Главная / Сетевые технологии /
Технологии защиты информации в компьютерных сетях / Тест 8
Технологии защиты информации в компьютерных сетях - тест 8
Упражнение 1:
Номер 1
Какие системы предназначены для обеспечения сетевого мониторинга, анализа и оповещения в случае обнаружения сетевой атаки?
Ответ:
 (1) IDP 
 (2) AV 
 (3) WCF 
 (4) IPS 
Номер 2
Чем системы IPS отличаются от систем IDS?
Ответ:
 (1) они способны обнаруживать атаки на сеть 
 (2) они способны создавать оповещения в случае обнаружения сетевой атаки 
 (3) они способны блокировать сетевую атаку 
 (4) они способны осуществлять преобразование IP-адресов 
Номер 3
Какие системы предназначены для обеспечения сетевого мониторинга, анализа, оповещения в случае обнаружения сетевой атаки, а также способны ее блокировать?
Ответ:
 (1) IDP 
 (2) AV 
 (3) WCF 
 (4) IPS 
Упражнение 2:
Номер 1
В чем заключается отличие вторжений от вирусных атак?
Ответ:
 (1) вторжения обычно содержатся в отдельном загрузочном файле, который закачивается в
систему пользователя
 
 (2) вторжения по характеру воздействия на атакуемую сеть могут быть как негативные, так и нейтральные 
 (3) вторжения проявляются как образцы вируса, нацеленные на поиск путей преодоления механизмов обеспечения безопасности 
 (4) вторжения могут осуществляться посредством сети 
Номер 2
Система IDP предназначена для обнаружения…
Ответ:
 (1) дефектов в программном обеспечении 
 (2) спама 
 (3) вторжений 
 (4) нарушения целостности передаваемых данных 
Номер 3
Как система IDP в NetDefend обнаруживает вторжения?
Ответ:
 (1) по сигнатурам вирусов и атак 
 (2) по адресу отправителя трафика 
 (3) на основе статистического анализа 
 (4) с помощью поля ESP в составе передаваемых данных 
Упражнение 3:
Номер 1
Как называется определенные образцы вирусов и атак, с использованием которых IDP обнаруживает вторжения?
Ответ:
 (1) сертификаты 
 (2) профили 
 (3) сигнатуры 
 (4) аутентификаторы 
Номер 2
На каком принципе основано обнаружение неизвестных угроз в NetDefendOS IDP?
Ответ:
 (1) она не способна обнаруживать неизвестные угрозы 
 (2) на основе статистического анализа 
 (3) на использовании сертификатов открытых ключей 
 (4) при создании вторжений за основу часто берется использовавшийся ранее код 
Номер 3
Какая настройка в NetDefendOS IDP определяет действие, которое следует предпринять при обнаружении вторжения во входящем трафике?
Ответ:
 (1) Pipe Rules 
 (2) Threshold Rules 
 (3) IDP Rules 
 (4) IP Rules 
Упражнение 4:
Номер 1
Какие сигнатуры обладают самой высокой точностью?
Ответ:
 (1) сигнатуры предотвращения вторжений 
 (2) сигнатуры обнаружения вторжения 
 (3) политики сигнатур 
Номер 2
Какие сигнатуры обнаруживают различные типы приложений трафика и могут применяться для блокировки определенных приложений?
Ответ:
 (1) сигнатуры предотвращения вторжений 
 (2) сигнатуры обнаружения вторжения 
 (3) политики сигнатур 
Номер 3
Какие сигнатуры способны обнаруживать события, которые могут
оказаться вторжениями, но не обязательно ими являются?
Ответ:
 (1) сигнатуры предотвращения вторжений 
 (2) сигнатуры обнаружения вторжения 
 (3) политики сигнатур 
Упражнение 5:
Номер 1
Какое действие рекомендуется выбрать для сигнатур обнаружения вторжений?
Ответ:
 (1) ignore 
 (2) audit 
 (3) protect 
Номер 2
Какое действие рекомендуется выбрать для сигнатур предотвращения вторжений?
Ответ:
 (1) ignore 
 (2) audit 
 (3) protect 
Номер 3
Какие сигнатуры могут обнаружить попытки перехвата управления и сканеры сети с максимальной точностью?
Ответ:
 (1) сигнатуры предотвращения вторжений 
 (2) сигнатуры обнаружения вторжения 
 (3) политики сигнатур 
Упражнение 6:
Номер 1
Что необходимо сделать для обновления локальной базы сигнатур в NetDefendOS?
Ответ:
 (1) ничего – эта опция подключена автоматически 
 (2) зарегистрировать устройство на веб-ресурсе My D-Link 
 (3) зарегистрировать устройство на веб-ресурсе и купить подписку на обновления 
 (4) скачивать обновления вручную с официального сайта D-Link и устанавливать их на устройство 
Номер 2
Какова длительность триального периода подписки для опциональных сервисов IPS, AV и WCF?
Ответ:
 (1) 30 дней 
 (2) 30 дней 
 (3) 90 дней 
 (4) 12 месяцев 
Номер 3
Как происходит обновление баз данных сигнатур в НА-кластере?
Ответ:
 (1) одновременно на обоих устройствах 
 (2) поочередно 
 (3) автоматическое обновление невозможно; базы данных на резервном межсетевом экране обновляются вручную 
 (4) на резервном межсетевом экране базы данных не обновляются 
Упражнение 7:
Номер 1
Какие системы предназначены для проверки сетевого трафика на вирусы, троянские и другие вредоносные программы?
Ответ:
 (1) IDP 
 (2) AV 
 (3) WCF 
 (4) IPS 
Номер 2
Какая система обеспечивает защиту от вредоносного кода во время загрузки файлов пользователями?
Ответ:
 (1) IDP 
 (2) AV 
 (3) WCF 
 (4) IPS 
Номер 3
Какая система помогает администраторам осуществлять мониторинг, управление и контроль использования доступа пользователей локальной сети к интернет-ресурсам,
разрешая/блокируя доступ к тем или иным Web-сайтам?
Ответ:
 (1) IDP 
 (2) AV 
 (3) WCF 
 (4) IPS 
Упражнение 8:
Номер 1
Какой механизм фильтрации интернет-трафика в межсетевых экранах NetDefend помогает защитить пользователей от потенциально опасного контента веб-страниц – объектов ActiveX, Java-скриптов и т.п.?
Ответ:
 (1) работа с активным содержимым 
 (2) статическая фильтрация 
 (3) динамическая фильтрация 
Номер 2
Какой механизм фильтрации интернет-трафика в межсетевых экранах NetDefend предполагает то, что администратор вручную создает «черные» и «белые» списки сайтов?
Ответ:
 (1) работа с активным содержимым 
 (2) статическая фильтрация 
 (3) динамическая фильтрация 
Номер 3
Какой механизм фильтрации интернет-трафика в межсетевых экранах NetDefend позволяет автоматически разрешать или блокировать доступ к Web-страницам в зависимости от категории, к которой их отнесла служба автоматической классификации?
Ответ:
 (1) работа с активным содержимым 
 (2) статическая фильтрация 
 (3) динамическая фильтрация 
Упражнение 9:
Номер 1
Как называется функция в межсетевых экранах D-Link, которая автоматически изолирует инфицированные компьютеры локальной сети и предотвращает распространение ими вредоносного трафика?
Ответ:
 (1) Port Forwarding 
 (2) Virtual Servers 
 (3) ZoneDefense 
 (4) Host Monitoring 
Номер 2
Какой протокол использует технология ZoneDefense для блокировки трафика зараженного компьютера?
Ответ:
 (1) IPSec 
 (2) SSH 
 (3) SNMP  
 (4) UDP 
Номер 3
Как называется протокол прикладного уровня для комплексного управления сетями?
Ответ:
 (1) IPSec 
 (2) SSH 
 (3) SNMP  
 (4) UDP 
Упражнение 10:
Номер 1
На межсетевом экране NetDefend в настройках ZoneDefense установлен порог для TCP порт 445 «30 connections/second». Хост в сети создал 25 подключений в секунду. Что произойдет?
Ответ:
 (1) информация о событии будет записана в журнал 
 (2) администратор получит email-уведомление о событии 
 (3) передача трафика хостом будет заблокирована 
 (4) ничего, так как количество соединений больше 20 
Номер 2
Какая команда используется для того, чтобы на коммутаторе включить управление по SNMP ?
Ответ:
 (1) snmp on
 
 (2) create snmp
 
 (3) enable snmp
 
 (4) req snmp
 
Номер 3
Как называется компонент SNMP, представляющий собой программное обеспечение,
установленное на рабочей станции управления, наблюдающее за сетевыми устройствами и управляющее ими?
Ответ:
 (1) менеджер SNMP 
 (2) агент SNMP 
 (3) база управляющей информации 
 (4) мастер SNMP 
Упражнение 11:
Номер 1
Для чего нужен идентификатор объекта (Object IDentifier, OID)?
Ответ:
 (1) это компонент программного обеспечения, установленный на рабочей станции управления, который наблюдает за сетевыми устройствами и управляет ими 
 (2) для обращения к управляемым объектам в базе управляющей информации MIB 
 (3) это компонент, содержащий правила ограничения доступа, предназначенный для блокировки зараженного хоста в сети 
 (4) для аутентификации менеджера SNMP 
Номер 2
Кто контролирует пространство имен OID?
Ответ:
 (1) администраторы сетевого оборудования 
 (2) производители сетевого оборудования 
 (3) агенство IANA 
Номер 3
Какую ветку дерева OID используют производители сетевого оборудования для управляемых объектов своей продукции?
Ответ:
 (1) directory(1) 
 (2) mgmt(2) 
 (3) experimental(3) 
 (4) private(4) 
Упражнение 12:
Номер 1
Какая настройка в NetDefendOS IDP инициирует механизм ZoneDefense для блокировки определенных узлов или сети, если превышен указанный порог соединений?
Ответ:
 (1) Pipe Rule 
 (2) Threshold Rule 
 (3) IDP Rule 
 (4) IP Rule 
Номер 2
Вы хотите настроить межсетевой экран так, чтобы при общем количестве соединений к нему в количестве 100, срабатывала функция ZoneDefense. Какое пороговое правило необходимо использовать?
Ответ:
 (1) Connection Rate Limit 
 (2) Total Connections Limit 
Номер 3
Какая версия протокола SNMP обеспечивает двухуровневую аутентификацию: определение тех, кто может быть менеджером SNMP, и действий, которые они могут выполнять?
Ответ:
 (1) SNMPv1 
 (2) SNMPv2 
 (3) SNMPv3