игра брюс 2048
Главная / Безопасность / Безопасность сетей / Тест 13

Безопасность сетей - тест 13

Упражнение 1:
Номер 1
NIDS называется так, потому что:

Ответ:

 (1) располагается на одном компьютере и следит за трафиком в сегменте сети 

 (2) располагается на нескольких компьютерах объединенных в сеть 

 (3) отслеживает атаки на определенный узел 


Номер 2
HIDS называется так, потому что:

Ответ:

 (1) располагается на одном компьютере и следит за трафиком в сегменте сети 

 (2) располагается на нескольких компьютерах объединенных в сеть 

 (3) отслеживает атаки на узел на котором она установлена 


Номер 3
Какие типы систем обнаружения вторжения существуют?

Ответ:

 (1) сетевые 

 (2) узловые 

 (3) распределенные 

 (4) локальные 


Упражнение 2:
Номер 1
Сколько существует основных типов датчиков HIDS?

Ответ:

 (1)

 (2)

 (3)

 (4)


Номер 2
Не существует следующего типа датчиков:

Ответ:

 (1) анализаторы журналов 

 (2) датчики признаков 

 (3) анализаторы трафика 

 (4) анализаторы поведения приложений 


Номер 3
Существуют датчики:

Ответ:

 (1) анализаторы журналов 

 (2) контроллеры целостности файлов 

 (3) анализаторы трафика 

 (4) анализаторы поведения приложений 


Упражнение 3:
Номер 1
Датчик отслеживающий изменения журналов называется?

Ответ:

 (1) анализатор журналов 

 (2) контроллер целостности файлов 

 (3) анализатор поведения приложений 


Номер 2
Датчик отслеживающий системные вызовы называется?

Ответ:

 (1) анализаторы журналов 

 (2) контроллеры целостности файлов 

 (3) анализатор системных вызовов 


Номер 3
Датчик отслеживающий изменения файлов называется?

Ответ:

 (1) анализаторы журналов 

 (2) контроллеры целостности файлов 

 (3) анализаторы поведения приложений 


Упражнение 4:
Номер 1
Отличие анализаторов системных вызовов от анализаторов журналов и датчиков признаков заключается в том, что:

Ответ:

 (1) анализатор системных вызовов может предотвращать действия 

 (2) может выполнять функции двух других 

 (3) хорошо подходит для отслеживания деятельности авторизированных пользователей 


Номер 2
К чему может привести неправильная настройка анализатора системных вызовов?

Ответ:

 (1) блокировке легитимных приложений 

 (2) ничего не произойдет 

 (3) датчик не будет работать 


Номер 3
Каким образом контроллеры целостности файлов отслеживают изменения?

Ответ:

 (1) сохраняют в своей базе копию файла 

 (2) сохраняют контрольную сумму файла 

 (3) сохраняют цифровую подпись файла 


Упражнение 5:
Номер 1
Принцип работы NIDS заключается в:

Ответ:

 (1) подключении ко всем системам и анализе их работы 

 (2) перехвате сетевого трафика и его анализе 

 (3) выполнении обоих вышеуказанных действий 


Номер 2
На чем базируется работа NIDS?

Ответ:

 (1) на наборе признаков атак 

 (2) на нечетком анализе трафика 

 (3) на применении самообучающихся систем 


Номер 3
Что произойдет если произойдет атака признак которой отсутствует в базе?

Ответ:

 (1) атака не будет обнаружена 

 (2) атака будет обнаружена 

 (3) это приведет к зависанию датчика 


Упражнение 6:
Номер 1
Сколько сетевых карт обычно используется в NIDS?

Ответ:

 (1)

 (2)

 (3)

 (4)


Номер 2
Куда подключаются сетевые карты NIDS?

Ответ:

 (1) одна к наблюдаемой сети, другая к сети для отправки сигналов тревоги 

 (2) обе к наблюдаемой сети, причем одна карта находится в резерве 

 (3) обе к наблюдаемой сети обе карты работают 


Номер 3
В чем особенность работы сетевой карты с помощью которой производится наблюдение?

Ответ:

 (1) никаких особенностей нет, она работает как обычная карта 

 (2) не имеет IP-адреса 

 (3) отсутствует стек протоколов 


Упражнение 7:
Номер 1
В чем преимущество NIDS?

Ответ:

 (1) NIDS можно полностью скрыть в сети таким образом, что злоумышленник не будет знать о том, что за ним ведется наблюдение 

 (2) система NIDS может определить, была ли атака успешной 

 (3) NIDS может осуществлять перехват содержимого всех пакетов, направляющихся на систему цель 


Номер 2
В чем недостатки NIDS?

Ответ:

 (1) система NIDS может только выдавать сигнал тревоги, если трафик соответствует предустановленным правилам или признакам 

 (2) NIDS может упустить нужный интересуемый трафик из-за использования широкой полосы пропускания или альтернативных маршрутов 

 (3) NIDS невозможно скрыть в сети, всегда будет видно ее присутствие 


Номер 3
Какая система дешевле для использования в большой сети?

Ответ:

 (1) HIDS 

 (2) NIDS 

 (3) стоимость одинакова 


Упражнение 8:
Номер 1
Какие цели могут преследоваться при установке IDS?

Ответ:

 (1) обнаружение атак 

 (2) обнаружение нарушений политики 

 (3) повышение надежности системы 

 (4) сбор доказательств 


Номер 2
Какие цели могут преследоваться при установке IDS?

Ответ:

 (1) повышение надежности системы 

 (2) принуждение к использованию политик 

 (3) принуждение к следованию политикам соединений 

 (4) сбор доказательств 


Номер 3
Какие цели могут преследоваться при установке IDS?

Ответ:

 (1) обнаружение атак 

 (2) предотвращение атак 

 (3) обнаружение нарушений политики 

 (4) повышение надежности системы 


Упражнение 9:
Номер 1
Что является объектом мониторинга при обнаружении атак с помощью HIDS?

Ответ:

 (1) весь трафик, поступающий на потенциально атакуемые системы 

 (2) неудачные попытки входа 

 (3) попытки соединения 

 (4) удачный вход с удаленных систем 


Номер 2
Что является объектом мониторинга при обнаружении атак с помощью NIDS?

Ответ:

 (1) весь трафик, поступающий на потенциально атакуемые системы 

 (2) неудачные попытки входа 

 (3) успешные HTTP-соединения 

 (4) успешные FTP-соединения 


Номер 3
Что является объектом мониторинга при сборе доказательств с помощью NIDS?

Ответ:

 (1) содержимое всего трафика, формируемого на системе-цели или атакующей системе 

 (2) неудачные попытки входа 

 (3) успешные HTTP-соединения 

 (4) успешные FTP-соединения 


Упражнение 10:
Номер 1
Какие пассивные действия можно предпринять при обнаружении атак?

Ответ:

 (1) ведение журнала 

 (2) никаких действий 

 (3) ведение дополнительных журналов 

 (4) уведомление 


Номер 2
Какие активные действия можно предпринять при обнаружении атак?

Ответ:

 (1) ведение журнала 

 (2) никаких действий 

 (3) ведение дополнительных журналов 

 (4) уведомление 


Номер 3
Какие активные действия можно предпринять при предотвращении атак?

Ответ:

 (1) ведение журнала 

 (2) закрытие соединения 

 (3) завершение процесса 

 (4) уведомление 


Упражнение 11:
Номер 1
Попытки идентификации систем, присутствующих в сети, с целью предотвратить обнаружение системы, с которой будет проводиться атака – это

Ответ:

 (1) скрытое сканирование 

 (2) сканирование портов 

 (3) сканирование «троянских коней» 

 (4) сканирование уязвимостей 


Номер 2
Данный тип сканирования может быть распознан только датчиком HIDS:

Ответ:

 (1) скрытое сканирование 

 (2) отслеживание файлов 

 (3) сканирование «троянских коней» 

 (4) сканирование уязвимостей 


Номер 3
Данный тип сканирования осуществляемого хакерами, невозможно отличить от сканирования, проводимого компаниями

Ответ:

 (1) скрытое сканирование 

 (2) отслеживание файлов 

 (3) сканирование «троянских коней» 

 (4) сканирование уязвимостей 


Упражнение 12:
Номер 1
Какие шаги следует предпринять при обнаружении подозрительного трафика?

Ответ:

 (1) идентифицировать системы 

 (2) записывать в журнал сведения о дополнительном трафике между источником и пунктом назначения 

 (3) заблокировать удаленную систему 

 (4) записывать в журнал весь трафик, исходящий из источника 

 (5) записывать в журнал содержимое пакетов из источника 


Номер 2
Где можно получить информации об IP-адресе системы?

Ответ:

 (1) http://www.arin.net/ 

 (2) http://www.networksolutions.com/ 

 (3) www.google.com 

 (4) www.whois.org 


Номер 3
При работе с какими протоколами полезно записывать содержимое пакетов, при исследовании подозрительных событий?

Ответ:

 (1) FTP 

 (2) SMTP 

 (3) HTTP 

 (4) TCP 

 (5) UDP 




Главная / Безопасность / Безопасность сетей / Тест 13