игра брюс 2048
Главная / Безопасность / Инструменты безопасности с открытым исходным кодом / Тест 4

Инструменты безопасности с открытым исходным кодом - тест 4

Упражнение 1:
Номер 1
Номера портов TCP/UDP присваивает:

Ответ:

 (1) IANA  

 (2) IEEE  

 (3) IETF 

 (4) ISO  


Номер 2
Номера портов TCP/UDP лежат в диапазоне:

Ответ:

 (1) от -4096 до 4095  

 (2) от 0 до 1023  

 (3) от 1 до 65535  


Номер 3
 Зарезервированными для общеупотребительных приложений считаются номера портов:

Ответ:

 (1) до 1023 

 (2) до 4095 

 (3) до 65535 


Упражнение 2:
Номер 1
Порт 21 зарезервирован за:

Ответ:

 (1) FTP 

 (2) HTTP 

 (3) SMTP 


Номер 2
Порт 22 зарезервирован за:

Ответ:

 (1) SSH 

 (2) SSL 

 (3) Telnet 


Номер 3
Порт 23 зарезервирован за:

Ответ:

 (1) POPЗ 

 (2) RPS 

 (3) Telnet 


Номер 4
Порт 25 зарезервирован за:

Ответ:

 (1) SMTP 

 (2) HTTP 

 (3) RPC 


Номер 5
Порт 53 зарезервирован за:

Ответ:

 (1) DNS 

 (2) FTR 

 (3) SSL 


Номер 6
Порт 79 зарезервирован за:

Ответ:

 (1) Finger 

 (2) HTTP 

 (3) Whois 


Номер 7
 Порт 80 зарезервирован за:

Ответ:

 (1) DNS 

 (2) HTTP 

 (3) Whois 


Номер 8
Порт 443 зарезервирован за: 

Ответ:

 (1) IMAP4 

 (2) POP3 

 (3) SSH 

 (4) HTTPS 


Упражнение 3:
Номер 1
 Троянская программа Back Orifice использует порт:

Ответ:

 (1) 31335 

 (2) 31337 

 (3) 54321 


Номер 2
Троянская программа Back Orifice 2000 использует порт:

Ответ:

 (1) 31337 

 (2) 33270 

 (3) 54321 


Номер 3
Троянская программа Deep Throat использует порт:

Ответ:

 (1) 31335 

 (2) 60000 

 (3) 65000 


Номер 4
Троянская программа Stacheldraht использует порт:

Ответ:

 (1) 33270  

 (2) 60000  

 (3) 65000 


Номер 5
Троянская программа Trinity использует порт:

Ответ:

 (1) 31335  

 (2) 31337  

 (3) 33270  


Упражнение 4:
Номер 1
Сканеры портов целесообразно применять для:

Ответ:

 (1) инвентаризации сети 

 (2) межсетевого экранирования 

 (3) обнаружения вторжений 


Номер 2
Сканеры портов целесообразно применять для оптимизации:

Ответ:

 (1) маршрутизатора 

 (2) сервера 

 (3) сети 


Номер 3
Сканеры портов целесообразно применять для выявления:

Ответ:

 (1) программ с уязвимостями типа "переполнение буфера" 

 (2) сетевых червей 

 (3) троянских программ 

 (4) шпионского ПО 


Упражнение 5:
Номер 1
Nmap - это:

Ответ:

 (1) сканер портов  

 (2) средство идентификации ОС  

 (3) средство построения карты сети 


Номер 2
Nmap имеет лицензию:

Ответ:

 (1) BSD 

 (2) Freeware  

 (3) GPL 


Номер 3
Nmap портирован на платформу: 

Ответ:

 (1) FreeBSD 

 (2) HP/UX 

 (3) Multics 

 (4) OpenBSD 


Номер 4
Nmap портирован на платформу:

Ответ:

 (1) Linux 

 (2) Mac OS X 

 (3) MINIX 

 (4) Solaris 


Номер 5
Nmap портирован на платформу:

Ответ:

 (1) MS-DOS 

 (2) Windows 2000 

 (3) Windows 95 

 (4) Windows 98 

 (5) Windows XP 


Номер 6
Nmap:

Ответ:

 (1) лучший сканер портов  

 (2) посредственный сканер портов  

 (3) худший сканер портов  


Номер 7
У Nmap:

Ответ:

 (1) мало опций  

 (2) множество опций 

 (3) нет опций 


Номер 8
 Nmap:

Ответ:

 (1) мощный и легкий 

 (2) мощный и тяжеловесный 

 (3) мощный, но легкий 


Номер 9
Nmap:

Ответ:

 (1) прост в использовании 

 (2) сложен в использовании 

 (3) используется только в сканере уязвимостей Nessus 


Упражнение 6:
Номер 1
Стандартный адрес IPv4 состоит из:

Ответ:

 (1) 128 бит 

 (2) 32 бита  

 (3) 64 бита  


Номер 2
IP-адрес 192.168.1.1 в двоичном виде записывается как:

Ответ:

 (1) 11000000 10101000 00000001 00000001 

 (2) 11000000 10101010 00000001 00000001 

 (3) 11001100 10101000 00000001 00000001  


Номер 3
Обычно маска сети выглядит так: 

Ответ:

 (1) 0.255.255.255 

 (2) 255.0.255.255 

 (3) 255.255.0.255 

 (4) 255.255.255.0 


Номер 4
Чтобы определить число IP-адресов в сети, представленной сетевой маской,
достаточно:

Ответ:

 (1) вычесть каждый октет маски из 256 и перемножить полученные разности 

 (2) отбросить октеты маски, равные 255, вычесть каждый из оставшихся октетов из 256 и перемножить полученные разности  

 (3) прибавить к каждому октету маски 1 и перемножить полученные суммы 


Номер 5
Число IP-адресов в сети, представленной маской 255.255.255.248, равно:

Ответ:

 (1) 248 

 (2) 32 

 (3)


Номер 6
Число IP-адресов в сети, представленной маской 255.255.255.0, равно:

Ответ:

 (1) 127 

 (2) 128  

 (3) 255  

 (4) 256  


Номер 7
Число IP-адресов в сети, представленной маской 255.255.0.0, равно:

Ответ:

 (1) 32767  

 (2) 32768  

 (3) 65535  

 (4) 65536  


Номер 8
 В нотации с косой чертой число после косой черты показывает:

Ответ:

 (1) число IP-адресов в сети 

 (2) число единичных бит в сетевой маске 

 (3) число нулевых бит в сетевой маске 


Номер 9
Чтобы в нотации с косой чертой определить число нулевых бит в сетевой маске,
следует:

Ответ:

 (1) взять число после косой черты 

 (2) вычесть число после косой черты из 256 

 (3) вычесть число после косой черты из 32 


Номер 10
Чтобы в нотации с косой чертой определить число IP-адресов в сети, следует:

Ответ:

 (1) вычесть число после косой черты из 32 

 (2) вычесть число после косой черты из 32 и возвести 2 в полученную степень 

 (3) взять число после косой черты и возвести 2 в эту степень 


Номер 11
В нотации с косой чертой /24 обозначает сеть из:

Ответ:

 (1) 24 IP-адресов 

 (2) 256 IP-адресов  

 (3) 8 IP-адресов 


Упражнение 7:
Номер 1
Подразумеваемым типом сканирования в Nmap служит:

Ответ:

 (1) SYN  

 (2) TCP-соединение 

 (3) эхо-тестирование  


Номер 2
При SYN-сканировании в Nmap:

Ответ:

 (1) в каждый возможный порт посылаются одиночные TCP-пакеты с установленным флагом SYN  

 (2) выполняется простое эхо-тестирование всех адресов  

 (3) устанавливается полноценное TCP-соединение  


Номер 3
 Сканирование SYN в Nmap, по сравнению с TCP Connect:

Ответ:

 (1) более заметно 

 (2) менее заметно 

 (3) сканирование обоих типов одинаково заметно 


Номер 4
При эхо-тестировании в Nmap используются:

Ответ:

 (1) ICMP-запросы 

 (2) TCP-запросы 

 (3) UDP-запросы 


Номер 5
При NULL-сканировании в Nmap генерируются:

Ответ:

 (1) IP-пакеты из всех нулей 

 (2) IP-пакеты, в которых сброшены все флаги IP-заголовка 

 (3) IP-пакеты, в которых сброшены все флаги TCP-заголовка 


Номер 6
При XMAS-сканировании в Nmap генерируются:

Ответ:

 (1) IP-пакеты из всех единиц 

 (2) IP-пакеты, в которых установлены все флаги IP-заголовка  

 (3) IP-пакеты, в которых установлены все флаги TCP-заголовка 


Номер 7
Установка всех флагов в TCP-заголовке характеризует следующие типы сканирования в Nmap:

Ответ:

 (1) FIN-сканирование 

 (2) NULL-сканирование  

 (3) XMAS-сканирование  


Номер 8
 Реактивное сканирование в Nmap на практике применимо для:

Ответ:

 (1) злоумышленных атак 

 (2) ускорения сканирования 

 (3) экономии полосы пропускания 


Номер 9
При раскрытии сетей и определении того, какие хосты работают, подразумеваемой
настройкой Nmap служит:

Ответ:

 (1) TCP + ICMP 

 (2) эхо-тестирование ICMP 

 (3) эхо-тестирование TCP 


Номер 10
Если при раскрытии сетей и определении того, какие хосты работают, вы пытаетесь
остаться невидимым, то наилучшим вариантом является:

Ответ:

 (1) отсутствие эхо-тестирования 

 (2) эхо-тестирование ICMP 

 (3) эхо-тестирование TCP 


Упражнение 8:
Номер 1
При применении параметров Nmap для управления частотой посылки пакетов
наименьшую частоту обеспечивает уровень:

Ответ:

 (1) безумный 

 (2) нормальный 

 (3) параноидальный  


Номер 2
При применении параметров Nmap для управления частотой посылки пакетов
наименьшее время ожидания отклика обеспечивает уровень:

Ответ:

 (1) агрессивный 

 (2) безумный  

 (3) параноидальный  


Номер 3
По умолчанию Nmap сканирует: 

Ответ:

 (1) все 65535 возможных портов TCP 

 (2) только зарезервированные порты 

 (3) только порты, перечисленные в файлах употребительных портов Nmap 


Номер 4
Подразумеваемыми режимами Nmap являются:

Ответ:

 (1) быстрое сканирование 

 (2) идентификация ОС 

 (3) не выполнять разрешение имен 


Номер 5
Nmap позволяет:

Ответ:

 (1) задать диапазон сканируемых портов 

 (2) идентифицировать установленную на машине ОС, даже когда она не отвечает 

 (3) разрешать все адреса в заданном диапазоне, даже когда они не отвечают 


Номер 6
Nmap позволяет:

Ответ:

 (1) запрашивать информацию Identd  

 (2) использовать ловушки для возвращаемых пакетов 

 (3) использовать приманки 


Номер 7
Nmap позволяет:

Ответ:

 (1) не выполнять разрешение имен  

 (2) отправить через заданный сетевой интерфейс  

 (3) фрагментировать отправляемые пакеты  


Упражнение 9:
Номер 1
 Больше информации даст сканирование:

Ответ:

 (1) извне, через межсетевой экран 

 (2) изнутри сети 

 (3) оба вида сканирования дадут одинаковую информацию 


Номер 2
Сканирование сети целесообразно выполнять:

Ответ:

 (1) в разгар рабочего дня 

 (2) поздно вечером 

 (3) рано утром 


Номер 3
Чтобы избежать при сканировании перегрузки сети, целесообразно:

Ответ:

 (1) подключить сканирующую машину через коммутатор на 100 Мбит/сек 

 (2) подключить сканирующую машину через концентратор на 10 Мбит/сек 

 (3) установить в сканирующую машину сетевую плату на 10 Мбит/сек 

 (4) установить в сканирующую машину сетевую плату на 100 Мбит/сек 


Упражнение 10:
Номер 1
Отчет Nmap показывает, является ли порт:

Ответ:

 (1) закрытым  

 (2) открытым  

 (3) полуоткрытым  


Номер 2
Отчет Nmap показывает, является ли порт:

Ответ:

 (1) протоколируемым  

 (2) фильтруемым  

 (3) шифруемым  


Номер 3
Проверить подозрительный открытый порт можно: 

Ответ:

 (1) делая ping по нужному IP-адресу с указанием номера порта и анализируя полученный ответ 

 (2) подключаясь с помощью SSH к нужному IP-адресу с указанием номера порта и анализируя полученный ответ 

 (3) подключаясь с помощью telnet к нужному IP-адресу с указанием номера порта и анализируя полученный ответ 


Упражнение 11:
Номер 1
Nlog - это:

Ответ:

 (1) средство сортировки и организации вывода Nmap  

 (2) средство протоколирования работы Nmap 

 (3) средство сетевого протоколирования  


Номер 2
Nlog имеет лицензию:

Ответ:

 (1) BSD  

 (2) Freeware  

 (3) GPL  


Номер 3
Nlog ориентирован на: 

Ответ:

 (1) Linux-платформы 

 (2) Windows-платформы 

 (3) и на Linux, и на Windows-платформы 


Номер 4
Nlog опирается на:

Ответ:

 (1) Bash 

 (2) Perl 

 (3) Visual Basic 


Упражнение 12:
Номер 1
Для преобразования журнала Nmap в формат базы данных Nlog служит процедура:

Ответ:

 (1) log2db.pl 

 (2) Nmap2Nlog.pl 

 (3) Nmap2Nlogdb.pl 


Номер 2
Чтобы объединить несколько журналов Nmap в один, можно воспользоваться командой вида

Ответ:

 (1) каталог_журналов_Nmap/* | sort -u > сводный_журнал_Nmap  

 (2) cat * > сводный_журнал_Nmap 

 (3) cat * > временный_сводный_журнал_Nmap | sort -u > итоговый_сводный_журнал_Nmap 


Номер 3
В базе данных Nlog поддерживается поиск по следующим критериям:

Ответ:

 (1) хосты по IP-адресу 

 (2) хосты по выявленной ОС 

 (3) хосты по количеству открытых портов 


Номер 4
В базе данных Nlog поддерживается поиск по следующим критериям:

Ответ:

 (1) порты по номеру 

 (2) порты по состоянию 

 (3) порты по степени уязвимости 


Номер 5
При поиске в базе данных Nlog по состоянию порта можно использовать следующие
значения:

Ответ:

 (1) закрытый 

 (2) открытый 

 (3) полуоткрытый 

 (4) протоколируемый 

 (5) фильтруемый 


Номер 6
В базе данных Nlog поддерживается поиск по следующим критериям:

Ответ:

 (1) протоколы по имени 

 (2) протоколы по степени уязвимости 

 (3) протоколы по уровню в эталонной модели ВОС 


Номер 7
В базе данных Nlog поддерживается поиск по:

Ответ:

 (1) любой комбинации отдельных критериев 

 (2) только по отдельным критериям 

 (3) только по парам отдельных критериев 




Главная / Безопасность / Инструменты безопасности с открытым исходным кодом / Тест 4