности, позволяя определять проблемы в системе, которые не может определить IDPS. 

     (2) Могут использоваться для документирования состояния безопасности систем. 

     (3) Являются способом комплексной проверки любых изменений, сделанных в системе, гарантируя, что решение одних проблем безопасности не создаст других проблем. 

     (4) Могут полностью заменить межсетевые экраны. 


    Номер 2
    Недостатки и проблемы систем анализа уязвимостей

    Ответ:

     (1) Host-based анализаторы уязвимостей сильно привязаны к конкретным ОС и приложениям. 

     (2) Network-based анализаторы уязвимостей являются платформо-независимыми, но они менее точные и создают больше ложных тревог. 

     (3) Некоторые network-based проверки, особенно это относится к DoS-атакам, могут разрушить систему, которую они тестируют. 

     (4) Анализаторы уязвимостей не могут использоваться для документирования состояния безопасности систем. 


    Номер 3
    Недостатки и проблемы систем анализа уязвимостей

    Ответ:

     (1) При выполнении оценки уязвимостей в сетях, в которых работают системы обнаружения проникновений, IDPS могут блокировать проведение таких оценок. 

     (2) Регулярные network-based оценки могут «обучить» некоторые IDPS, основанные на обнаружении аномалий. В результате этого IDPS будут игнорировать реальные атаки. 

     (3) Могут быть испорчены таблицы маршрутизации в маршрутизаторах. 

     (4) Могут быть испорчены правила фильтрования в межсетевых экранах. 


    Упражнение 6:
    Номер 1
    Факторы, влияющие на выбор наиболее подходящей IDPS

    Ответ:

     (1) Окружение системы в терминах аппаратной и программной инфраструктур. 

     (2) Окружение безопасности, в терминах политик и существующих механизмов безопасности и ограничений. 

     (3) Используемые протоколы маршрутизации. 

     (4) Используемые алгоритмы шифрования при создании VPN. 


    Номер 2
    Факторы, влияющие на выбор наиболее подходящей IDPS

    Ответ:

     (1) Организационные цели в терминах задач функционирования предприятия. 

     (2) Ограничения ресурсов в терминах финансовых возможностей приобретения, кадрового обеспечения и инфраструктуры. 

     (3) Используемые способы аутентификации пользователей. 

     (4) Используемые протоколы создания VPN. 


    Номер 3
    По способу управления IDРS бывают

    Ответ:

     (1) Централизованными. 

     (2) Частично централизованными. 

     (3) Стандартными. 

     (4) Распределенными. 


    Упражнение 7:
    Номер 1
    Преимуществом расположения сенсоров network-based IDS позади внешнего межсетевого экрана является

    Ответ:

     (1) Не зависят от наличия коммутаторов. 

     (2) Видят внешние атаки, которые смогли проникнуть через оборону сетевого периметра. 

     (3) Могут анализировать проблемы, которые связаны с политикой или производительностью межсетевого экрана, обеспечивающего первую линию обороны. 

     (4) Могут анализировать зашифрованную информацию. 


    Номер 2
    Преимуществом расположения сенсоров network-based IDS позади внешнего межсетевого экрана является

    Ответ:

     (1) Видит атаки, целями которых являются прикладные серверы (такие, как веб или ftp), обычно расположенные в DMZ. 

     (2) Даже если входящая атака не распознана, IDPS иногда может распознать исходящий трафик, который возникает в результате компрометации сервера. 

     (3) Могут анализировать зашифрованную информацию. 

     (4) Предотвращают атаки, исходящие из интернета. 


    Номер 3
    Преимуществом расположения сенсоров network-based IDS перед внешним межсетевым экраном является

    Ответ:

     (1) Документирует количество атак, исходящих из интернета, целью которых является сеть. 

     (2) Не влияют на производительность сети. 

     (3) Документирует типы атак, исходящих из интернета, целью которых является сеть. 

     (4) Предотвращают атаки, исходящие из интернета. 


    Упражнение 8:
    Номер 1
    Преимуществом расположения сенсоров network-based IDS на основной магистральной сети является

    Ответ:

     (1) Могут определять внутренние атаки. 

     (2) Видят атаки, целями которых являются сервера, расположенные в DMZ. 

     (3) Документирует количество атак, исходящих из интернета, целью которых является сеть. 

     (4) Определяют атаки, целью которых являются критичные системы и ресурсы. 


    Номер 2
    Преимуществом расположения сенсоров network-based IDS в критических подсетях является

    Ответ:

     (1) Могут обрабатывать защищенный трафик. 

     (2) Позволяют сфокусироваться на защите основных информационных ценностей. 

     (3) Могут анализировать зашифрованную информацию. 

     (4) Могут определять внутренние атаки. 


    Номер 3
    IDPS хорошо выполняют следующие функции

    Ответ:

     (1) Мониторинг и анализ событий в системе и поведения пользователей. 

     (2) Тестирование состояний системных конфигураций относительно их безопасности. 

     (3) Выполнение шифрования и расшифрования информации. 

     (4) Оптимизация производительности оборудования. 


    Упражнение 9:
    Номер 1
    IDPS хорошо выполняют следующие функции

    Ответ:

     (1) Проверка базового безопасного состояния системы и затем отслеживание любых изменений этого базового состояния. 

     (2) Выполнение аутентификации прикладных серверов. 

     (3) Выполнение поиска оптимального маршрута. 

     (4) Анализ и исправление уязвимостей в приложениях. 


    Номер 2
    IDPS хорошо выполняют следующие функции

    Ответ:

     (1) Контроль реализации политики информационной безопасности. 

     (2) Распознавание шаблонов системных событий, которые соответствуют известным атакам. 

     (3) Анализ и исправление уязвимостей в ОС. 

     (4) Преобразование DNS-имени в IP-адрес. 


    Номер 3
    IDPS хорошо выполняют следующие функции

    Ответ:

     (1) Распознавание шаблонов деятельности, которая статистически отличается от нормальной деятельности. 

     (2) Управление механизмами аудита и создания логов ОС и любых данных, которые используются ОС. 

     (3) Оптимизация производительности программной среды. 

     (4) Выполнение аутентификации пользователей. 


    Упражнение 10:
    Номер 1
    IDPS хорошо выполняют следующие функции

    Ответ:

     (1) Оповещение руководства некоторым заданным образом при обнаружении атак. 

     (2) Описание политики безопасности в терминах инструментов анализа. 

     (3) Обеспечение специалистов, не являющихся экспертами в области безопасности, возможности выполнять функции мониторинга информационной безопасности. 

     (4) Оптимизация размера создаваемых логов. 


    Номер 2
    К ограничениям IDPS относятся

    Ответ:

     (1) Они плохо масштабируются на большие или распределенные сети. 

     (2) Они могут быть трудны в управлении, с неудобным интерфейсом управления и сообщениями о тревогах. 

     (3) Они не могут проверять базовое безопасное состояние системы и затем отслеживать любые изменения этого базового состояния. 

     (4) Они не могут распознавать шаблоны деятельности, которая статистически отличается от нормальной деятельности. 


    Номер 3
    К ограничениям IDPS относятся

    Ответ:

     (1) Различные коммерческие IDPS редко взаимодействуют друг с другом, если они созданы разными производителями. 

     (2) На эффективность функционирования IDPS существенно сказываются ошибочные оповещения о тревогах, на них может тратиться большое количество времени администратора и большое количество ресурсов. 

     (3) Они не могут оповещать руководство некоторым заданным образом при обнаружении атак. 

     (4) Они не могут описывать политику безопасности в терминах инструментов анализа. 


    Упражнение 11:
    Номер 1
    К ограничениям IDPS относятся

    Ответ:

     (1) Они не могут компенсировать отсутствие в организации стратегии безопасности, политики или архитектуры безопасности. 

     (2) Они не могут компенсировать слабые места в сетевых протоколах. 

     (3) Они не могут определять внутренние атаки. 

     (4) Они не могут документировать количество атак, исходящих из интернета, целью которых является сеть. 


    Номер 2
    К ограничениям IDPS относятся

    Ответ:

     (1) Они не могут заменить другие типы механизмов безопасности (такие, как идентификацию и аутентификацию, шифрование, single sign on, межсетевые экраны или управление доступом). 

     (2) Они не могут использоваться в качестве единственного механизма, который полностью защищает систему от всех угроз безопасности. 

     (3) Они не могут определять внешние атаки. 

     (4) Они не могут видеть атаки, целями которых являются прикладные серверы (такие, как веб или ftp), обычно расположенные в DMZ. 


    Номер 3
    К ограничениям IDPS относятся

    Ответ:

     (1) Они не могут эффективно распознавать атаки, вызванные ложными атакующими. 

     (2) Они не могут противодействовать атакам, которые предназначены для разрушения или обмана самих IDPS. 

     (3) Они не могут компенсировать проблемы, связанные с правильностью и точностью источников информации. 

     (4) Они не могут определять атаки, целью которых являются критичные системы и ресурсы. 


    Упражнение 12:
    Номер 1
    IDS обычно определяют следующие типы атак

    Ответ:

     (1) Атаки сканирования. 

     (2) Атаки «man-in-the-middle». 

     (3) Атаки, связанные с подделкой IP-адресов. 

     (4) Replay- атаки. 


    Номер 2
    IDS обычно определяют следующие типы атак

    Ответ:

     (1) DoS-атаки. 

     (2) Атаки сетевого прослушивания. 

     (3) Атаки, связанные с нарушением целостности передаваемых данных. 

     (4) Атаки проникновения в систему. 


    Номер 3
    IDPS в качестве выходной информации выдают

    Ответ:

     (1) Время и дату. 

     (2) IP-адрес сенсора. 

     (3) Название атаки, специфичное для производителя. 

     (4) Стандартное название атаки (если оно существует). 




    Главная / Безопасность / Межсетевые экраны / Тест 18