Главная / Безопасность /
Безопасность сетей / Тест 13
Безопасность сетей - тест 13
Упражнение 1:
Номер 1
NIDS называется так, потому что:
Ответ:
 (1) располагается на одном компьютере и следит за трафиком в сегменте сети 
 (2) располагается на нескольких компьютерах объединенных в сеть 
 (3) отслеживает атаки на определенный узел 
Номер 2
HIDS называется так, потому что:
Ответ:
 (1) располагается на одном компьютере и следит за трафиком в сегменте сети 
 (2) располагается на нескольких компьютерах объединенных в сеть 
 (3) отслеживает атаки на узел на котором она установлена 
Номер 3
Какие типы систем обнаружения вторжения существуют?
Ответ:
 (1) сетевые 
 (2) узловые 
 (3) распределенные 
 (4) локальные 
Упражнение 2:
Номер 1
Сколько существует основных типов датчиков HIDS?
Ответ:
 (1) 4 
 (2) 5 
 (3) 3 
 (4) 2 
Номер 2
Не существует следующего типа датчиков:
Ответ:
 (1) анализаторы журналов 
 (2) датчики признаков 
 (3) анализаторы трафика 
 (4) анализаторы поведения приложений 
Номер 3
Существуют датчики:
Ответ:
 (1) анализаторы журналов 
 (2) контроллеры целостности файлов 
 (3) анализаторы трафика 
 (4) анализаторы поведения приложений 
Упражнение 3:
Номер 1
Датчик отслеживающий изменения журналов называется?
Ответ:
 (1) анализатор журналов 
 (2) контроллер целостности файлов 
 (3) анализатор поведения приложений 
Номер 2
Датчик отслеживающий системные вызовы называется?
Ответ:
 (1) анализаторы журналов 
 (2) контроллеры целостности файлов 
 (3) анализатор системных вызовов 
Номер 3
Датчик отслеживающий изменения файлов называется?
Ответ:
 (1) анализаторы журналов 
 (2) контроллеры целостности файлов 
 (3) анализаторы поведения приложений 
Упражнение 4:
Номер 1
Отличие анализаторов системных вызовов от анализаторов журналов и датчиков признаков заключается в том, что:
Ответ:
 (1) анализатор системных вызовов может предотвращать действия 
 (2) может выполнять функции двух других 
 (3) хорошо подходит для отслеживания деятельности авторизированных пользователей 
Номер 2
К чему может привести неправильная настройка анализатора системных вызовов?
Ответ:
 (1) блокировке легитимных приложений 
 (2) ничего не произойдет 
 (3) датчик не будет работать 
Номер 3
Каким образом контроллеры целостности файлов отслеживают изменения?
Ответ:
 (1) сохраняют в своей базе копию файла 
 (2) сохраняют контрольную сумму файла 
 (3) сохраняют цифровую подпись файла 
Упражнение 5:
Номер 1
Принцип работы NIDS заключается в:
Ответ:
 (1) подключении ко всем системам и анализе их работы 
 (2) перехвате сетевого трафика и его анализе 
 (3) выполнении обоих вышеуказанных действий 
Номер 2
На чем базируется работа NIDS?
Ответ:
 (1) на наборе признаков атак 
 (2) на нечетком анализе трафика 
 (3) на применении самообучающихся систем 
Номер 3
Что произойдет если произойдет атака признак которой отсутствует в базе?
Ответ:
 (1) атака не будет обнаружена 
 (2) атака будет обнаружена 
 (3) это приведет к зависанию датчика 
Упражнение 6:
Номер 1
Сколько сетевых карт обычно используется в NIDS?
Ответ:
 (1) 1 
 (2) 3 
 (3) 2 
 (4) 4 
Номер 2
Куда подключаются сетевые карты NIDS?
Ответ:
 (1) одна к наблюдаемой сети, другая к сети для отправки сигналов тревоги 
 (2) обе к наблюдаемой сети, причем одна карта находится в резерве 
 (3) обе к наблюдаемой сети обе карты работают 
Номер 3
В чем особенность работы сетевой карты с помощью которой производится наблюдение?
Ответ:
 (1) никаких особенностей нет, она работает как обычная карта 
 (2) не имеет IP-адреса 
 (3) отсутствует стек протоколов 
Упражнение 7:
Номер 1
В чем преимущество NIDS?
Ответ:
 (1) NIDS можно полностью скрыть в сети таким образом, что злоумышленник не будет знать о том, что за ним ведется наблюдение 
 (2) система NIDS может определить, была ли атака успешной 
 (3) NIDS может осуществлять перехват содержимого всех пакетов, направляющихся на систему цель 
Номер 2
В чем недостатки NIDS?
Ответ:
 (1) система NIDS может только выдавать сигнал тревоги, если трафик соответствует предустановленным правилам или признакам 
 (2) NIDS может упустить нужный интересуемый трафик из-за использования широкой полосы пропускания или альтернативных маршрутов 
 (3) NIDS невозможно скрыть в сети, всегда будет видно ее присутствие 
Номер 3
Какая система дешевле для использования в большой сети?
Ответ:
 (1) HIDS 
 (2) NIDS 
 (3) стоимость одинакова 
Упражнение 8:
Номер 1
Какие цели могут преследоваться при установке IDS?
Ответ:
 (1) обнаружение атак 
 (2) обнаружение нарушений политики 
 (3) повышение надежности системы 
 (4) сбор доказательств 
Номер 2
Какие цели могут преследоваться при установке IDS?
Ответ:
 (1) повышение надежности системы 
 (2) принуждение к использованию политик 
 (3) принуждение к следованию политикам соединений 
 (4) сбор доказательств 
Номер 3
Какие цели могут преследоваться при установке IDS?
Ответ:
 (1) обнаружение атак 
 (2) предотвращение атак 
 (3) обнаружение нарушений политики 
 (4) повышение надежности системы 
Упражнение 9:
Номер 1
Что является объектом мониторинга при обнаружении атак с помощью HIDS?
Ответ:
 (1) весь трафик, поступающий на потенциально атакуемые системы 
 (2) неудачные попытки входа 
 (3) попытки соединения 
 (4) удачный вход с удаленных систем 
Номер 2
Что является объектом мониторинга при обнаружении атак с помощью NIDS?
Ответ:
 (1) весь трафик, поступающий на потенциально атакуемые системы 
 (2) неудачные попытки входа 
 (3) успешные HTTP-соединения 
 (4) успешные FTP-соединения 
Номер 3
Что является объектом мониторинга при сборе доказательств с помощью NIDS?
Ответ:
 (1) содержимое всего трафика, формируемого на системе-цели или атакующей системе 
 (2) неудачные попытки входа 
 (3) успешные HTTP-соединения 
 (4) успешные FTP-соединения 
Упражнение 10:
Номер 1
Какие пассивные действия можно предпринять при обнаружении атак?
Ответ:
 (1) ведение журнала 
 (2) никаких действий 
 (3) ведение дополнительных журналов 
 (4) уведомление 
Номер 2
Какие активные действия можно предпринять при обнаружении атак?
Ответ:
 (1) ведение журнала 
 (2) никаких действий 
 (3) ведение дополнительных журналов 
 (4) уведомление 
Номер 3
Какие активные действия можно предпринять при предотвращении атак?
Ответ:
 (1) ведение журнала 
 (2) закрытие соединения 
 (3) завершение процесса 
 (4) уведомление 
Упражнение 11:
Номер 1
Попытки идентификации систем, присутствующих в сети, с целью предотвратить обнаружение системы, с которой будет проводиться атака – это
Ответ:
 (1) скрытое сканирование 
 (2) сканирование портов 
 (3) сканирование «троянских коней» 
 (4) сканирование уязвимостей 
Номер 2
Данный тип сканирования может быть распознан только датчиком HIDS:
Ответ:
 (1) скрытое сканирование 
 (2) отслеживание файлов 
 (3) сканирование «троянских коней» 
 (4) сканирование уязвимостей 
Номер 3
Данный тип сканирования осуществляемого хакерами, невозможно отличить от сканирования, проводимого компаниями
Ответ:
 (1) скрытое сканирование 
 (2) отслеживание файлов 
 (3) сканирование «троянских коней» 
 (4) сканирование уязвимостей 
Упражнение 12:
Номер 1
Какие шаги следует предпринять при обнаружении подозрительного трафика?
Ответ:
 (1) идентифицировать системы 
 (2) записывать в журнал сведения о дополнительном трафике между источником и пунктом назначения 
 (3) заблокировать удаленную систему 
 (4) записывать в журнал весь трафик, исходящий из источника 
 (5) записывать в журнал содержимое пакетов из источника 
Номер 2
Где можно получить информации об IP-адресе системы?
Ответ:
 (1) http://www.arin.net/ 
 (2) http://www.networksolutions.com/ 
 (3) www.google.com 
 (4) www.whois.org 
Номер 3
При работе с какими протоколами полезно записывать содержимое пакетов, при исследовании подозрительных событий?
Ответ:
 (1) FTP 
 (2) SMTP 
 (3) HTTP 
 (4) TCP 
 (5) UDP