игра брюс 2048
Главная / Сетевые технологии / Технологии защиты информации в компьютерных сетях / Тест 8

Технологии защиты информации в компьютерных сетях - тест 8

Упражнение 1:
Номер 1
Какие системы предназначены для обеспечения сетевого мониторинга, анализа и оповещения в случае обнаружения сетевой атаки?

Ответ:

 (1) IDP 

 (2) AV 

 (3) WCF 

 (4) IPS 


Номер 2
Чем системы IPS отличаются от систем IDS?

Ответ:

 (1) они способны обнаруживать атаки на сеть 

 (2) они способны создавать оповещения в случае обнаружения сетевой атаки 

 (3) они способны блокировать сетевую атаку 

 (4) они способны осуществлять преобразование IP-адресов 


Номер 3
Какие системы предназначены для обеспечения сетевого мониторинга, анализа,  оповещения в случае обнаружения сетевой атаки, а также способны ее блокировать?

Ответ:

 (1) IDP 

 (2) AV 

 (3) WCF 

 (4) IPS 


Упражнение 2:
Номер 1
В чем заключается отличие вторжений от вирусных атак?

Ответ:

 (1) вторжения обычно содержатся в отдельном загрузочном файле, который закачивается в систему пользователя  

 (2) вторжения по характеру воздействия на атакуемую сеть могут быть как негативные, так и нейтральные 

 (3) вторжения проявляются как образцы вируса, нацеленные на поиск путей преодоления механизмов обеспечения безопасности 

 (4) вторжения могут осуществляться посредством сети 


Номер 2
Система IDP предназначена для обнаружения…

Ответ:

 (1) дефектов в программном обеспечении 

 (2) спама 

 (3) вторжений 

 (4) нарушения целостности передаваемых данных 


Номер 3
Как система IDP в NetDefend обнаруживает вторжения?

Ответ:

 (1) по сигнатурам вирусов и атак 

 (2) по адресу отправителя трафика 

 (3) на основе статистического анализа 

 (4) с помощью поля ESP в составе передаваемых данных 


Упражнение 3:
Номер 1
Как называется определенные образцы вирусов и атак, с использованием которых IDP обнаруживает вторжения?

Ответ:

 (1) сертификаты 

 (2) профили 

 (3) сигнатуры 

 (4) аутентификаторы 


Номер 2
На каком принципе основано обнаружение неизвестных угроз в NetDefendOS IDP?

Ответ:

 (1) она не способна обнаруживать неизвестные угрозы 

 (2) на основе статистического анализа 

 (3) на использовании сертификатов открытых ключей 

 (4) при создании вторжений за основу часто берется использовавшийся ранее код 


Номер 3
Какая настройка в NetDefendOS IDP определяет действие, которое следует предпринять при обнаружении вторжения во входящем трафике?

Ответ:

 (1) Pipe Rules 

 (2) Threshold Rules 

 (3) IDP Rules 

 (4) IP Rules 


Упражнение 4:
Номер 1
Какие сигнатуры обладают самой высокой точностью?

Ответ:

 (1) сигнатуры предотвращения вторжений 

 (2) сигнатуры обнаружения вторжения 

 (3) политики сигнатур 


Номер 2
Какие сигнатуры обнаруживают различные типы приложений трафика и могут применяться для блокировки определенных приложений?

Ответ:

 (1) сигнатуры предотвращения вторжений 

 (2) сигнатуры обнаружения вторжения 

 (3) политики сигнатур 


Номер 3
Какие сигнатуры способны обнаруживать события, которые могут
оказаться вторжениями, но не обязательно ими являются?

Ответ:

 (1) сигнатуры предотвращения вторжений 

 (2) сигнатуры обнаружения вторжения 

 (3) политики сигнатур 


Упражнение 5:
Номер 1
Какое действие рекомендуется выбрать для сигнатур обнаружения вторжений?

Ответ:

 (1) ignore 

 (2) audit 

 (3) protect 


Номер 2
Какое действие рекомендуется выбрать для сигнатур предотвращения вторжений?

Ответ:

 (1) ignore 

 (2) audit 

 (3) protect 


Номер 3
Какие сигнатуры могут обнаружить попытки перехвата управления и сканеры сети с максимальной точностью?

Ответ:

 (1) сигнатуры предотвращения вторжений 

 (2) сигнатуры обнаружения вторжения 

 (3) политики сигнатур 


Упражнение 6:
Номер 1
Что необходимо сделать для обновления локальной базы сигнатур в NetDefendOS?

Ответ:

 (1) ничего – эта опция подключена автоматически 

 (2) зарегистрировать устройство на веб-ресурсе My D-Link 

 (3) зарегистрировать устройство на веб-ресурсе и купить подписку на обновления 

 (4) скачивать обновления вручную с официального сайта D-Link и устанавливать их на устройство 


Номер 2
Какова длительность триального периода подписки для опциональных сервисов IPS, AV и WCF?

Ответ:

 (1) 30 дней 

 (2) 30 дней 

 (3) 90 дней 

 (4) 12 месяцев 


Номер 3
Как происходит обновление баз данных сигнатур в НА-кластере?

Ответ:

 (1) одновременно на обоих устройствах 

 (2) поочередно 

 (3) автоматическое обновление невозможно; базы данных на резервном межсетевом экране обновляются вручную 

 (4) на резервном межсетевом экране базы данных не обновляются 


Упражнение 7:
Номер 1
Какие системы предназначены для проверки сетевого трафика на вирусы, троянские и другие вредоносные программы?

Ответ:

 (1) IDP 

 (2) AV 

 (3) WCF 

 (4) IPS 


Номер 2
Какая система обеспечивает защиту от вредоносного кода во время загрузки файлов пользователями?

Ответ:

 (1) IDP 

 (2) AV 

 (3) WCF 

 (4) IPS 


Номер 3
Какая система помогает администраторам осуществлять мониторинг, управление и контроль использования доступа пользователей локальной сети к интернет-ресурсам,
разрешая/блокируя доступ к тем или иным Web-сайтам?

Ответ:

 (1) IDP 

 (2) AV 

 (3) WCF 

 (4) IPS 


Упражнение 8:
Номер 1
Какой механизм фильтрации интернет-трафика в межсетевых экранах NetDefend помогает защитить пользователей от потенциально опасного контента веб-страниц – объектов ActiveX, Java-скриптов и т.п.?

Ответ:

 (1) работа с активным содержимым 

 (2) статическая фильтрация 

 (3) динамическая фильтрация 


Номер 2
Какой механизм фильтрации интернет-трафика в межсетевых экранах NetDefend предполагает то, что администратор вручную создает «черные» и «белые» списки сайтов?

Ответ:

 (1) работа с активным содержимым 

 (2) статическая фильтрация 

 (3) динамическая фильтрация 


Номер 3
Какой механизм фильтрации интернет-трафика в межсетевых экранах NetDefend позволяет автоматически разрешать или блокировать доступ к Web-страницам в зависимости от категории, к которой их отнесла служба автоматической классификации?

Ответ:

 (1) работа с активным содержимым 

 (2) статическая фильтрация 

 (3) динамическая фильтрация 


Упражнение 9:
Номер 1
Как называется функция в межсетевых экранах D-Link, которая автоматически изолирует инфицированные компьютеры локальной сети и предотвращает распространение ими вредоносного трафика?

Ответ:

 (1) Port Forwarding 

 (2) Virtual Servers 

 (3) ZoneDefense 

 (4) Host Monitoring 


Номер 2
Какой протокол использует технология ZoneDefense для блокировки трафика зараженного компьютера?

Ответ:

 (1) IPSec 

 (2) SSH 

 (3) SNMP  

 (4) UDP 


Номер 3
Как называется протокол прикладного уровня для комплексного управления сетями?

Ответ:

 (1) IPSec 

 (2) SSH 

 (3) SNMP  

 (4) UDP 


Упражнение 10:
Номер 1
На межсетевом экране NetDefend в настройках ZoneDefense установлен порог для TCP порт 445 «30 connections/second». Хост в сети создал 25 подключений в секунду. Что произойдет?

Ответ:

 (1) информация о событии будет записана в журнал 

 (2) администратор получит email-уведомление о событии 

 (3) передача трафика хостом будет заблокирована 

 (4) ничего, так как количество соединений больше 20 


Номер 2
Какая команда используется для того, чтобы на коммутаторе включить управление по SNMP ?

Ответ:

 (1) snmp on 

 (2) create snmp  

 (3) enable snmp 

 (4) req snmp 


Номер 3
Как называется компонент SNMP, представляющий собой программное обеспечение,
установленное на рабочей станции управления, наблюдающее за сетевыми устройствами и управляющее ими?

Ответ:

 (1) менеджер SNMP 

 (2) агент SNMP 

 (3) база управляющей информации 

 (4) мастер SNMP 


Упражнение 11:
Номер 1
Для чего нужен идентификатор объекта (Object IDentifier, OID)?

Ответ:

 (1) это компонент программного обеспечения, установленный на рабочей станции управления, который наблюдает за сетевыми устройствами и управляет ими 

 (2) для обращения к управляемым объектам в базе управляющей информации MIB 

 (3) это компонент, содержащий правила ограничения доступа, предназначенный для блокировки зараженного хоста в сети 

 (4) для аутентификации менеджера SNMP 


Номер 2
Кто контролирует пространство имен OID?

Ответ:

 (1) администраторы сетевого оборудования 

 (2) производители сетевого оборудования 

 (3) агенство IANA 


Номер 3
Какую ветку дерева OID используют производители сетевого оборудования для управляемых объектов своей продукции?

Ответ:

 (1) directory(1) 

 (2) mgmt(2) 

 (3) experimental(3) 

 (4) private(4) 


Упражнение 12:
Номер 1
Какая настройка в NetDefendOS IDP инициирует механизм ZoneDefense для блокировки определенных узлов или сети, если превышен указанный порог соединений?

Ответ:

 (1) Pipe Rule 

 (2) Threshold Rule 

 (3) IDP Rule 

 (4) IP Rule 


Номер 2
Вы хотите настроить межсетевой экран так, чтобы при общем количестве соединений к нему в количестве 100, срабатывала функция ZoneDefense. Какое пороговое правило необходимо использовать?

Ответ:

 (1) Connection Rate Limit 

 (2) Total Connections Limit 


Номер 3
Какая версия протокола SNMP обеспечивает двухуровневую аутентификацию: определение тех, кто может быть менеджером SNMP, и действий, которые они могут выполнять?

Ответ:

 (1) SNMPv1 

 (2) SNMPv2 

 (3) SNMPv3 




Главная / Сетевые технологии / Технологии защиты информации в компьютерных сетях / Тест 8