игра брюс 2048
Главная / Безопасность / Инструменты безопасности с открытым исходным кодом / Тест 10

Инструменты безопасности с открытым исходным кодом - тест 10

Упражнение 1:
Номер 1
Технология беспроводных сетей позволила:

Ответ:

 (1) повысить защищенность сетей 

 (2) снизить стоимость развертывания сетей  

 (3) увеличить пропускную способность сетей  


Номер 2
Технология беспроводных сетей позволила:

Ответ:

 (1) подключаться к Интернет без посредничества поставщиков Интернет-услуг 

 (2) предоставить сетевой доступ там, где его раньше не было  

 (3) трактовать выражение "мобильные вычисления" буквально  


Номер 3
 Технология беспроводных сетей позволила:

Ответ:

 (1) наладить безопасное взаимодействие к деловыми партнерами 

 (2) поднять планку безопасности 

 (3) радикально изменить периметр безопасности сетей всех размеров 

 (4) ужесточить контроль доступа к корпоративным сетям 


Номер 4
При развертывании беспроводной ЛВС новым периметром безопасности становится:

Ответ:

 (1) воздух вокруг вас 

 (2) граница проводной сети 

 (3) граница территории, принадлежащий организации 


Номер 5
Широкое развертывание технологий беспроводных ЛВС в ближайшем будущем:

Ответ:

 (1) не предвидится 

 (2) приостановится 

 (3) продолжится 


Упражнение 3:
Номер 1
Проектные параметры беспроводных ЛВС обеспечивают радиус действия в помещении:

Ответ:

 (1) 50 метров 

 (2) более 250 метров  

 (3) менее 10 метров  


Номер 2
 Проектные параметры беспроводных ЛВС обеспечивают радиус действия на открытом пространстве при нормальных условиях:

Ответ:

 (1) 50 метров 

 (2) более 250 метров  

 (3) менее 10 метров  


Номер 3
С мощной антенной в зоне прямой видимости можно увеличить расстояние приема сигналов беспроводных ЛВС до:

Ответ:

 (1) 250 км 

 (2) 30 км 

 (3) 50 км 


Упражнение 4:
Номер 1
Имеются следующие виды беспроводных сетей:

Ответ:

 (1) произвольные 

 (2) с инфраструктурой 

 (3) с коммутацией соединений 


Номер 2
В произвольных беспроводных сетях узлы соединяются:

Ответ:

 (1) напрямую 

 (2) через базовые станции 

 (3) через точки доступа 


Номер 3
В беспроводных сетях с инфраструктурой узлы соединяются:

Ответ:

 (1) напрямую 

 (2) через базовые станции 

 (3) через точки доступа 


Номер 4
В корпоративных сетях обычно применяются:

Ответ:

 (1) беспроводные сети с инфраструктурой 

 (2) произвольные беспроводные сети 

 (3) только проводные сети 


Номер 5
Чтобы сетевой администратор мог централизованно контролировать беспроводной доступ, целесообразно использовать:

Ответ:

 (1) беспроводные сети с инфраструктурой 

 (2) комбинацию произвольных и инфраструктурных беспроводных сетей 

 (3) произвольные беспроводные сети 


Упражнение 5:
Номер 1
В контексте беспроводных сетей BSSID расшифровывается как:

Ответ:

 (1) идентификатор базового набора сервисов 

 (2) идентификатор набора сервисов 

 (3) системный идентификатор базовой станции 


Номер 2
В контексте беспроводных сетей SSID расшифровывается как:

Ответ:

 (1) идентификатор базового набора сервисов 

 (2) идентификатор набора сервисов 

 (3) идентификатор набора станций 

 (4) идентификатор сеанса беспроводного доступа 


Номер 3
В контексте беспроводных сетей BSSID - это:

Ответ:

 (1) MAC-адрес беспроводного сетевого интерфейса 

 (2) имя базовой станции беспроводной сети  

 (3) имя беспроводной сети  


Номер 4
В контексте беспроводных сетей SSID - это:

Ответ:

 (1) MAC-адрес беспроводного сетевого интерфейса 

 (2) имя базовой станции беспроводной сети  

 (3) имя беспроводной сети  


Упражнение 7:
Номер 1
Узел беспроводной сети создается путем:

Ответ:

 (1) подключения к компьютеру через последовательный порт мобильного телефона  

 (2) установки в компьютер беспроводной сетевой интерфейсной платы  

 (3) установки в компьютер проводной и беспроводной сетевых интерфейсных плат  


Номер 2
Беспроводная сеть 802.11 с инфраструктурой содержит:

Ответ:

 (1) базовые станции  

 (2) оконечные беспроводные точки 

 (3) точки доступа  


Номер 3
В беспроводных сетях 802.11 с инфраструктурой точки доступа действуют как: 

Ответ:

 (1) коммутатор для оконечных беспроводных точек 

 (2) концентратор для оконечных беспроводных точек 

 (3) мост между кабельной ЛВС Ethernet и одной или несколькими оконечными беспроводными точками 


Упражнение 8:
Номер 1
Точка доступа с определенной частотой включает широковещательный радиомаяк, чтобы:

Ответ:

 (1) оповестить окрестные беспроводные узлы о своем присутствии 

 (2) поддержать маршрутизацию пакетов, генерируемых беспроводными узлами 

 (3) пригласить зарегистрироваться любые беспроводные узлы в данной области 


Номер 2
Полностью выключить сигналы радиомаяка от базовых станций:

Ответ:

 (1) возможно, но довольно сложно 

 (2) невозможно 

 (3) очень легко; они выключены по умолчанию 


Номер 3
Скрывать наличие беспроводной сети в офисе:

Ответ:

 (1) не нужно  

 (2) очень легко  

 (3) практически невозможно  


Номер 4
Сигналы радиомаяка содержат:

Ответ:

 (1) идентификатор набора сервисов  

 (2) основную информацию о точке беспроводного доступа 

 (3) открытый ключ базовой станции  


Упражнение 9:
Номер 1
Беспроводные сети характеризуются: 

Ответ:

 (1) более многочисленными, в сравнении с проводными ЛВС, угрозами информационной безопасности 

 (2) гибкостью, отсутствующей у кабельных ЛВС 

 (3) повышенным, в сравнении с проводными ЛВС, уровнем информационной безопасности 


Номер 2
Защищаться от прослушивания трафика беспроводных сетей:

Ответ:

 (1) не нужно 

 (2) очень легко 

 (3) практически невозможно 


Номер 3
В контексте беспроводных сетей WEP расшифровывается как:

Ответ:

 (1) протокол беспроводного обмена 

 (2) протокол беспроводного шифрования 

 (3) секретность, эквивалентная проводной 

 (4) усиленный беспроводной протокол  


Номер 4
Фундаментальными недостатками WEP являются:

Ответ:

 (1) недостаточная масштабируемость  

 (2) низкая эффективность  

 (3) потенциальная взламываемость  


Номер 5
Внешним злоумышленникам могут быть видны:

Ответ:

 (1) базовые станции 

 (2) машины с беспроводными сетевыми платами  

 (3) точки доступа беспроводных сетей  


Номер 6
Внешние злоумышленники могут развернуть атаку против: 

Ответ:

 (1) базовых станций 

 (2) машин с беспроводными сетевыми платами 

 (3) точек доступа беспроводных сетей 


Номер 7
Атаки против машин с беспроводными сетевыми платами особенно опасны, поскольку эти машины:

Ответ:

 (1) как правило, не контролируются централизованно 

 (2) не защищены межсетевым экраном 

 (3) обычно не укреплены 


Номер 8
Наибольшая опасность, которую создают беспроводные сети, - это:

Ответ:

 (1) анонимный Интернет-доступ за счет организации 

 (2) несанкционированный доступ к ЛВС организации через базовую станцию 

 (3) прослушивание беспроводной сети 


Номер 9
Анонимный Интернет-доступ из сети организации опасен тем, что:

Ответ:

 (1) наносится финансовый урон организации, оплачивающей Интернет-доступ  

 (2) противоправные действия могут быть приписаны владельцу беспроводной сети  

 (3) расходуется полоса пропускания каналов Интернет-доступа  


Упражнение 10:
Номер 1
К числу проблем безопасности, специфичных для стандарта 802.11, принадлежат:

Ответ:

 (1) вещание радиомаяка  

 (2) подразумеваемые идентификаторы базового набора сервисов  

 (3) подразумеваемые идентификаторы набора сервисов  


Номер 2
К числу проблем безопасности, специфичных для стандарта 802.11, принадлежат:

Ответ:

 (1) применение по умолчанию нешифруемых коммуникаций  

 (2) применение подразумеваемых криптографических ключей  

 (3) слабые места WEP  


Номер 3
К числу подразумеваемых идентификаторов набора сервисов, заданных
производителем, принадлежат: 

Ответ:

 (1) default 

 (2) linksys 

 (3) SSID 


Номер 4
Администрирование большого числа пользователей с беспроводным подключением является трудоемким из-за необходимости управления:

Ответ:

 (1) открытыми ключами базовых станций 

 (2) открытыми ключами пользователей 

 (3) секретными ключами базовых станций 

 (4) секретными ключами пользователей 


Номер 5
В WEP каждый законный пользователь:

Ответ:

 (1) имеет только ему известный секретный ключ 

 (2) имеет только ему известный открытый ключ 

 (3) разделяет свой секретный ключ с базовой станцией 


Упражнение 12:
Номер 1
Беспроводной доступ - это:

Ответ:

 (1) область информационных технологий, в которую делаются значительные инвестиции 

 (2) одна из наиболее активно развивающихся областей информационных технологий 

 (3) преходящая мода 


Номер 2
 Беспроводной доступ к сети организации:

Ответ:

 (1) не следует предоставлять из-за угроз безопасности беспроводных сетей 

 (2) следует предоставлять, решая при этом проблемы информационной безопасности 

 (3) следует предоставлять, так как пользователи жаждут свободы, которую приносит технология беспроводных ЛВС 


Номер 3
Чтобы оценить безопасность беспроводной сети, необходимо иметь:

Ответ:

 (1) беспроводную сетевую плату 

 (2) мощную антенну 

 (3) триангуляционное оборудование 


Номер 4
Чтобы оценить безопасность беспроводной сети, необходимо иметь:

Ответ:

 (1) лицензию министерства связи на использование частотного диапазона 

 (2) письменное разрешение руководства организации, которой принадлежит исследуемая сеть 

 (3) статус сетевого администратора 


Номер 5
Чтобы оценить безопасность беспроводной сети, необходимо иметь: 

Ответ:

 (1) машину с беспроводной и обычной сетевыми платами 

 (2) специализированное программное обеспечение 

 (3) систему глобального позиционирования 


Упражнение 15:
Номер 1
Для беспроводного "вынюхивания" в офисе:

Ответ:

 (1) достаточно встроенной антенны большинства плат 

 (2) необходима мощная направленная антенна 

 (3) требуется внешняя антенна 


Номер 2
Чтобы проверить, насколько беспроводная сеть уязвима извне:

Ответ:

 (1) достаточно встроенной антенны большинства плат 

 (2) необходима мощная направленная антенна 

 (3) требуется внешняя антенна 


Номер 3
Самодельную антенну дальнего действия можно смастерить из куска провода и: 

Ответ:

 (1) банки из-под чипсов Pringles 

 (2) пакета из-под чипсов Lay's 

 (3) пачки печенья без сахара 


Номер 4
Если вы собираетесь оценивать периметр беспроводной сети, то необходимо проверить, что на беспроводной сетевой плате есть:

Ответ:

 (1) встроенная антенна 

 (2) встроенный приемник GPS 

 (3) порт для внешней антенны 


Номер 5
Внешние антенны поддерживаются платами:

Ответ:

 (1) Cisco 

 (2) NE2000 

 (3) ORiNOCO 


Номер 6
 Внешние антенны поддерживаются платами:

Ответ:

 (1) LG 

 (2) Proxim 

 (3) Samsung 


Упражнение 22:
Номер 1
К числу рекомендаций по эффективному и этичному аудиту беспроводных сетей принадлежат:

Ответ:

 (1) будьте хорошим беспроводным соседом 

 (2) определите периметр беспроводной сети 

 (3) получите разрешения 


Номер 2
Чтобы определить периметр беспроводной сети, следует:

Ответ:

 (1) изучить техническую документацию базовых станций и вычислить дальность распространения их сигналов 

 (2) нанести на карту границы территории, контролируемой организацией 

 (3) обойти внешние границы и с помощью NetStumbler определить, как далеко распространяется сигнал 


Номер 3
 При определении периметра беспроводной сети целесообразно:

Ответ:

 (1) обойти все окрестности, включая труднодоступные места, запертые чердаки и подвалы и т.п.; помните, что агрессивные ездоки - люди дотошные 

 (2) ограничиться обходом общедоступных мест 

 (3) начать обход вне области приема, которая считается нормальной, продвигаться внутрь по спирали 

 (4) начать обход от базовой станции и продвигаться наружу по радиусу 


Номер 4
После первичного определения периметра беспроводной сети целесообразно:

Ответ:

 (1) воспользоваться более чувствительной антенной 

 (2) нанести на карту периметр и связать участки границы с базовыми станциями, чей сигнал эти участки определяет 

 (3) сделать более широкий круг, чтобы проверить, не простираются ли некоторые зоны приема еще дальше 


Номер 5
Особенности ландшафта или рукотворные объекты способны:

Ответ:

 (1) вызывать резонанс сигнала 

 (2) рассеивать сигнал 

 (3) фокусировать сигнал 


Номер 6
Особенности ландшафта или рукотворные объекты способны: 

Ответ:

 (1) модулировать сигнал 

 (2) отражать сигнал 

 (3) создавать помехи 


Номер 7
Особенности ландшафта или рукотворные объекты способны:

Ответ:

 (1) повышать частоту сигнала 

 (2) понижать частоту сигнала 

 (3) расширять зону распространения сигнала 

 (4) сужать зону распространения сигнала 


Номер 8
После определения периметра целесообразно:

Ответ:

 (1) нанести на карту периметр и связать участки границы с базовыми станциями, чей сигнал эти участки определяет 

 (2) принять меры по сокращению зоны приема 

 (3) проанализировать зоны приема 


Номер 9
Чтобы уменьшить дальность распространения пакетов, можно: 

Ответ:

 (1) переместить точки доступа во внутренние помещения, чтобы уменьшить излучение из здания и затруднить прием в общедоступных местах 

 (2) переместить точки доступа на крышу здания, чтобы увеличить расстояние между базовыми станциями и общедоступными местами вблизи здания 

 (3) посадить деревья вокруг здания, поскольку листва поглощает излучение 


Номер 10
Чтобы уменьшить дальность распространения пакетов, можно:

Ответ:

 (1) переместить точки доступа на другую сторону здания, чтобы затруднить прием в общедоступных местах 

 (2) поставить вокруг здания рекламные щиты, отражающие излучение 

 (3) уменьшить мощность сигнала базовых станций, чтобы уменьшить излучение из здания 


Номер 11
Если при проведении аудита своей беспроводной сети вы наткнулись на чужие точки и узлы беспроводного доступа, оказавшиеся незащищенными, вам следует:

Ответ:

 (1) дать знать владельцам, что их беспроводная сеть не защищена 

 (2) наехать на чужую сеть, чтобы продемонстрировать ее незащищенность 

 (3) тайком пользоваться чужими ресурсами 


Номер 12
 Применение беспроводной платы, допускающей подключение внешней антенны:

Ответ:

 (1) резко повышает защищенность компьютера 

 (2) резко повышает уязвимость компьютера 

 (3) резко расширяет зону доступа 

 (4) резко сужает зону доступа 


Номер 13
Аудит беспроводной сети целесообразно проводить при:

Ответ:

 (1) оптимальных погодных условиях 

 (2) плохой погоде 

 (3) типичной погоде для данной местности 


Номер 14
На беспроводную передачу способны повлиять:

Ответ:

 (1) ветер 

 (2) дождь 

 (3) сырость 


Номер 15
На беспроводную передачу способны повлиять: 

Ответ:

 (1) повышенное атмосферное давление 

 (2) пониженное атмосферное давление 

 (3) туман 


Номер 16
Аудит беспроводной сети целесообразно проводить в:

Ответ:

 (1) безветренный день 

 (2) пасмурный день 

 (3) сухой день 


Номер 17
Аудит беспроводной сети целесообразно проводить в:

Ответ:

 (1) ветреный день 

 (2) дождливый день 

 (3) ясный день 


Упражнение 28:
Номер 1
Kismet Wireless - это:

Ответ:

 (1) программа взлома WEP для Linux 

 (2) программа взлома WEP для Windows 

 (3) программа обнаружения беспроводных сетей для Linux 

 (4) программа обнаружения беспроводных сетей для Windows 


Номер 2
Kismet Wireless имеет лицензию:

Ответ:

 (1) BSD 

 (2) Freeware 

 (3) GPL 


Номер 3
К числу анализаторов беспроводных сетей для ОС Linux принадлежат:

Ответ:

 (1) AeroSniff 

 (2) Kismet Wireless 

 (3) NetStumbler 


Номер 4
К числу анализаторов беспроводных сетей для ОС Linux принадлежат

Ответ:

 (1) Prism2Dump 

 (2) StumbVerter 

 (3) Tcpdump 


Номер 5
К числу достоинств Kismet принадлежат:

Ответ:

 (1) гибкая архитектура 

 (2) наличие дополнительных модулей 

 (3) наличие круглосуточной телефонной поддержки 


Номер 6
К числу достоинств Kismet принадлежат: 

Ответ:

 (1) растущая база поддержки 

 (2) совместимость с разнообразным беспроводным оборудованием 

 (3) удобный графический интерфейс 


Номер 7
Kismet построен в архитектуре:

Ответ:

 (1) клиент-сервер 

 (2) менеджер-агент 

 (3) монолитной 


Номер 8
Привлекательной чертой применения Kismet на платформе Linux является возможность выполнения программ:

Ответ:

 (1) AirSnort 

 (2) Crack 

 (3) EtherAir 


Номер 9
Привлекательной чертой применения Kismet на платформе Linux является возможность выполнения программ: 

Ответ:

 (1) NetStumbler 

 (2) Snort 

 (3) WEPcrack 


Номер 10
Kismet может быть настроен для:

Ответ:

 (1) несанкционированного доступа к беспроводной сети 

 (2) попыток взлома WEP собственными силами 

 (3) сбора слабых ключей шифрования для попыток взлома внешними программами 


Номер 11
Kismet способен работать как:

Ответ:

 (1) система обнаружения вторжений в вашу беспроводную сеть 

 (2) система обнаружения вторжений в вашу проводную сеть 

 (3) система обнаружения вторжений, исходящих из вашей беспроводной сети 

 (4) система обнаружения вторжений, исходящих из вашей проводной сети 


Упражнение 42:
Номер 1
AirSnort - это:

Ответ:

 (1) беспроводная сетевая система обнаружения вторжений 

 (2) комбинированная система обнаружения вторжений 

 (3) программа восстановления ключей шифрования WEP 


Номер 2
AirSnort имеет лицензию:

Ответ:

 (1) BSD 

 (2) Freeware 

 (3) GPL 


Номер 3
AirSnort обладает дополнительной функциональностью как:

Ответ:

 (1) беспроводная сетевая система обнаружения вторжений 

 (2) беспроводной сетевой анализатор 

 (3) комбинированная система обнаружения вторжений 


Номер 4
К числу средств взлома WEP принадлежат:

Ответ:

 (1) AirCrack 

 (2) AirSnort 

 (3) WEPCrack 

 (4) WEPSnort 


Номер 5
Программа AirSnort:

Ответ:

 (1) вредна, поскольку ее единственное назначение - служить инструментом взлома 

 (2) вредна, поскольку у нее нет законного применения 

 (3) полезна, так как наиболее практичный способ узнать, каким опасностям подвержена беспроводная сеть, - делать то, что делают хакеры, чтобы проверить, нельзя ли взломать шифрование, и сколько для этого потребуется времени  


Номер 6
Если трафик в беспроводной ЛВС небольшой, то на взлом WEP с помощью AirSnort может уйти:

Ответ:

 (1) несколько дней 

 (2) несколько недель 

 (3) несколько месяцев 


Номер 7
Если трафик в беспроводной ЛВС интенсивный, то на взлом WEP с помощью AirSnort может уйти:

Ответ:

 (1) несколько минут 

 (2) несколько часов 

 (3) день 


Номер 8
Чтобы снизить риск использования слабостей WEP, целесообразно:

Ответ:

 (1) запретить применение AirSnort 

 (2) обновить беспроводное оборудование 

 (3) отказаться от применения беспроводных сетей 


Номер 9
Чтобы снизить риск использования слабостей WEP, целесообразно:

Ответ:

 (1) не передавать по беспроводным сетям данные ограниченного доступа 

 (2) ограничить трафик 

 (3) усилить физический контроль 


Упражнение 46:
Номер 1
К числу рекомендуемых мер по повышению безопасности беспроводной ЛВС
принадлежат:

Ответ:

 (1) использование шифрования 

 (2) максимально возможное ограничение использования беспроводной сети 

 (3) применение беспроводного оборудования с улучшенным протоколом шифрования 


Номер 2
К числу рекомендуемых мер по повышению безопасности беспроводной ЛВС
принадлежат:

Ответ:

 (1) вход беспроводных пользователей через туннель виртуальных защищенных сетей 

 (2) перевод беспроводной сети на протокол IPv6 

 (3) трактовка беспроводной сети как недоверенной 


Номер 3
К числу рекомендуемых мер по повышению безопасности беспроводной ЛВС
принадлежат:

Ответ:

 (1) высадка вокруг здания деревьев с максимальным количеством листвы, поглощающей излучение 

 (2) перемещение точек доступа 

 (3) регулярные проверки беспроводного периметра 


Номер 4
К числу рекомендуемых мер по повышению безопасности беспроводной ЛВС
принадлежат:

Ответ:

 (1) аутсорсинг услуг беспроводной связи 

 (2) обучение персонала 

 (3) правильное конфигурирование беспроводной сети 


Номер 5
Приобретая новое беспроводное оборудование, целесообразно ориентироваться на:

Ответ:

 (1) протокол LEAP 

 (2) протокол WEP 

 (3) стандарт 802.11a 

 (4) стандарт 802.11j 


Номер 6
К числу недостатков входа беспроводных пользователей через туннель виртуальных защищенных сетей принадлежат:

Ответ:

 (1) lополнительный уровень сложности для пользователей 

 (2) cложность поддержки гостевых пользователей 

 (3) cущественное снижение эффективной полосы пропускания беспроводной сети 


Номер 7
Считая беспроводную сеть недоверенной, следует относиться к ней так же, как к:

Ответ:

 (1) внутренней стороне межсетевого экрана 

 (2) демилитаризованной зоне 

 (3) общедоступной стороне межсетевого экрана 


Номер 8
Для повышения безопасности информационной системы организации целесообразно:

Ответ:

 (1) ограничить допустимые виды трафика в беспроводной сети 

 (2) поместить межсетевой экран между беспроводной сетью и ЛВС 

 (3) разместить беспроводную сеть в демилитаризованной зоне 


Номер 10
Регулярно проверять беспроводной периметр необходимо, чтобы обнаружить:

Ответ:

 (1) неудачно расположенные точки доступа 

 (2) перемещенные точки доступа 

 (3) пропавшие точки доступа 


Номер 11
Точки доступа желательно разместить так, чтобы:

Ответ:

 (1) добиться оптимального приема внутри здания 

 (2) минимизировать прием снаружи 

 (3) обойтись минимальным числом базовых станций 


Номер 12
При конфигурировании беспроводной сети целесообразно:

Ответ:

 (1) изменить заданное производителем значение BSSID 

 (2) ограничить доступ по MAC-адресам 

 (3) отключить радиомаяк 

 (4) отключить широковещание SSID 


Номер 13
К числу недостатков ограничения доступа к беспроводной сети по MAC-адресам принадлежат:

Ответ:

 (1) возможность подделки MAC-адресов 

 (2) задержки с предоставлением доступа новым пользователям 

 (3) обременительность администрирования авторизованных плат 


Номер 14
При обучении персонала следует добиться, чтобы:

Ответ:

 (1) все сотрудники научились взламывать шифрование в беспроводных сетях 

 (2) менеджеры знали, что им нельзя самостоятельно устанавливать беспроводные ЛВС 

 (3) охрана, служащие в приемной и другой персонал знали, как определять подозрительное поведение, ассоциированное с агрессивным объездом 


Номер 15
При обучении персонала следует добиться, чтобы:

Ответ:

 (1) персонал овладел приемами и методами атак на беспроводные сети 

 (2) сотрудники знали, как получить официальное подключение 

 (3) сотрудники как можно шире использовали беспроводные сети в своей работе 




Главная / Безопасность / Инструменты безопасности с открытым исходным кодом / Тест 10