игра брюс 2048
Главная / Безопасность / Инструменты безопасности с открытым исходным кодом / Тест 11

Инструменты безопасности с открытым исходным кодом - тест 11

Упражнение 1:
Номер 1
Судебные средства способны помочь:

Ответ:

 (1) выявить использованные злоумышленниками дыры в безопасности 

 (2) добиться абсолютной безопасности информационной системы организации  

 (3) ликвидировать дыры в безопасности 

 (4) обнаружить цифровые следы злоумышленников  


Номер 2
Судебные средства способны помочь:

Ответ:

 (1) идентифицировать атакующих 

 (2) ликвидировать атакующих 

 (3) поймать атакующих  


Номер 3
Судебные средства способны помочь:

Ответ:

 (1) представить доказательства для судебного преследования 

 (2) представить отчет об инциденте 

 (3) сформировать законодательную базу для судебного преследования 


Номер 4
Если атакующие нанесли повреждения, следует:

Ответ:

 (1) законсервировать ситуацию для последующего детального анализа  

 (2) произвести необходимые восстановительные работы  

 (3) оставить все как есть и ждать обращений пользователей, чтобы понять, что именно перестало работать 


Номер 5
Если атакующие нанесли повреждения, следует:

Ответ:

 (1) оставить все как есть и ждать следующей атаки, чтобы точно определить, как действуют злоумышленники 

 (2) точно определить, что сделали злоумышленники 

 (3) узнать, насколько обширны повреждения 


Номер 6
Если вы подозреваете, что источник вторжения может быть внутренним, его следует:

Ответ:

 (1) обучить правильному применению средств взлома 

 (2) обязательно проследить, поскольку он крайне опасен для производственной деятельности 

 (3) проигнорировать, так как сколько-нибудь серьезные угрозы информационной безопасности носят внешний характер 


Номер 7
Если вы решили не возбуждать уголовного или гражданского дела, или если человек, напавший на вашу сеть, продолжает это делать, вы можете:

Ответ:

 (1) обратиться к неформальным структурам  

 (2) подать жалобу его поставщику Интернет-услуг и попробовать его отключить 

 (3) применить методы морально-психологического воздействия 


Номер 8
При подаче жалобы поставщику Интернет-услуг следует приложить:

Ответ:

 (1) IP-адреса, связанные с определенными моментами времени 

 (2) MAC-адреса 

 (3) протоколы выполнения команд 


Упражнение 2:
Номер 1
Целесообразно иметь планы:

Ответ:

 (1) восстановления после аварий 

 (2) реагирования на проявления компьютерной преступности 

 (3) резервного копирования 


Номер 2
План реагирования на инциденты, связанные с информационной безопасностью, может включать следующие пункты:

Ответ:

 (1) выполнение предварительных операций восстановления 

 (2) локализация проблемы 

 (3) усугубление проблем, чтобы привлечь к своей деятельности внимание высшего руководства 


Номер 3
План реагирования на инциденты, связанные с информационной безопасностью, может включать следующие пункты:

Ответ:

 (1) немедленное полное восстановление с ликвидацией всех следов инцидента 

 (2) сбор свидетельств 

 (3) сохранение всех свидетельств 


Номер 4
 План реагирования на инциденты, связанные с информационной безопасностью, может включать следующие пункты:

Ответ:

 (1) информирование высшего руководства для принятия решения о передаче дела в правоохранительные органы или о проведении внутреннего расследования 

 (2) оценка размера ущерба 

 (3) передача в СМИ заранее согласованной с высшим руководством суммы ущерба 


Номер 5
План реагирования на инциденты, связанные с информационной безопасностью, может включать следующие пункты:

Ответ:

 (1) немедленная передача всех данных об инциденте в средства массовой информации 

 (2) немедленный вызов милиции 

 (3) принятие решения о том, проводить ли расследование собственными силами или привлечь сторонних профессионалов 


Номер 6
План реагирования на инциденты, связанные с информационной безопасностью, может включать следующие пункты:

Ответ:

 (1) немедленное наказание подозреваемых 

 (2) немедленное начало собственного расследования 

 (3) продолжение деятельности в сочетании с внутренним расследованием или помощью официальным лицам из правоохранительных органов 


Упражнение 3:
Номер 1
В плане предварительной подготовки для получения доброкачественных судебных данных целесообразно:

Ответ:

 (1) выбрать оптимальную степень подробности регистрационной информации  

 (2) максимизировать степень подробности регистрационной информации 

 (3) минимизировать степень подробности регистрационной информации  


Номер 2
В плане предварительной подготовки для получения доброкачественных судебных данных целесообразно:

Ответ:

 (1) использовать центральный сервер журналирования  

 (2) наладить шифрование регистрационной информации  

 (3) рассредоточить регистрационную информацию, чтобы злоумышленники не смогли найти и исказить ее  


Номер 3
 В плане предварительной подготовки для получения доброкачественных судебных данных целесообразно:

Ответ:

 (1) наладить круглосуточное дежурство сотрудников милиции в серверном зале 

 (2) организовать для злоумышленников приманки и ловушки 

 (3) синхронизовать время на серверах 


Упражнение 4:
Номер 1
При выборе оптимальной степени подробности регистрационной информации
целесообразно учитывать:

Ответ:

 (1) объем доступного дискового пространства 

 (2) наличие резерва процессорного времени 

 (3) специфику серверов 


Номер 2
Оптимальная степень подробности регистрационной информации должна быть:

Ответ:

 (1) максимальной в пределах разумного 

 (2) максимальной 

 (3) минимальной в пределах разумного 

 (4) минимальной 


Номер 3
Сохранение всех файлов журналов локально на каждом сервере плохо со следующих точек зрения:

Ответ:

 (1) в распоряжении атакующего могут быть утилиты, помогающие взломщикам выборочно стирать файлы журналов с протоколами их деятельности 

 (2) если атакующий сможет проникнуть в машину, то он получит доступ к файлам журналов, чтобы изменить их или стереть полностью 

 (3) рассредоточенную регистрационную информацию трудно анализировать 


Номер 4
Централизованное хранение регистрационной информации хорошо со следующих точек зрения:

Ответ:

 (1) если журналы находятся на другом сервере, то атакующий должен будет взломать по крайней мере еще одну машину, чтобы до них добраться 

 (2) регистрационная информация оказывается синхронизированной по одним часам 

 (3) централизованную регистрационную информацию удобно анализировать 


Номер 5
Централизованное хранение регистрационной информации опасно со следующих точек зрения:

Ответ:

 (1) взлом единственного сервера ведет к компрометации всей регистрационной информации 

 (2) на передачу регистрационной информации расходуется полоса пропускания сети 

 (3) появляется одиночная точка отказа системы протоколирования/аудита 


Номер 6
Для централизованного накопления регистрационной информации целесообразно использовать:

Ответ:

 (1) утилиту syslog 

 (2) формат syslog 

 (3) разделяемый файл в сетевой файловой системе 

 (4) реляционную базу данных 


Номер 7
Syslog поддерживают большинство:

Ответ:

 (1) концентраторов 

 (2) мобильных телефонов 

 (3) серверов 


Номер 8
Syslog поддерживают большинство:

Ответ:

 (1) маршрутизаторов  

 (2) межсетевых экранов  

 (3) потребительских устройств  


Упражнение 5:
Номер 1
Для синхронизации времени серверов следует:

Ответ:

 (1) каждое утро устанавливать на всех компонентах ИС организации точное время  

 (2) сделать так, чтобы все серверы брали время с центрального сервера  

 (3) добиться абсолютной синхронизированности аппаратных часов серверов  


Номер 2
Чтобы иметь на серверах точное время, целесообразно применять сетевой протокол:

Ответ:

 (1) NTP  

 (2) NNTP 

 (3) SNMP  


Номер 3
Чтобы иметь на серверах точное время, целесообразно использовать: 

Ответ:

 (1) внутренний сервер времени 

 (2) общедоступный сервер времени 

 (3) радиосигналы точного времени 


Номер 4
Использовать общедоступный сервер времени:

Ответ:

 (1) плохо по соображениям безопасности 

 (2) плохо, так как при этом расходуется полоса пропускания Интернет-подключения 

 (3) хорошо, поскольку часы на ваших серверах будут синхронизированы с внешними, такими как часы поставщика Интернет-услуг 


Упражнение 6:
Номер 1
При поиске судебных данных начинать целесообразно с:

Ответ:

 (1) внешнего межсетевого экрана 

 (2) машин, которые были атакованы 

 (3) систем обнаружения вторжений 

 (4) центрального сервера, хранящего консолидированную регистрационную информацию 


Номер 2
При поиске судебных данных следует проанализировать информацию в:

Ответ:

 (1) концентраторах 

 (2) маршрутизаторах 

 (3) межсетевых экранах 

 (4) системах обнаружения вторжений 


Номер 3
При поиске судебных данных следует проанализировать информацию на:

Ответ:

 (1) всех пользовательских компьютерах 

 (2) машинах, которые были атакованы  

 (3) центральном сервере, хранящем консолидированную регистрационную информацию  


Номер 4
При поиске судебных данных следует проанализировать информацию на:

Ответ:

 (1) мобильных телефонах пользователей 

 (2) сервере аутентификации  

 (3) сервере удаленного доступа 


Номер 5
При поиске судебных данных следует проанализировать информацию на: 

Ответ:

 (1) всех устройствах, соседних со скомпрометированными машинами 

 (2) пейджерах сетевых администраторов 

 (3) пейджерах системных администраторов 

 (4) серверах, соседних со скомпрометированными машинами 


Номер 6
Улики обычно следует искать в:

Ответ:

 (1) ключевых системных файлах 

 (2) регистрационных журналах 

 (3) ядре операционной системы 


Номер 7
Важная информация о нарушении нередко располагается в:

Ответ:

 (1) временных файлах, созданных нарушителем 

 (2) домашнем каталоге "взломанного" пользователя 

 (3) удаленных, но не стертых файлах 


Номер 8
Важная информация о нарушении нередко располагается в:

Ответ:

 (1) виртуальной памяти  

 (2) динамической оперативной памяти 

 (3) статической оперативной памяти  

 (4) постоянной памяти  


Номер 9
К разряду информации о нарушителе, которую желательно собрать, принадлежат:

Ответ:

 (1) возраст нарушителя  

 (2) идентификация нарушителя  

 (3) методы, примененные при вторжении  


Упражнение 7:
Номер 1
 К числу догматов надлежащего судебного анализа принадлежат:

Ответ:

 (1) взломайте систему нарушителя и соберите там улики 

 (2) выясняйте все по горячим следам, не меняя состояния атакованных машин, ни в коем случае не выключая их и не отключая от сети 

 (3) оперируйте с системой, отсоединенной от сети 


Номер 2
К числу догматов надлежащего судебного анализа принадлежат:

Ответ:

 (1) поработайте с пользователями взломанных систем 

 (2) работайте с копиями свидетельств 

 (3) работайте с подлинными, заведомо неискаженными свидетельствами 


Номер 3
К числу догматов надлежащего судебного анализа принадлежат:

Ответ:

 (1) контролируйте целостность с помощью эффективного циклического суммирования 

 (2) применяйте хэши для обеспечения свидетельств целостности 

 (3) применяйте хэши для обеспечения целостности свидетельств 


Номер 4
К числу догматов надлежащего судебного анализа принадлежат:

Ответ:

 (1) используйте те же загрузочные носители, что и пользователи скомпрометированных машин 

 (2) используйте те же исполнимые файлы, что и пользователи скомпрометированных машин  

 (3) применяйте доверенные загрузочные носители  

 (4) применяйте доверенные исполнимые файлы  


Упражнение 8:
Номер 1
Собирать судебных данных в системе, соединенной с сетью, плохо, потому что:

Ответ:

 (1) вы исследуете неискаженную ситуацию компрометации  

 (2) дисковые области могут перезаписываться  

 (3) файлы журналов могут заполняться 


Номер 2
 Собирать судебных данных в системе, соединенной с сетью, плохо, потому что:

Ответ:

 (1) атакующие могут замести следы 

 (2) атакующие могут обнаружить вашу активность 

 (3) вы сможете немедленно контратаковать нарушителей 

 (4) сервисы могут отключаться 


Номер 3
Собирать судебных данных в системе, соединенной с сетью, хорошо, потому что:

Ответ:

 (1) атакующие могут замести следы 

 (2) вы исследуете неискаженную ситуацию компрометации 

 (3) вы сможете немедленно контратаковать нарушителей 


Номер 4
Чтобы сделать копии свидетельств для работы с ними, целесообразно применять:

Ответ:

 (1) программное обеспечение создания образов данных 

 (2) программу dd 

 (3) стандартные системные средства копирования файлов 


Номер 5
При создании копий данных и получении других свидетельских файлов целесообразно:

Ответ:

 (1) вычислять циклические контрольные суммы и записывать их  

 (2) создавать криптографические хэши данных и записывать их  

 (3) шифровать свидетельства  


Номер 6
При проверке скомпрометированной системы целесообразно применять для загрузки:

Ответ:

 (1) доверенные носители 

 (2) обычную процедуру 

 (3) сетевые средства 


Номер 7
 При проверке скомпрометированной системы целесообразно применять для загрузки:

Ответ:

 (1) загрузочный компакт-диск 

 (2) загрузочный флоппи-диск 

 (3) следует всячески избегать перезагрузок, поддерживая систему в неискаженном состоянии 


Номер 8
При проверке скомпрометированной системы применять для загрузки ее жесткий диск плохо, потому что:

Ответ:

 (1) в процессе загрузки могут быть перезаписаны дисковые области 

 (2) в процессе загрузки могут быть удалены временные файлы 

 (3) система будет исследоваться в неискаженном состоянии 


Номер 9
При проверке скомпрометированной системы применять для загрузки ее жесткий диск плохо, потому что:

Ответ:

 (1) в процессе загрузки могут измениться временные метки файлов 

 (2) в процессе загрузки могут измениться системные файлы 

 (3) после загрузки система останется уязвимой для атак, приведших к компрометации 


Номер 10
При проверке скомпрометированной системы применять для загрузки ее жесткий диск плохо, потому что:

Ответ:

 (1) атакующий мог скомпрометировать системные бинарные файлы 

 (2) все результаты, получаемые от утилит на этом жестком диске, должны считаться недоверенными 

 (3) пользователи тут же возобновят работу и необратимо исказят состояние системы 


Номер 11
При проверке скомпрометированной системы применять для загрузки ее жесткий диск плохо, потому что:

Ответ:

 (1) атакующий мог оставить временные бомбы 

 (2) атакующий мог оставить выполняющиеся демоны 

 (3) атакующий мог оставить программы, способные вызвать дальнейшие повреждения 

 (4) атакующий мог оставить программы, способные стереть свидетельства 


Номер 12
Для реагирования на инциденты целесообразно создать:

Ответ:

 (1) единый загрузочный компакт-диск для всех имеющихся у вас систем, содержащий все необходимые программы 

 (2) загрузочный компакт-диск для систем UNIX, содержащий все необходимые программы, если у вас есть системы UNIX 

 (3) загрузочный компакт-диск для систем Windows, содержащий все необходимые программы, если у вас есть системы Windows 


Упражнение 9:
Номер 1
Компьютерные следователи должны учитывать, что обычные файловые утилиты могут:

Ответ:

 (1) необратимо изменить файлы 

 (2) "смазать" картину преступления 

 (3) удалить нужные файлы 


Номер 2
Компьютерные следователи должны учитывать, что обычные файловые утилиты могут:

Ответ:

 (1) изменить временные метки 

 (2) перезаписать дисковые блоки 

 (3) удалить нужные свидетельства 


Номер 3
При исследовании скомпрометированной системы требуются специальные инструменты, действующие вне ОС, чтобы:

Ответ:

 (1) не полагаться на недоверенную систему 

 (2) противодействовать применяемым хакерами средствам сокрытия процессов 

 (3) увидеть больше того, что видит ОС 


Номер 4
При исследовании скомпрометированной системы требуются специальные инструменты, действующие вне ОС, чтобы:

Ответ:

 (1) избежать накладных расходов, присущих ОС 

 (2) получить доступ к неискаженному состоянию компонентов системы 

 (3) противодействовать применяемым хакерами средствам сокрытия файлов 


Упражнение 10:
Номер 1
Fport - это:

Ответ:

 (1) платформно-независимое средство идентификации процессов 

 (2) средство идентификации процессов для UNIX 

 (3) средство идентификации процессов для Windows 


Номер 2
Fport имеет лицензию:

Ответ:

 (1) BSD 

 (2) Freeware 

 (3) GPL 


Номер 3
Программа Fport распространяется:

Ответ:

 (1) в бинарном виде с открытыми исходными текстами 

 (2) только в виде бинарных файлов 

 (3) только в виде открытых исходных текстов 


Номер 4
Применение программы Fport в коммерческих целях:

Ответ:

 (1) возможно без ограничений 

 (2) возможно с незначительными ограничениями 

 (3) невозможно 


Номер 5
Программа Fport может быть полезна:

Ответ:

 (1) при исследовании машины на предмет подозрительной активности 

 (2) для выявления измененных системных файлов 

 (3) для восстановления удаленных файлов 


Номер 6
Нередко вирус, резидентный в памяти, проявляется как процесс, выполняющийся:

Ответ:

 (1) под странным именем 

 (2) с необычным портом 

 (3) с подозрительным идентификатором 


Номер 7
Нередко троянская программа проявляется как процесс, выполняющийся:

Ответ:

 (1) под странным именем 

 (2) с необычным портом 

 (3) с подозрительным идентификатором 


Упражнение 21:
Номер 1
Если вы убедились, что ваша система была атакована или взломана, то в первую очередь следует:

Ответ:

 (1) внимательно следить за действиями нарушителей, не вмешиваясь в них, чтобы не исказить ситуацию 

 (2) остановить атаку 

 (3) отсоединить машину от сети 


Номер 2
Если вы убедились, что ваша система была атакована или взломана, то в первую очередь следует:

Ответ:

 (1) начать сбор свидетельств нарушения, не вмешиваясь в действия нарушителей, чтобы не исказить ситуацию 

 (2) ограничить риски, которым подвергается система 

 (3) отключить все подозрительные системные счета 


Номер 3
Если вы убедились, что ваша система была атакована или взломана, то в первую очередь следует:

Ответ:

 (1) заманить нарушителей в ловушку 

 (2) провести тщательный анализ нарушения 

 (3) терминировать все незаконные процессы 


Номер 4
Если вы убедились, что ваша система была атакована или взломана, то в первую очередь следует:

Ответ:

 (1) заблокировать на межсетевом экране IP-адреса нарушителей 

 (2) контратаковать систему нарушителей 

 (3) обратиться в милицию 


Упражнение 22:
Номер 1
После устранения непосредственной опасности ИС необходимо:

Ответ:

 (1) контратаковать систему нарушителей 

 (2) обратиться в милицию за квалифицированной помощью 

 (3) сделать копии всех важных данных для просмотра в автономном режиме в соответствии с догматами надлежащего судебного анализа 


Номер 2
dd - это:

Ответ:

 (1) средство восстановления дисков и файлов 

 (2) средство тиражирования дисков и файлов 

 (3) средство необратимого удаления данных 


Номер 3
В контексте судебных средств dd расшифровывается как:

Ответ:

 (1) дамп данных 

 (2) диск-доктор 

 (3) ликвидатор данных 


Номер 4
dd имеет лицензию:

Ответ:

 (1) BSD 

 (2) Freeware 

 (3) GPL 


Упражнение 23:
Номер 1
Программу dd целесообразно применять для:

Ответ:

 (1) буквального чтения блоков данных непосредственно с жесткого диска 

 (2) копирования подозрительных файлов 

 (3) создания точных копий блоков данных жесткого диска 


Номер 2
Программу dd целесообразно применять для:

Ответ:

 (1) побитного копирования данных с созданием зеркального образа данных на другои жестком диске или разделе диска 

 (2) побитного копирования данных с созданием одного большого файла 

 (3) создания логических копий файловых систем 


Номер 3
Программа dd:

Ответ:

 (1) напрямую обращается к носителю 

 (2) обращается к носителю без посредничества файловой системы 

 (3) обращается к носителю средствами файловой системы 


Номер 4
Программа dd способна извлечь:

Ответ:

 (1) вещи, которых файловая система не может видеть 

 (2) перезаписанные данные 

 (3) удаленные данные 




Главная / Безопасность / Инструменты безопасности с открытым исходным кодом / Тест 11