Главная / Безопасность /
Инструменты безопасности с открытым исходным кодом / Тест 4
Инструменты безопасности с открытым исходным кодом - тест 4
Упражнение 1:
Номер 1
Номера портов TCP/UDP присваивает:
Ответ:
 (1) IANA  
 (2) IEEE  
 (3) IETF 
 (4) ISO  
Номер 2
Номера портов TCP/UDP лежат в диапазоне:
Ответ:
 (1) от -4096 до 4095  
 (2) от 0 до 1023  
 (3) от 1 до 65535  
Номер 3
Зарезервированными для общеупотребительных приложений считаются номера портов:
Ответ:
 (1) до 1023 
 (2) до 4095 
 (3) до 65535 
Упражнение 2:
Номер 1
Порт 21 зарезервирован за:
Ответ:
 (1) FTP 
 (2) HTTP 
 (3) SMTP 
Номер 2
Порт 22 зарезервирован за:
Ответ:
 (1) SSH 
 (2) SSL 
 (3) Telnet 
Номер 3
Порт 23 зарезервирован за:
Ответ:
 (1) POPЗ 
 (2) RPS 
 (3) Telnet 
Номер 4
Порт 25 зарезервирован за:
Ответ:
 (1) SMTP 
 (2) HTTP 
 (3) RPC 
Номер 5
Порт 53 зарезервирован за:
Ответ:
 (1) DNS 
 (2) FTR 
 (3) SSL 
Номер 6
Порт 79 зарезервирован за:
Ответ:
 (1) Finger 
 (2) HTTP 
 (3) Whois 
Номер 7
Порт 80 зарезервирован за:
Ответ:
 (1) DNS 
 (2) HTTP 
 (3) Whois 
Номер 8
Порт 443 зарезервирован за:
Ответ:
 (1) IMAP4 
 (2) POP3 
 (3) SSH 
 (4) HTTPS 
Упражнение 3:
Номер 1
Троянская программа Back Orifice использует порт:
Ответ:
 (1) 31335 
 (2) 31337 
 (3) 54321 
Номер 2
Троянская программа Back Orifice 2000 использует порт:
Ответ:
 (1) 31337 
 (2) 33270 
 (3) 54321 
Номер 3
Троянская программа Deep Throat использует порт:
Ответ:
 (1) 31335 
 (2) 60000 
 (3) 65000 
Номер 4
Троянская программа Stacheldraht использует порт:
Ответ:
 (1) 33270  
 (2) 60000  
 (3) 65000 
Номер 5
Троянская программа Trinity использует порт:
Ответ:
 (1) 31335  
 (2) 31337  
 (3) 33270  
Упражнение 4:
Номер 1
Сканеры портов целесообразно применять для:
Ответ:
 (1) инвентаризации сети 
 (2) межсетевого экранирования 
 (3) обнаружения вторжений 
Номер 2
Сканеры портов целесообразно применять для оптимизации:
Ответ:
 (1) маршрутизатора 
 (2) сервера 
 (3) сети 
Номер 3
Сканеры портов целесообразно применять для выявления:
Ответ:
 (1) программ с уязвимостями типа "переполнение буфера" 
 (2) сетевых червей 
 (3) троянских программ 
 (4) шпионского ПО 
Упражнение 5:
Номер 1
Nmap - это:
Ответ:
 (1) сканер портов  
 (2) средство идентификации ОС  
 (3) средство построения карты сети 
Номер 2
Nmap имеет лицензию:
Ответ:
 (1) BSD 
 (2) Freeware  
 (3) GPL 
Номер 3
Nmap портирован на платформу:
Ответ:
 (1) FreeBSD 
 (2) HP/UX 
 (3) Multics 
 (4) OpenBSD 
Номер 4
Nmap портирован на платформу:
Ответ:
 (1) Linux 
 (2) Mac OS X 
 (3) MINIX 
 (4) Solaris 
Номер 5
Nmap портирован на платформу:
Ответ:
 (1) MS-DOS 
 (2) Windows 2000 
 (3) Windows 95 
 (4) Windows 98 
 (5) Windows XP 
Номер 6
Nmap:
Ответ:
 (1) лучший сканер портов  
 (2) посредственный сканер портов  
 (3) худший сканер портов  
Номер 7
У Nmap:
Ответ:
 (1) мало опций  
 (2) множество опций 
 (3) нет опций 
Номер 8
Nmap:
Ответ:
 (1) мощный и легкий 
 (2) мощный и тяжеловесный 
 (3) мощный, но легкий 
Номер 9
Nmap:
Ответ:
 (1) прост в использовании 
 (2) сложен в использовании 
 (3) используется только в сканере уязвимостей Nessus 
Упражнение 6:
Номер 1
Стандартный адрес IPv4 состоит из:
Ответ:
 (1) 128 бит 
 (2) 32 бита  
 (3) 64 бита  
Номер 2
IP-адрес 192.168.1.1 в двоичном виде записывается как:
Ответ:
 (1) 11000000 10101000 00000001 00000001 
 (2) 11000000 10101010 00000001 00000001 
 (3) 11001100 10101000 00000001 00000001  
Номер 3
Обычно маска сети выглядит так:
Ответ:
 (1) 0.255.255.255 
 (2) 255.0.255.255 
 (3) 255.255.0.255 
 (4) 255.255.255.0 
Номер 4
Чтобы определить число IP-адресов в сети, представленной сетевой маской,
достаточно:
Ответ:
 (1) вычесть каждый октет маски из 256 и перемножить полученные разности 
 (2) отбросить октеты маски, равные 255, вычесть каждый из оставшихся октетов из 256 и перемножить полученные разности  
 (3) прибавить к каждому октету маски 1 и перемножить полученные суммы 
Номер 5
Число IP-адресов в сети, представленной маской 255.255.255.248, равно:
Ответ:
 (1) 248 
 (2) 32 
 (3) 8 
Номер 6
Число IP-адресов в сети, представленной маской 255.255.255.0, равно:
Ответ:
 (1) 127 
 (2) 128  
 (3) 255  
 (4) 256  
Номер 7
Число IP-адресов в сети, представленной маской 255.255.0.0, равно:
Ответ:
 (1) 32767  
 (2) 32768  
 (3) 65535  
 (4) 65536  
Номер 8
В нотации с косой чертой число после косой черты показывает:
Ответ:
 (1) число IP-адресов в сети 
 (2) число единичных бит в сетевой маске 
 (3) число нулевых бит в сетевой маске 
Номер 9
Чтобы в нотации с косой чертой определить число нулевых бит в сетевой маске,
следует:
Ответ:
 (1) взять число после косой черты 
 (2) вычесть число после косой черты из 256 
 (3) вычесть число после косой черты из 32 
Номер 10
Чтобы в нотации с косой чертой определить число IP-адресов в сети, следует:
Ответ:
 (1) вычесть число после косой черты из 32 
 (2) вычесть число после косой черты из 32 и возвести 2 в полученную степень 
 (3) взять число после косой черты и возвести 2 в эту степень 
Номер 11
В нотации с косой чертой /24 обозначает сеть из:
Ответ:
 (1) 24 IP-адресов 
 (2) 256 IP-адресов  
 (3) 8 IP-адресов 
Упражнение 7:
Номер 1
Подразумеваемым типом сканирования в Nmap служит:
Ответ:
 (1) SYN  
 (2) TCP-соединение 
 (3) эхо-тестирование  
Номер 2
При SYN-сканировании в Nmap:
Ответ:
 (1) в каждый возможный порт посылаются одиночные TCP-пакеты с установленным флагом SYN  
 (2) выполняется простое эхо-тестирование всех адресов  
 (3) устанавливается полноценное TCP-соединение  
Номер 3
Сканирование SYN в Nmap, по сравнению с TCP Connect:
Ответ:
 (1) более заметно 
 (2) менее заметно 
 (3) сканирование обоих типов одинаково заметно 
Номер 4
При эхо-тестировании в Nmap используются:
Ответ:
 (1) ICMP-запросы 
 (2) TCP-запросы 
 (3) UDP-запросы 
Номер 5
При NULL-сканировании в Nmap генерируются:
Ответ:
 (1) IP-пакеты из всех нулей 
 (2) IP-пакеты, в которых сброшены все флаги IP-заголовка 
 (3) IP-пакеты, в которых сброшены все флаги TCP-заголовка 
Номер 6
При XMAS-сканировании в Nmap генерируются:
Ответ:
 (1) IP-пакеты из всех единиц 
 (2) IP-пакеты, в которых установлены все флаги IP-заголовка  
 (3) IP-пакеты, в которых установлены все флаги TCP-заголовка 
Номер 7
Установка всех флагов в TCP-заголовке характеризует следующие типы сканирования в Nmap:
Ответ:
 (1) FIN-сканирование 
 (2) NULL-сканирование  
 (3) XMAS-сканирование  
Номер 8
Реактивное сканирование в Nmap на практике применимо для:
Ответ:
 (1) злоумышленных атак 
 (2) ускорения сканирования 
 (3) экономии полосы пропускания 
Номер 9
При раскрытии сетей и определении того, какие хосты работают, подразумеваемой
настройкой Nmap служит:
Ответ:
 (1) TCP + ICMP 
 (2) эхо-тестирование ICMP 
 (3) эхо-тестирование TCP 
Номер 10
Если при раскрытии сетей и определении того, какие хосты работают, вы пытаетесь
остаться невидимым, то наилучшим вариантом является:
Ответ:
 (1) отсутствие эхо-тестирования 
 (2) эхо-тестирование ICMP 
 (3) эхо-тестирование TCP 
Упражнение 8:
Номер 1
При применении параметров Nmap для управления частотой посылки пакетов
наименьшую частоту обеспечивает уровень:
Ответ:
 (1) безумный 
 (2) нормальный 
 (3) параноидальный  
Номер 2
При применении параметров Nmap для управления частотой посылки пакетов
наименьшее время ожидания отклика обеспечивает уровень:
Ответ:
 (1) агрессивный 
 (2) безумный  
 (3) параноидальный  
Номер 3
По умолчанию Nmap сканирует:
Ответ:
 (1) все 65535 возможных портов TCP 
 (2) только зарезервированные порты 
 (3) только порты, перечисленные в файлах употребительных портов Nmap 
Номер 4
Подразумеваемыми режимами Nmap являются:
Ответ:
 (1) быстрое сканирование 
 (2) идентификация ОС 
 (3) не выполнять разрешение имен 
Номер 5
Nmap позволяет:
Ответ:
 (1) задать диапазон сканируемых портов 
 (2) идентифицировать установленную на машине ОС, даже когда она не отвечает 
 (3) разрешать все адреса в заданном диапазоне, даже когда они не отвечают 
Номер 6
Nmap позволяет:
Ответ:
 (1) запрашивать информацию Identd  
 (2) использовать ловушки для возвращаемых пакетов 
 (3) использовать приманки 
Номер 7
Nmap позволяет:
Ответ:
 (1) не выполнять разрешение имен  
 (2) отправить через заданный сетевой интерфейс  
 (3) фрагментировать отправляемые пакеты  
Упражнение 9:
Номер 1
Больше информации даст сканирование:
Ответ:
 (1) извне, через межсетевой экран 
 (2) изнутри сети 
 (3) оба вида сканирования дадут одинаковую информацию 
Номер 2
Сканирование сети целесообразно выполнять:
Ответ:
 (1) в разгар рабочего дня 
 (2) поздно вечером 
 (3) рано утром 
Номер 3
Чтобы избежать при сканировании перегрузки сети, целесообразно:
Ответ:
 (1) подключить сканирующую машину через коммутатор на 100 Мбит/сек 
 (2) подключить сканирующую машину через концентратор на 10 Мбит/сек 
 (3) установить в сканирующую машину сетевую плату на 10 Мбит/сек 
 (4) установить в сканирующую машину сетевую плату на 100 Мбит/сек 
Упражнение 10:
Номер 1
Отчет Nmap показывает, является ли порт:
Ответ:
 (1) закрытым  
 (2) открытым  
 (3) полуоткрытым  
Номер 2
Отчет Nmap показывает, является ли порт:
Ответ:
 (1) протоколируемым  
 (2) фильтруемым  
 (3) шифруемым  
Номер 3
Проверить подозрительный открытый порт можно:
Ответ:
 (1) делая ping по нужному IP-адресу с указанием номера порта и анализируя полученный ответ 
 (2) подключаясь с помощью SSH к нужному IP-адресу с указанием номера порта и анализируя полученный ответ 
 (3) подключаясь с помощью telnet к нужному IP-адресу с указанием номера порта и анализируя полученный ответ 
Упражнение 11:
Номер 1
Nlog - это:
Ответ:
 (1) средство сортировки и организации вывода Nmap  
 (2) средство протоколирования работы Nmap 
 (3) средство сетевого протоколирования  
Номер 2
Nlog имеет лицензию:
Ответ:
 (1) BSD  
 (2) Freeware  
 (3) GPL  
Номер 3
Nlog ориентирован на:
Ответ:
 (1) Linux-платформы 
 (2) Windows-платформы 
 (3) и на Linux, и на Windows-платформы 
Номер 4
Nlog опирается на:
Ответ:
 (1) Bash 
 (2) Perl 
 (3) Visual Basic 
Упражнение 12:
Номер 1
Для преобразования журнала Nmap в формат базы данных Nlog служит процедура:
Ответ:
 (1) log2db.pl 
 (2) Nmap2Nlog.pl 
 (3) Nmap2Nlogdb.pl 
Номер 2
Чтобы объединить несколько журналов Nmap в один, можно воспользоваться командой вида
Ответ:
 (1) каталог_журналов_Nmap/* | sort -u > сводный_журнал_Nmap
 
 (2) cat * > сводный_журнал_Nmap 
 (3) cat * > временный_сводный_журнал_Nmap | sort -u > итоговый_сводный_журнал_Nmap 
Номер 3
В базе данных Nlog поддерживается поиск по следующим критериям:
Ответ:
 (1) хосты по IP-адресу 
 (2) хосты по выявленной ОС 
 (3) хосты по количеству открытых портов 
Номер 4
В базе данных Nlog поддерживается поиск по следующим критериям:
Ответ:
 (1) порты по номеру 
 (2) порты по состоянию 
 (3) порты по степени уязвимости 
Номер 5
При поиске в базе данных Nlog по состоянию порта можно использовать следующие
значения:
Ответ:
 (1) закрытый 
 (2) открытый 
 (3) полуоткрытый 
 (4) протоколируемый 
 (5) фильтруемый 
Номер 6
В базе данных Nlog поддерживается поиск по следующим критериям:
Ответ:
 (1) протоколы по имени 
 (2) протоколы по степени уязвимости 
 (3) протоколы по уровню в эталонной модели ВОС 
Номер 7
В базе данных Nlog поддерживается поиск по:
Ответ:
 (1) любой комбинации отдельных критериев 
 (2) только по отдельным критериям 
 (3) только по парам отдельных критериев