Главная / Безопасность /
Инструменты безопасности с открытым исходным кодом / Тест 7
Инструменты безопасности с открытым исходным кодом - тест 7
Упражнение 1:
Номер 1
Системы обнаружения вторжений бывают:
Ответ:
 (1) комбинированными  
 (2) сетевыми  
 (3) хостовыми  
Номер 2
Сетевая система обнаружения вторжений может защитить от атак, которые:
Ответ:
 (1) проходят через межсетевой экран во внутреннюю ЛВС  
 (2) исходят из внутренней ЛВС во внешние сети  
 (3) протекают в пределах внутренней ЛВС  
Номер 3
Основным методом, применяемым в сетевых системах обнаружения вторжений, является исследование проходящего трафика и:
Ответ:
 (1) ввод полученных данных в самообучающиеся нейронные сети 
 (2) сравнение его с базой данных известных шаблонов вредоносной активности 
 (3) сравнение его статистических характеристик с профилями нормальной активности 
Номер 4
Шаблон вредоносной активности называется:
Ответ:
 (1) идентификационной меткой 
 (2) подписью 
 (3) профилем 
 (4) сигнатурой 
 (5) цифровым отпечатком 
Номер 5
Основным методом, применяемым в хостовых системах обнаружения вторжений,
является:
Ответ:
 (1) контроль целостности ключевых файлов 
 (2) сравнение статистических характеристик поведения пользователей с профилями нормальной активности 
 (3) сравнение статистических характеристик поведения программ с профилями нормальной активности 
Упражнение 2:
Номер 1
Основными достоинствами систем обнаружения вторжений на основе выявления
аномальной активности являются:
Ответ:
 (1) возможность обнаружения неизвестных ранее видов атак 
 (2) отсутствие ложных срабатываний 
 (3) отсутствие необходимости постоянного обновления сигнатур 
Номер 2
Основными недостатками систем обнаружения вторжений на основе выявления
аномальной активности являются:
Ответ:
 (1) большое число ложных срабатываний 
 (2) длительность и сложность определения профилей нормальной активности 
 (3) пропуск атак, статистические характеристики которых близки к нормальным 
Номер 3
Основная идея сетевых систем предотвращения вторжений состоит в том, чтобы при
генерации тревожных сигналов предпринимать ответные действия, такие как:
Ответ:
 (1) запрос систем-нарушителей 
 (2) контратака систем-нарушителей 
 (3) написание "на лету" индивидуальных правил для межсетевых экранов и маршрутизаторов, блокирующих активность подозрительных IP-адресов 
Упражнение 5:
Номер 1
Главными проблемами систем обнаружения вторжений являются:
Ответ:
 (1) большое число ложных срабатываний 
 (2) проблематичность работы в реальном масштабе времени 
 (3) пропуск неизвестных атак 
Номер 2
Ложное срабатывание сетевой системы обнаружения вторжений имеет место, когда:
Ответ:
 (1) система генерирует сигнал тревоги на основе того, что она считает вредоносной или подозрительной активностью, но что в действительности оказывается нормальным трафиком для данной сети 
 (2) система не срабатывает, пропуская неизвестную атаку 
 (3) система не успевает анализировать трафик в реальном масштабе времени 
Номер 3
К числу типичных причин ложных срабатываний сетевых систем обнаружения вторжений принадлежат:
Ответ:
 (1) максимальная подозрительность подразумеваемой конфигурации 
 (2) минимальная подозрительность подразумеваемой конфигурации 
 (3) отсутствие обновлений в подразумеваемой конфигурации 
Номер 4
К числу типичных причин ложных срабатываний сетевых систем обнаружения вторжений принадлежат:
Ответ:
 (1) работа системы мониторинга сети 
 (2) работа системы резервного копирования 
 (3) работа системы сетевого управления 
Номер 5
К числу типичных причин ложных срабатываний сетевых систем обнаружения вторжений принадлежат:
Ответ:
 (1) работа межсетевого экрана 
 (2) работа сетевого сканера уязвимостей 
 (3) работа сканера портов 
Номер 6
К числу типичных причин срабатываний сетевых систем обнаружения вторжений
принадлежат:
Ответ:
 (1) пользовательская активность в виде использования потокового видео 
 (2) пользовательская активность в виде мгновенного обмена сообщениями 
 (3) пользовательская активность в виде однорангового разделения файлов 
Номер 7
К числу типичных причин ложных срабатываний сетевых систем обнаружения вторжений принадлежат:
Ответ:
 (1) параллельное применение нескольких сетевых систем обнаружения вторжений 
 (2) параллельное применение сетевых и хостовых систем обнаружения вторжений 
 (3) применение программ, поведение которых напоминает троянскую программу или червя 
Номер 8
Пытаются копировать на различные системы файлы с расширением .eml:
Ответ:
 (1) программа Microsoft Exchange при использовании ее Web-интерфейса  
 (2) программа Microsoft Word при преобразовании документа в .eml-файл  
 (3) червь Nimda  
Номер 9
К числу типичных причин ложных срабатываний сетевых систем обнаружения вторжений принадлежат:
Ответ:
 (1) активное администрирование баз данных 
 (2) длинные базовые цепочки аутентификации  
 (3) применение длинных и сложных паролей  
Упражнение 6:
Номер 1
Чтобы реализовать потенциал системы обнаружения вторжений, необходимо:
Ответ:
 (1) быть специалистом по математической статистике  
 (2) выполнить правильное конфигурирование системы  
 (3) загрузить файлы системы обнаружения вторжений  
Номер 2
Чтобы реализовать потенциал системы обнаружения вторжений, необходимо:
Ответ:
 (1) задействовать средства анализа для систем обнаружения вторжений  
 (2) круглосуточно принимать, анализировать и реагировать на сигналы тревоги, генерируемые системой обнаружения вторжений 
 (3) оперативно обновлять базу сигнатур  
Номер 3
Чтобы реализовать потенциал системы обнаружения вторжений, необходимо:
Ответ:
 (1) выяснить характер нормального трафика в сети 
 (2) осуществить настройку системы обнаружения вторжений 
 (3) установить систему обнаружения вторжений 
Номер 4
Чтобы минимизировать число ложных срабатываний системы обнаружения вторжений, следует:
Ответ:
 (1) индивидуализировать настройки для своей сети 
 (2) использовать подразумеваемые настройки 
 (3) минимизировать число настраиваемых параметров 
Номер 5
Чтобы минимизировать число ложных срабатываний системы обнаружения вторжений, предпочтительно:
Ответ:
 (1) выполнить упреждающее конфигурирование 
 (2) не изменять конфигурацию сети 
 (3) перенастроить систему постфактум 
Упражнение 7:
Номер 1
Большинство систем обнаружения вторжений группируют сигналы тревоги по:
Ответ:
 (1) категорям  
 (2) по размеру возможного ущерба от успешной атаки 
 (3) по степени критичности атакуемых систем  
Номер 2
Категорию сигналов тревоги для UNIX-платформ можно безопасно отключить, если:
Ответ:
 (1) в сети нет UNIX-систем 
 (2) вы уверены в безопасности UNIX-систем  
 (3) длительное время не генерируются сигналы тревоги для UNIX-систем  
Номер 3
Категорию сигналов тревоги для UNIX-платформ можно безопасно отключить, если:
Ответ:
 (1) вас не интересует безопасность UNIX-систем 
 (2) вы не разбираетесь в безопасности UNIX-систем 
 (3) генерируется слишком много сигналов тревоги для UNIX-систем 
Номер 4
Сигналы тревоги по поводу использования мгновенного обмена сообщениями можно
безопасно отключить, если:
Ответ:
 (1) вы уверены в безвредности мгновенного обмена сообщениями 
 (2) есть другие системы, фильтрующие подобные виды активности 
 (3) политика безопасности разрешает подобные виды активности 
Номер 5
Сигналы тревоги по поводу использования однорангового разделения файлов можно
безопасно отключить, если:
Ответ:
 (1) вы уверены в безвредности однорангового разделения файлов 
 (2) есть другие системы, фильтрующие подобные виды активности 
 (3) политика безопасности разрешает подобные виды активности 
Упражнение 8:
Номер 1
Чтобы минимизировать число ложных срабатываний сетевой системы обнаружения
вторжений, можно:
Ответ:
 (1) освободить направляемый вовне трафик от контроля  
 (2) освободить некоторые хосты от контроля  
 (3) освободить некоторых пользователей от контроля 
Номер 2
Освобождение хостов от контроля со стороны сетевой системы обнаружения
вторжений:
Ответ:
 (1) может оставить критически важные машины без защиты  
 (2) снижает уровень безопасности  
 (3) способно сделать работу администратора безопасности более эффективной 
Номер 3
Освобождение хостов от контроля со стороны сетевой системы обнаружения
вторжений:
Ответ:
 (1) способно сделать работу сетевой системы обнаружения вторжений более эффективной 
 (2) способно увеличить число ложных срабатываний 
 (3) способно уменьшить число ложных срабатываний 
Упражнение 10:
Номер 1
В число способов, которые системы обнаружения вторжений обычно предлагают
администраторам для получения уведомлений о срабатывании сигналов тревоги, входят:
Ответ:
 (1) включение звукового сигнала  
 (2) отправка сообщения по электронной почте  
 (3) протоколирование для последующего просмотра  
Номер 2
В число способов, которые системы обнаружения вторжений обычно предлагают
администраторам для получения уведомлений о срабатывании сигналов тревоги, входят:
Ответ:
 (1) занесение в базу данных 
 (2) включение светового сигнала  
 (3) отправка сообщения на пейджер  
Номер 3
Протоколирование для последующего просмотра как способ уведомления о
срабатывании сигналов тревоги:
Ответ:
 (1) абсолютно неприемлемо 
 (2) не рекомендуется 
 (3) следует настоятельно рекомендовать 
Номер 4
Протоколирование для последующего просмотра как способ уведомления о
срабатывании сигналов тревоги:
Ответ:
 (1) заставляет администратора постоянно следить за регистрационными журналами 
 (2) постоянно отвлекает внимание администратора 
 (3) чревато задержками при обнаружении попыток вторжения 
Номер 5
Отправка сообщения на пейджер как способ уведомления о срабатывании сигналов
тревоги:
Ответ:
 (1) доставляет слишком много хлопот из-за большого числа сообщений 
 (2) обладает высокой оперативностью 
 (3) постоянно отвлекает внимание администратора 
Номер 6
Отправка сообщения на пейджер как единственный способ уведомления о срабатывании сигналов тревоги:
Ответ:
 (1) делает практически невозможной генерацию отчетов  
 (2) делает практически невозможным анализ с помощью инструментальных средств  
 (3) делает сложным сравнение с прошлыми сигналами тревоги 
Номер 7
Лучшим способом обработки сигналов тревоги является:
Ответ:
 (1) их немедленное занесение в базу данных 
 (2) отправка сообщения по электронной почте  
 (3) протоколирование для последующего просмотра  
Номер 8
Немедленное занесение сигналов тревоги в базу данных позволяет:
Ответ:
 (1) выполнить углубленный анализ 
 (2) генерировать разнообразные отчеты 
 (3) защитить данные от несанкционированного доступа 
 (4) обеспечить сохранность данных 
Номер 9
Для систем обнаружения вторжений имеются средства анализа:
Ответ:
 (1) c открытыми исходными текстами 
 (2) только коммерческие программные средства 
 (3) не существует программных средств анализа 
Упражнение 11:
Номер 1
Snort - это:
Ответ:
 (1) комбинированная система обнаружения вторжений 
 (2) сетевая система обнаружения вторжений  
 (3) хостовая система обнаружения вторжений  
Номер 2
Snort функционирует на платформах:
Ответ:
 (1) только UNIX 
 (2) только Windows  
 (3) и UNIX, и Windows  
Номер 3
Snort имеет лицензию:
Ответ:
 (1) BSD 
 (2) Freeware 
 (3) GPL 
Упражнение 15:
Номер 1
В режиме анализа пакетов Snort действует как:
Ответ:
 (1) аналитическое средство 
 (2) сетевая система обнаружения вторжений 
 (3) сетевой анализатор 
Номер 2
В режиме анализа пакетов Snort показывает:
Ответ:
 (1) нефильтрованное содержимое среды передачи 
 (2) отфильтрованное содержимое среды передачи 
 (3) статистическое распределение протоколов, используемых в сети 
Номер 3
Режим анализа пакетов Snort полезен как средство убедиться, что:
Ответ:
 (1) Snort видит пакеты 
 (2) база сигнатур Snort актуальна 
 (3) число ложных срабатываний минимизировано 
Упражнение 16:
Номер 1
Сетевые системы обнаружения вторжений, как правило, активно используют:
Ответ:
 (1) дисковое пространство 
 (2) оперативную память 
 (3) полосу пропускания 
 (4) процессор 
Номер 2
Сетевые системы обнаружения вторжений желательно запускать на:
Ответ:
 (1) группе специально выделенных компьютеров 
 (2) одном компьютере с межсетевым экраном 
 (3) одном компьютере с общедоступным сервисом 
 (4) специально выделенном компьютере 
Номер 3
Для работы Snort на платформе Linux необходимы:
Ответ:
 (1) графическая среда X-Window 
 (2) интерфейс командной строки 
 (3) эмулятор Windows 
Упражнение 27:
Номер 1
Размещение сетевой системы обнаружения вторжений в ЛВС позади межсетевого экрана позволяет:
Ответ:
 (1) прослушивать локальную среду передачи 
 (2) прослушивать среду передачи в демилитаризованной зоне 
 (3) прослушивать среду передачи перед межсетевым экраном 
Номер 2
Размещение сетевой системы обнаружения вторжений в ЛВС позади межсетевого экрана позволяет выявлять:
Ответ:
 (1) внешние атаки на межсетевой экран 
 (2) внешние атаки на общедоступные серверы, расположенные в демилитаризованной зоне 
 (3) внутреннюю активность пользователей 
Номер 3
Размещение сетевой системы обнаружения вторжений в ЛВС позади межсетевого экрана позволяет следить за:
Ответ:
 (1) взаимодействием между внутренними рабочими станциями 
 (2) взаимодействием между внешними пользователями и общедоступными серверами, расположенными в демилитаризованной зоне 
 (3) ненадлежащим применением программ внутренними пользователями 
Номер 4
Размещение сетевой системы обнаружения вторжений в ЛВС позади межсетевого экрана обеспечивает:
Ответ:
 (1) дополнительную поддержку межсетевого экрана 
 (2) защиту от внешних атак на межсетевой экран 
 (3) повышение собственной защищенности межсетевого экрана 
Номер 5
Размещение сетевой системы обнаружения вторжений в ЛВС позади межсетевого экрана обеспечивает:
Ответ:
 (1) обнаружение подозрительного трафика, проникшего во внутреннюю сеть через межсетевой экран 
 (2) предотвращение внешних атак на межсетевой экран 
 (3) тестирование межсетевого экрана путем анализа пропускаемого им трафика 
Упражнение 28:
Номер 1
Размещение сетевой системы обнаружения вторжений в демилитаризованной зоне позволяет отслеживать активность:
Ответ:
 (1) внешних пользователей по отношению к общедоступным серверам 
 (2) внешних пользователей по отношению к межсетевому экрану 
 (3) внешних пользователей по отношению к локальной сети
 
Номер 2
Размещение сетевой системы обнаружения вторжений в демилитаризованной зоне позволяет отслеживать активность:
Ответ:
 (1) внутренних пользователей по отношению к общедоступным серверам 
 (2) внутренних пользователей по отношению к межсетевому экрану 
 (3) внутренних пользователей по отношению к локальной сети 
Номер 3
Размещение сетевой системы обнаружения вторжений в демилитаризованной зоне позволяет отслеживать активность:
Ответ:
 (1) межсетевого экрана по отношению к общедоступным серверам 
 (2) общедоступных серверов по отношению к внешним пользователям 
 (3) общедоступных серверов по отношению к внутренним пользователям 
 (4) общедоступных серверов по отношению к межсетевому  
Номер 4
При размещении сетевой системы обнаружения вторжений в демилитаризованной зоне, с практической точки зрения, главными проблемами являются:
Ответ:
 (1) ложные срабатывания 
 (2) пропуск атак 
 (3) сложность работы в реальном масштабе времени 
Номер 5
Чтобы сетевая система обнаружения вторжений была эффективным средством защиты общедоступных серверов, целесообразно:
Ответ:
 (1) разместить сенсоры сетевой системы обнаружения вторжений в демилитаризованной зоне 
 (2) сократить число сигнатур до небольшой величины, чтобы срабатывания происходили, только если сервер действительно был скомпрометирован 
 (3) увеличить число сигнатур, чтобы обнаруживать любую подозрительную активность 
Номер 6
Чтобы сетевая система обнаружения вторжений была эффективным средством защиты общедоступных серверов, целесообразно:
Ответ:
 (1) ввести специальные правила с учетом семантики предоставляемых сервисов 
 (2) контролировать административные входы в серверные системы 
 (3) разместить сенсоры сетевой системы обнаружения вторжений перед межсетевым экраном 
Номер 7
Чтобы сетевая система обнаружения вторжений была эффективным средством защиты общедоступных серверов, целесообразно:
Ответ:
 (1) исключить большинство сигналов, вызываемых действиями зондирующего характера 
 (2) не реагировать на такую активность, как сканирование портов 
 (3) разместить сенсоры сетевой системы обнаружения вторжений в локальной сети 
Упражнение 29:
Номер 1
К числу достоинств размещения сетевой системы обнаружения вторжений между поставщиком Интернет-услуг и межсетевым экраном принадлежат:
Ответ:
 (1) возможность защитить межсетевой экран от внешних атак 
 (2) возможность защитить межсетевой экран от внутренних атак 
 (3) возможность перехватывать все, что направлено против общедоступных серверов и внутренней ЛВС 
 (4) возможность фильтровать весь входящий и исходящий трафик ЛВС и демилитаризованной зоны 
Номер 2
К числу недостатков размещения сетевой системы обнаружения вторжений между поставщиком Интернет-услуг и межсетевым экраном принадлежат:
Ответ:
 (1) невозможность наблюдать внутренний трафик в ЛВС 
 (2) невозможность контролировать работу межсетевого экрана 
 (3) сложность работы в реальном масштабе времени 
Номер 3
К числу недостатков размещения сетевой системы обнаружения вторжений между поставщиком Интернет-услуг и межсетевым экраном принадлежат:
Ответ:
 (1) большое число генерируемых сигналов тревоги 
 (2) необходимость разместить сетевую систему обнаружения вторжений вне периметра физической безопасности 
 (3) высокий уровень фонового атакующего трафика 
Номер 4
К числу недостатков размещения сетевой системы обнаружения вторжений между поставщиком Интернет-услуг и межсетевым экраном принадлежат:
Ответ:
 (1) необходимость разместить сетевую систему обнаружения вторжений вне периметра безопасности 
 (2) повышенная вероятность компрометации сетевой системы обнаружения вторжений 
 (3) повышенная вероятность физических атак против сетевой системы обнаружения вторжений 
Номер 5
К числу недостатков размещения сетевой системы обнаружения вторжений между поставщиком Интернет-услуг и межсетевым экраном принадлежат:
Ответ:
 (1) ее база правил может стать слишком большой 
 (2) она будет требовать постоянного обновления сигнатур 
 (3) она может стать одиночной точкой отказа для сетевого трафика 
Номер 6
Чтобы смягчить проблемы, присущие размещению сетевой системы обнаружения вторжений между поставщиком Интернет-услуг и межсетевым экраном, целесообразно:
Ответ:
 (1) максимально расширить спектр генерируемых сигналов тревоги 
 (2) ограничиться сигналами тревоги, отражающими специфику вашего сетевого сегмента 
 (3) сократить число сигнатур до небольшой величины 
 (4) увеличить число сигнатур 
Упражнение 44:
Номер 1
Snort Webmin Interface - это:
Ответ:
 (1) версия Snort для Windows 
 (2) графический интерфейс для Snort 
 (3) клиент Snort на платформе Windows 
Номер 2
Snort Webmin Interface имеет лицензию:
Ответ:
 (1) BSD 
 (2) Freeware 
 (3) GPL 
Номер 3
Snort Webmin Interface позволяет произвести настройку и конфигурирование Snort:
Ответ:
 (1) из любого Web-навигатора 
 (2) средствами X-Window 
 (3) средствами MS-Windows 
Упражнение 46:
Номер 1
Snort for Windows - это:
Ответ:
 (1) Windows-клиент для доступа к серверу Snort 
 (2) система обнаружения вторжений для Windows с закрытыми исходными текстами 
 (3) система обнаружения вторжений для Windows с открытыми исходными текстами 
Номер 2
Snort for Windows имеет лицензию:
Ответ:
 (1) BSD 
 (2) Freeware 
 (3) GPL 
Номер 3
К числу достоинств Snort for Windows принадлежат:
Ответ:
 (1) встроенная поддержка IPSec 
 (2) опережающая разработка по сравнению с UNIX-версиями 
 (3) простота установки 
Номер 4
Snort for Windows может выполняться на платформах:
Ответ:
 (1) Windows 2000 
 (2) Windows 95 
 (3) Windows 98 
 (4) Windows NT 
 (5) Windows XP 
Номер 5
Для Snort for Windows могут понадобиться:
Ответ:
 (1) база данных MySQL 
 (2) мощная аппаратура 
 (3) установленные библиотеки WinPcap 
 (4) установленный сервер IIS 
Упражнение 56:
Номер 1
Признаками компрометации хоста могут служить:
Ответ:
 (1) изменение занятого дискового пространства 
 (2) изменение определенных системных файлов 
 (3) изменение пользовательских файлов 
Номер 2
Признаками компрометации хоста могут служить:
Ответ:
 (1) добавление пользователей 
 (2) модификация файла паролей 
 (3) пополнение регистрационных журналов 
Номер 3
Признаками компрометации хоста могут служить:
Ответ:
 (1) изменение режима доступа к файлам 
 (2) изменение режима работы пользователей 
 (3) изменение системных конфигурационных файлов 
Упражнение 57:
Номер 1
По сравнению с сетевыми, хостовые системы обнаружения вторжений, основанные на контроле целостности аппаратно-программной конфигурации, генерируют:
Ответ:
 (1) больше ложных срабатываний 
 (2) меньше ложных срабатываний 
 (3) примерно столько же ложных срабатываний 
Номер 2
К числу преимуществ хостовых методов обнаружения вторжений перед сетевыми принадлежат:
Ответ:
 (1) они лучше приспособлены для работы в реальном масштабе времени 
 (2) они генерируют меньшее число ложных срабатываний 
 (3) они менее подвержены обману 
Номер 3
К числу преимуществ хостовых методов обнаружения вторжений перед сетевыми принадлежат:
Ответ:
 (1) не требуется постоянное обновление сигнатур, поскольку отслеживаются проявления активности, а не сигнатуры 
 (2) одна система контролирует большее число машин 
 (3) они требуют меньше обслуживания и настройки 
Номер 4
Хостовые системы обнаружения вторжений лучше всего подходят для контроля:
Ответ:
 (1) всей информационной системы организации 
 (2) клиентских машин 
 (3) критически важных серверов 
Номер 5
К числу недостатков хостовых методов обнаружения вторжений перед сетевыми принадлежат:
Ответ:
 (1) большая уязвимость самой системы обнаружения вторжений 
 (2) необходимость загрузки и управления программным обеспечением на каждой защищаемой машине 
 (3) сигналы тревоги поступают после успешной атаки; сетевые системы обнаружения вторжений обеспечивают иногда более раннее предупреждение