игра брюс 2048
Главная / Безопасность / Инструменты безопасности с открытым исходным кодом / Тест 5

Инструменты безопасности с открытым исходным кодом - тест 5

Упражнение 1:
Номер 1
Большинство хакеров действуют с помощью:

Ответ:

 (1) опубликованных и известных дыр в безопасности 

 (2) опубликованных и известных средств взлома 

 (3) собственных разработок  


Номер 2
При нашествии Code Red в 2001 г. использовалась уязвимость, корректирующая
заплата для которой была доступна:

Ответ:

 (1) более года  

 (2) менее полугода  

 (3) меньше недели  


Номер 3
 При нашествии червя Nimda использовалась уязвимость, корректирующая заплата для которой была доступна:

Ответ:

 (1) более года  

 (2) менее полугода  

 (3) меньше недели  


Номер 4
Через какое время после выпуска программной коррекции действовал червь SQL Slammer, атаковавший базы данных SQL в феврале 2003 г.:

Ответ:

 (1) месяц  

 (2) неделю  

 (3) полгода  


Упражнение 2:
Номер 1
Злоумышленники часто используют для атак:

Ответ:

 (1) слабые места маршрутизаторов 

 (2) слабые места межсетевых экранов 

 (3) уязвимости типа "переполнение буфера" 


Номер 2
Злоумышленники часто используют для атак:

Ответ:

 (1) уязвимости Web-серверов 

 (2) уязвимости X-Window 

 (3) уязвимости почтовых серверов 


Номер 3
Злоумышленники часто используют для атак:

Ответ:

 (1) уязвимости серверов DNS 

 (2) уязвимости ненужных, но запущенных сервисов 

 (3) уязвимости нужных, но незапущенных сервисов 

 (4) уязвимости серверов баз данных 


Номер 4
Злоумышленники часто используют для атак:

Ответ:

 (1) просчеты в управлении пользователями 

 (2) просчеты в управлении файлами 

 (3) пустые или слабые пароли 


Упражнение 3:
Номер 1
К числу вышедших из употребления сервисов принадлежат: 

Ответ:

 (1) chargen 

 (2) discard 

 (3) telnet 


Номер 2
К числу вышедших из употребления сервисов принадлежат:

Ответ:

 (1) daytime 

 (2) timezone 

 (3) qotd 


Номер 3
К числу вышедших из употребления сервисов принадлежат:

Ответ:

 (1) echo 

 (2) finger 

 (3) gopher 


Упражнение 4:
Номер 1
Стандартным для сервиса chargen является порт:

Ответ:

 (1) 119 

 (2) 19 

 (3) 79 


Номер 2
Стандартным для сервиса daytime является порт:

Ответ:

 (1) 113 

 (2) 13 

 (3) 133 


Номер 3
Стандартным для сервиса discard является порт:

Ответ:

 (1) 119 

 (2) 19 

 (3)


Номер 4
Стандартным для сервиса echo является порт:

Ответ:

 (1) 117 

 (2) 17 

 (3)


Номер 5
Стандартным для сервиса finger является порт:

Ответ:

 (1) 179 

 (2) 79 

 (3)


Номер 6
Стандартным для сервиса qotd является порт:

Ответ:

 (1) 117 

 (2) 17 

 (3)


Упражнение 5:
Номер 1
Nessus - это:

Ответ:

 (1) сканер портов 

 (2) сканер уязвимостей без встроенного сканера портов  

 (3) сканер уязвимостей со встроенным сканером портов  


Номер 2
Nessus имеет лицензию:

Ответ:

 (1) BSD 

 (2) Freeware  

 (3) GPL 


Номер 3
Nessus построен в архитектуре: 

Ответ:

 (1) клиент-сервер 

 (2) менеджер-агент 

 (3) монолитной 


Номер 4
Nessus в своем классе:

Ответ:

 (1) лучший 

 (2) средний 

 (3) худший 


Упражнение 6:
Номер 1
К числу основных достоинств Nessus принадлежат:

Ответ:

 (1) глубина тестирования 

 (2) скорость тестирования  

 (3) интеллектуальность тестирования  


Номер 2
К числу основных достоинств Nessus принадлежат:

Ответ:

 (1) круглосуточная телефонная служба поддержки 

 (2) независимость  

 (3) сеть надежной поддержки  


Номер 3
 К числу основных достоинств Nessus принадлежат:

Ответ:

 (1) архитектура клиент-сервер 

 (2) архитектура менеджер-агент 

 (3) интеграция с другими средствами 


Номер 4
К числу основных достоинств Nessus принадлежат:

Ответ:

 (1) база знаний 

 (2) встроенный язык сценариев атак 

 (3) интеграция с сетевыми системами обнаружения вторжений 


Номер 5
К числу основных достоинств Nessus принадлежат:

Ответ:

 (1) возможность использования в злоумышленных целях 

 (2) интеграция с множеством серверов СУБД 

 (3) множество форматов отчетов 


Упражнение 7:
Номер 1
Число отдельных тестов уязвимостей, которые предлагает Nessus:

Ответ:

 (1) больше 2000  

 (2) меньше 1000  

 (3) примерно 1500  


Номер 2
К числу категорий тестов, которые выполняет Nessus, принадлежат:

Ответ:

 (1) потайной доступ  

 (2) потайные входы  

 (3) потайные выходы  


Номер 3
К числу категорий тестов, которые выполняет Nessus, принадлежат:

Ответ:

 (1) ненадлежащее использование CGI 

 (2) ненадлежащее использование Finger 

 (3) ненадлежащее использование Web 


Номер 4
К числу категорий тестов, которые выполняет Nessus, принадлежат:

Ответ:

 (1) тесты активного сетевого оборудования компании Cisco 

 (2) тесты пассивного сетевого оборудования 

 (3) тесты сетевой информационной службы NIS 


Номер 5
К числу категорий тестов, которые выполняет Nessus, принадлежат:

Ответ:

 (1) атаки на доступность 

 (2) атаки на конфиденциальность 

 (3) атаки на целостность 


Номер 6
К числу категорий тестов, которые выполняет Nessus, принадлежат:

Ответ:

 (1) тесты FTP 

 (2) тесты NTP  

 (3) тесты OLTP  


Номер 7
К числу категорий тестов, которые выполняет Nessus, принадлежат:

Ответ:

 (1) удаленный доступ к графическому интерфейсу 

 (2) удаленный доступ к командному интерпретатору 

 (3) удаленное получение прав суперпользователя  


Номер 8
К числу категорий тестов, которые выполняет Nessus, принадлежат:

Ответ:

 (1) удаленные системные вызовы 

 (2) удаленный вызов процедур 

 (3) удаленный доступ к файлам 


Номер 9
К числу категорий тестов, которые выполняет Nessus, принадлежат:

Ответ:

 (1) выявление бесполезных сервисов 

 (2) сканирование портов 

 (3) тесты настроек 


Номер 10
К числу категорий тестов, которые выполняет Nessus, принадлежат:

Ответ:

 (1) выявление проблем SMTP 

 (2) тесты NNTP 

 (3) тесты SNMP 


Номер 11
К числу категорий тестов, которые выполняет Nessus, принадлежат:

Ответ:

 (1) тесты Windows  

 (2) тесты Internet Explorer в Windows  

 (3) тесты управления пользователями в Windows  


Упражнение 8:
Номер 1
В архитектуре клиент-сервер Nessus:

Ответ:

 (1) клиент выполняет конфигурирование  

 (2) клиент управляет сеансами  

 (3) сервер выполняет проверки  


Номер 2
В архитектуре клиент-сервер Nessus:

Ответ:

 (1) клиент выполняет проверки  

 (2) клиент выполняет конфигурирование  

 (3) сервер управляет сеансами  


Номер 3
В архитектуре клиент-сервер Nessus: 

Ответ:

 (1) сервер выполняет конфигурирование 

 (2) сервер выполняет проверки 

 (3) сервер управляет сеансами 


Номер 4
В архитектуре клиент-сервер Nessus:

Ответ:

 (1) клиент выполняет конфигурирование 

 (2) клиент выполняет проверки 

 (3) клиент управляет сеансами 


Номер 5
Тот факт, что клиент и сервер в архитектуре Nessus разделены, является:

Ответ:

 (1) несомненным достоинством 

 (2) несомненным недостатком 

 (3) не имеет особого значения 


Номер 6
К числу достоинств архитектуры Nessus принадлежат:

Ответ:

 (1) возможность расположить сервер вне сети, но обращаться к нему изнутри сети через клиента 

 (2) возможность расположить сервер внутри сети, но обращаться к нему извне сети через клиента 

 (3) отсутствие сетевого трафика между клиентом и сервером  


Номер 7
Клиент и сервер Nessus:

Ответ:

 (1) должны выполняться на одном компьютере 

 (2) могут выполняться на разных компьютерах  

 (3) могут выполняться на разных программных платформах  


Номер 8
Клиент Nessus может выполняться на платформе: 

Ответ:

 (1) Unix 

 (2) Web 

 (3) Windows 


Упражнение 9:
Номер 1
Для включения нового теста в репертуар Nessus необходимо:

Ответ:

 (1) внести изменения в клиентскую программу Nessus 

 (2) внести изменения в серверную программу Nessus 

 (3) написать новый встраиваемый модуль 


Номер 2
Встроенный язык сценариев атак в Nessus называется:

Ответ:

 (1) BLAS 

 (2) BLSA 

 (3) LANS 

 (4) NASL 

 (5) PERL 


Номер 3
Nessus интегрирован со следующими средствами безопасности:

Ответ:

 (1) Nikto 

 (2) Nlog 

 (3) Nmap 


Номер 4
Nessus интегрирован со следующими средствами безопасности:

Ответ:

 (1) Hydra 

 (2) SmoothWall 

 (3) Whisker 


Номер 5
В Nessus:

Ответ:

 (1) есть встроенный сканер портов 

 (2) нет встроенного сканера портов 

 (3) в качестве встроенного сканера портов используется Nmap 


Номер 6
Nessus:

Ответ:

 (1) всегда выполняет все тесты уязвимостей на всех хостах 

 (2) на основе результатов предыдущих тестов уязвимостей может запускать только тесты, подходящие для данной машины 

 (3) на основе результатов сканирования портов может запускать только тесты, подходящие для данной машины 


Номер 7
При сохранении результатов сканирования в базе знаний, Nessus запоминает:

Ответ:

 (1) какие пользователи работали в последний раз на каждом хосте 

 (2) какие порты были открыты в последний раз на каждом хосте 

 (3) какие хосты он видел в последний раз 


Номер 8
Nessus поддерживает следующие форматы отчетов:

Ответ:

 (1) HTML с mpeg- и mp3-файлами 

 (2) HTML с круговыми диаграммами и графиками 

 (3) базовый HTML 


Номер 9
Nessus поддерживает следующие форматы отчетов:

Ответ:

 (1) SGML 

 (2) SQL 

 (3) UML 

 (4) XML 


Номер 10
Nessus поддерживает следующие форматы отчетов:

Ответ:

 (1) FlameytheTech 

 (2) LaTeX 

 (3) обычный текст 


Упражнение 10:
Номер 1
Необходимым предусловием установки Nessus на Linux-системах является установка следующих программных продуктов:

Ответ:

 (1) GNOME 

 (2) GTK 

 (3) libcurses 

 (4) libpcap 


Номер 2
Желательным предусловием установки Nessus на Linux-системах является установка следующих программных продуктов:

Ответ:

 (1) Nlog 

 (2) Nmap 

 (3) OpenSSH 

 (4) OpenSSL 


Номер 3
Установить Nessus, запустив удаленным образом командный файл автоматической
установки, можно с помощью следующей команды:

Ответ:

 (1) lynx -source http://install.nessus.org | sh 

 (2) sh nessus-installer.sh 

 (3) rsh < ftp://install.nessus.org 


Номер 4
Для создания в Nessus нового пользователя служит команда:

Ответ:

 (1) Nessus-adduser 

 (2) Nessus-createuser 

 (3) Nessus-newuser 


Упражнение 11:
Номер 1
С действующими входными именами в Nessus можно организовать тестирование:

Ответ:

 (1) FTP 

 (2) NFS 

 (3) RPC 


Номер 2
С действующими входными именами в Nessus можно организовать тестирование:

Ответ:

 (1) HTTP 

 (2) NNTP 

 (3) NTP 


Номер 3
С действующими входными именами в Nessus можно организовать тестирование:

Ответ:

 (1) IMAP 

 (2) POP2 

 (3) POP3 


Номер 4
С действующими входными именами в Nessus можно организовать тестирование:

Ответ:

 (1) DNS 

 (2) SNMP 

 (3) Telnet 


Упражнение 12:
Номер 1
Опираясь в Nessus на Hydra, метод грубой силы можно применять к следующим
сервисам:

Ответ:

 (1) Cisco IOS 

 (2) ICQ 

 (3) SSH 


Номер 2
Опираясь в Nessus на Hydra, метод грубой силы можно применять к следующим
сервисам:

Ответ:

 (1) FTP 

 (2) HTTP 

 (3) NFS 


Номер 3
Опираясь в Nessus на Hydra, метод грубой силы можно применять к следующим
сервисам:

Ответ:

 (1) IMAP 

 (2) POP2 

 (3) QTD 


Номер 4
Опираясь в Nessus на Hydra, метод грубой силы можно применять к следующим сервисам:

Ответ:

 (1) LDAP 

 (2) NIS 

 (3) NIS+ 


Номер 5
Опираясь в Nessus на Hydra, метод грубой силы можно применять к следующим
сервисам:

Ответ:

 (1) NFS 

 (2) NNTP 

 (3) NTP 


Номер 6
Опираясь в Nessus на Hydra, метод грубой силы можно применять к следующим
сервисам:

Ответ:

 (1) Finger 

 (2) SMB 

 (3) Telnet 


Упражнение 13:
Номер 1
NessusWX - это:

Ответ:

 (1) клиент Nesuss для Web 

 (2) клиент Nesuss для Windows 

 (3) клиент Nesuss для X-Window 


Номер 2
NessusWX имеет лицензию:

Ответ:

 (1) BSD 

 (2) Freeware 

 (3) GPL 


Номер 3
NessusWX может выполняться на платформе:

Ответ:

 (1) BSD Unix 

 (2) Linux 

 (3) Windows 2000 

 (4) Windows 95 

 (5) Windows 98 


Номер 4
По сравнению с UNIX-клиентом NessusWX обладает следующими достоинствами:

Ответ:

 (1) более простой интерфейс пользователя 

 (2) возможность углубленного тестирования Windows-машин 

 (3) поддержка MySQL 


Номер 5
По сравнению с UNIX-клиентом NessusWX обладает следующими достоинствами:

Ответ:

 (1) возможность выполнения операций с отчетами 

 (2) дополнительные форматы отчетов 

 (3) тиражирование отчетов 


Упражнение 14:
Номер 1
Процедура NASL состоит из:

Ответ:

 (1) двух частей 

 (2) трех частей 

 (3) четырех частей 


Номер 2
Первая часть процедуры NASL является:

Ответ:

 (1) разделом атаки 

 (2) разделом внешних связей 

 (3) разделом регистрации 


Номер 3
Вторая часть процедуры NASL является:

Ответ:

 (1) разделом атаки 

 (2) разделом внешних связей 

 (3) разделом регистрации 


Номер 4
Раздел регистрации в процедуре NASL служит целям:

Ответ:

 (1) входа в удаленные системы 

 (2) документирования 

 (3) протоколирования 


Номер 5
На машинах с запущенной программой Yahoo Messenger открыт порт:

Ответ:

 (1) 3711 

 (2) 4912 

 (3) 5101 


Номер 6
Для проверки того, что на удаленной системе открыт заданный порт, можно
воспользоваться функцией NASL:

Ответ:

 (1) get_open_ports() 

 (2) get_port_state() 

 (3) if_open() 


Упражнение 15:
Номер 1
При сканировании уязвимостей полезны следующие рекомендации:

Ответ:

 (1) избегайте избыточного сканирования 

 (2) не сканируйте без разрешения 

 (3) проводите сканирование как можно чаще 


Номер 2
При сканировании уязвимостей полезны следующие рекомендации:

Ответ:

 (1) избегайте безопасного сканирования 

 (2) регулярно сканируйте сети ваших бизнес-партнеров 

 (3) убедитесь, что все резервные копии актуальны 


Номер 3
При сканировании уязвимостей полезны следующие рекомендации:

Ответ:

 (1) планируйте время сканирования 

 (2) чтобы получить достоверные результаты, проводите сканирование в периоды наибольшей производственной активности 

 (3) чтобы получить достоверные результаты, проводите сканирование в случайные моменты времени 


Номер 4
При сканировании уязвимостей полезны следующие рекомендации:

Ответ:

 (1) правильно размещайте сервер сканирования 

 (2) при сканировании сетей бизнес-партнеров размещайте сервер сканирования внутри их сетей 

 (3) чтобы получить достоверные результаты, варьируйте размещение сервера сканирования случайным образом 


Упражнение 16:
Номер 1
Сканирование уязвимостей не находит:

Ответ:

 (1) логические ошибки  

 (2) ранее никем не обнаруженные уязвимости  

 (3) ранее отсутствовавшие уязвимости сканируемых хостов  


Номер 2
Сканирование уязвимостей не находит:

Ответ:

 (1) уязвимости в индивидуальных разработках  

 (2) уязвимости в патентованном программном обеспечении 

 (3) уязвимости в программном обеспечении с открытыми исходными текстами  


Номер 3
Сканирование уязвимостей не находит: 

Ответ:

 (1) атаки прошлые и текущие 

 (2) просчеты в политике безопасности 

 (3) просчеты в мерах обеспечения безопасности персонала 




Главная / Безопасность / Инструменты безопасности с открытым исходным кодом / Тест 5