игра брюс 2048
Главная / Безопасность / Инструменты безопасности с открытым исходным кодом / Тест 7

Инструменты безопасности с открытым исходным кодом - тест 7

Упражнение 1:
Номер 1
Системы обнаружения вторжений бывают:

Ответ:

 (1) комбинированными  

 (2) сетевыми  

 (3) хостовыми  


Номер 2
Сетевая система обнаружения вторжений может защитить от атак, которые:

Ответ:

 (1) проходят через межсетевой экран во внутреннюю ЛВС  

 (2) исходят из внутренней ЛВС во внешние сети  

 (3) протекают в пределах внутренней ЛВС  


Номер 3
Основным методом, применяемым в сетевых системах обнаружения вторжений, является исследование проходящего трафика и: 

Ответ:

 (1) ввод полученных данных в самообучающиеся нейронные сети 

 (2) сравнение его с базой данных известных шаблонов вредоносной активности 

 (3) сравнение его статистических характеристик с профилями нормальной активности 


Номер 4
Шаблон вредоносной активности называется:

Ответ:

 (1) идентификационной меткой 

 (2) подписью 

 (3) профилем 

 (4) сигнатурой 

 (5) цифровым отпечатком 


Номер 5
Основным методом, применяемым в хостовых системах обнаружения вторжений,
является:

Ответ:

 (1) контроль целостности ключевых файлов 

 (2) сравнение статистических характеристик поведения пользователей с профилями нормальной активности 

 (3) сравнение статистических характеристик поведения программ с профилями нормальной активности 


Упражнение 2:
Номер 1
Основными достоинствами систем обнаружения вторжений на основе выявления
аномальной активности являются:

Ответ:

 (1) возможность обнаружения неизвестных ранее видов атак 

 (2) отсутствие ложных срабатываний 

 (3) отсутствие необходимости постоянного обновления сигнатур 


Номер 2
Основными недостатками систем обнаружения вторжений на основе выявления
аномальной активности являются:

Ответ:

 (1) большое число ложных срабатываний 

 (2) длительность и сложность определения профилей нормальной активности 

 (3) пропуск атак, статистические характеристики которых близки к нормальным 


Номер 3
Основная идея сетевых систем предотвращения вторжений состоит в том, чтобы при
генерации тревожных сигналов предпринимать ответные действия, такие как:

Ответ:

 (1) запрос систем-нарушителей 

 (2) контратака систем-нарушителей 

 (3) написание "на лету" индивидуальных правил для межсетевых экранов и маршрутизаторов, блокирующих активность подозрительных IP-адресов 


Упражнение 5:
Номер 1
Главными проблемами систем обнаружения вторжений являются:

Ответ:

 (1) большое число ложных срабатываний 

 (2) проблематичность работы в реальном масштабе времени 

 (3) пропуск неизвестных атак 


Номер 2
Ложное срабатывание сетевой системы обнаружения вторжений имеет место, когда:

Ответ:

 (1) система генерирует сигнал тревоги на основе того, что она считает вредоносной или подозрительной активностью, но что в действительности оказывается нормальным трафиком для данной сети 

 (2) система не срабатывает, пропуская неизвестную атаку 

 (3) система не успевает анализировать трафик в реальном масштабе времени 


Номер 3
К числу типичных причин ложных срабатываний сетевых систем обнаружения вторжений принадлежат:

Ответ:

 (1) максимальная подозрительность подразумеваемой конфигурации 

 (2) минимальная подозрительность подразумеваемой конфигурации 

 (3) отсутствие обновлений в подразумеваемой конфигурации 


Номер 4
К числу типичных причин ложных срабатываний сетевых систем обнаружения вторжений принадлежат:

Ответ:

 (1) работа системы мониторинга сети 

 (2) работа системы резервного копирования 

 (3) работа системы сетевого управления 


Номер 5
К числу типичных причин ложных срабатываний сетевых систем обнаружения вторжений принадлежат:

Ответ:

 (1) работа межсетевого экрана 

 (2) работа сетевого сканера уязвимостей 

 (3) работа сканера портов 


Номер 6
К числу типичных причин срабатываний сетевых систем обнаружения вторжений
принадлежат:

Ответ:

 (1) пользовательская активность в виде использования потокового видео 

 (2) пользовательская активность в виде мгновенного обмена сообщениями 

 (3) пользовательская активность в виде однорангового разделения файлов 


Номер 7
К числу типичных причин ложных срабатываний сетевых систем обнаружения вторжений принадлежат:

Ответ:

 (1) параллельное применение нескольких сетевых систем обнаружения вторжений 

 (2) параллельное применение сетевых и хостовых систем обнаружения вторжений 

 (3) применение программ, поведение которых напоминает троянскую программу или червя 


Номер 8
Пытаются копировать на различные системы файлы с расширением .eml:

Ответ:

 (1) программа Microsoft Exchange при использовании ее Web-интерфейса  

 (2) программа Microsoft Word при преобразовании документа в .eml-файл  

 (3) червь Nimda  


Номер 9
К числу типичных причин ложных срабатываний сетевых систем обнаружения вторжений принадлежат:

Ответ:

 (1) активное администрирование баз данных 

 (2) длинные базовые цепочки аутентификации  

 (3) применение длинных и сложных паролей  


Упражнение 6:
Номер 1
Чтобы реализовать потенциал системы обнаружения вторжений, необходимо:

Ответ:

 (1) быть специалистом по математической статистике  

 (2) выполнить правильное конфигурирование системы  

 (3) загрузить файлы системы обнаружения вторжений  


Номер 2
Чтобы реализовать потенциал системы обнаружения вторжений, необходимо:

Ответ:

 (1) задействовать средства анализа для систем обнаружения вторжений  

 (2) круглосуточно принимать, анализировать и реагировать на сигналы тревоги, генерируемые системой обнаружения вторжений 

 (3) оперативно обновлять базу сигнатур  


Номер 3
 Чтобы реализовать потенциал системы обнаружения вторжений, необходимо:

Ответ:

 (1) выяснить характер нормального трафика в сети 

 (2) осуществить настройку системы обнаружения вторжений 

 (3) установить систему обнаружения вторжений 


Номер 4
Чтобы минимизировать число ложных срабатываний системы обнаружения вторжений, следует:

Ответ:

 (1) индивидуализировать настройки для своей сети 

 (2) использовать подразумеваемые настройки 

 (3) минимизировать число настраиваемых параметров 


Номер 5
Чтобы минимизировать число ложных срабатываний системы обнаружения вторжений, предпочтительно:

Ответ:

 (1) выполнить упреждающее конфигурирование 

 (2) не изменять конфигурацию сети 

 (3) перенастроить систему постфактум 


Упражнение 7:
Номер 1
Большинство систем обнаружения вторжений группируют сигналы тревоги по:

Ответ:

 (1) категорям  

 (2) по размеру возможного ущерба от успешной атаки 

 (3) по степени критичности атакуемых систем  


Номер 2
Категорию сигналов тревоги для UNIX-платформ можно безопасно отключить, если:

Ответ:

 (1) в сети нет UNIX-систем 

 (2) вы уверены в безопасности UNIX-систем  

 (3) длительное время не генерируются сигналы тревоги для UNIX-систем  


Номер 3
 Категорию сигналов тревоги для UNIX-платформ можно безопасно отключить, если:

Ответ:

 (1) вас не интересует безопасность UNIX-систем 

 (2) вы не разбираетесь в безопасности UNIX-систем 

 (3) генерируется слишком много сигналов тревоги для UNIX-систем 


Номер 4
Сигналы тревоги по поводу использования мгновенного обмена сообщениями можно
безопасно отключить, если:

Ответ:

 (1) вы уверены в безвредности мгновенного обмена сообщениями 

 (2) есть другие системы, фильтрующие подобные виды активности 

 (3) политика безопасности разрешает подобные виды активности 


Номер 5
Сигналы тревоги по поводу использования однорангового разделения файлов можно
безопасно отключить, если:

Ответ:

 (1) вы уверены в безвредности однорангового разделения файлов 

 (2) есть другие системы, фильтрующие подобные виды активности 

 (3) политика безопасности разрешает подобные виды активности 


Упражнение 8:
Номер 1
Чтобы минимизировать число ложных срабатываний сетевой системы обнаружения
вторжений, можно:

Ответ:

 (1) освободить направляемый вовне трафик от контроля  

 (2) освободить некоторые хосты от контроля  

 (3) освободить некоторых пользователей от контроля 


Номер 2
Освобождение хостов от контроля со стороны сетевой системы обнаружения
вторжений:

Ответ:

 (1) может оставить критически важные машины без защиты  

 (2) снижает уровень безопасности  

 (3) способно сделать работу администратора безопасности более эффективной 


Номер 3
 Освобождение хостов от контроля со стороны сетевой системы обнаружения
вторжений:

Ответ:

 (1) способно сделать работу сетевой системы обнаружения вторжений более эффективной 

 (2) способно увеличить число ложных срабатываний 

 (3) способно уменьшить число ложных срабатываний 


Упражнение 10:
Номер 1
В число способов, которые системы обнаружения вторжений обычно предлагают
администраторам для получения уведомлений о срабатывании сигналов тревоги, входят:

Ответ:

 (1) включение звукового сигнала  

 (2) отправка сообщения по электронной почте  

 (3) протоколирование для последующего просмотра  


Номер 2
В число способов, которые системы обнаружения вторжений обычно предлагают
администраторам для получения уведомлений о срабатывании сигналов тревоги, входят:

Ответ:

 (1) занесение в базу данных 

 (2) включение светового сигнала  

 (3) отправка сообщения на пейджер  


Номер 3
Протоколирование для последующего просмотра как способ уведомления о
срабатывании сигналов тревоги: 

Ответ:

 (1) абсолютно неприемлемо 

 (2) не рекомендуется 

 (3) следует настоятельно рекомендовать 


Номер 4
Протоколирование для последующего просмотра как способ уведомления о
срабатывании сигналов тревоги:

Ответ:

 (1) заставляет администратора постоянно следить за регистрационными журналами 

 (2) постоянно отвлекает внимание администратора 

 (3) чревато задержками при обнаружении попыток вторжения 


Номер 5
Отправка сообщения на пейджер как способ уведомления о срабатывании сигналов
тревоги:

Ответ:

 (1) доставляет слишком много хлопот из-за большого числа сообщений 

 (2) обладает высокой оперативностью 

 (3) постоянно отвлекает внимание администратора 


Номер 6
Отправка сообщения на пейджер как единственный способ уведомления о срабатывании сигналов тревоги:

Ответ:

 (1) делает практически невозможной генерацию отчетов  

 (2) делает практически невозможным анализ с помощью инструментальных средств  

 (3) делает сложным сравнение с прошлыми сигналами тревоги 


Номер 7
Лучшим способом обработки сигналов тревоги является:

Ответ:

 (1) их немедленное занесение в базу данных 

 (2) отправка сообщения по электронной почте  

 (3) протоколирование для последующего просмотра  


Номер 8
Немедленное занесение сигналов тревоги в базу данных позволяет: 

Ответ:

 (1) выполнить углубленный анализ 

 (2) генерировать разнообразные отчеты 

 (3) защитить данные от несанкционированного доступа 

 (4) обеспечить сохранность данных 


Номер 9
Для систем обнаружения вторжений имеются средства анализа:

Ответ:

 (1) c открытыми исходными текстами 

 (2) только коммерческие программные средства 

 (3) не существует программных средств анализа 


Упражнение 11:
Номер 1
Snort - это:

Ответ:

 (1) комбинированная система обнаружения вторжений 

 (2) сетевая система обнаружения вторжений  

 (3) хостовая система обнаружения вторжений  


Номер 2
Snort функционирует на платформах:

Ответ:

 (1) только UNIX 

 (2) только Windows  

 (3) и UNIX, и Windows  


Номер 3
Snort имеет лицензию: 

Ответ:

 (1) BSD 

 (2) Freeware 

 (3) GPL 


Упражнение 15:
Номер 1
В режиме анализа пакетов Snort действует как:

Ответ:

 (1) аналитическое средство 

 (2) сетевая система обнаружения вторжений 

 (3) сетевой анализатор 


Номер 2
В режиме анализа пакетов Snort показывает:

Ответ:

 (1) нефильтрованное содержимое среды передачи 

 (2) отфильтрованное содержимое среды передачи 

 (3) статистическое распределение протоколов, используемых в сети 


Номер 3
Режим анализа пакетов Snort полезен как средство убедиться, что:

Ответ:

 (1) Snort видит пакеты 

 (2) база сигнатур Snort актуальна 

 (3) число ложных срабатываний минимизировано 


Упражнение 16:
Номер 1
Сетевые системы обнаружения вторжений, как правило, активно используют:

Ответ:

 (1) дисковое пространство 

 (2) оперативную память 

 (3) полосу пропускания 

 (4) процессор 


Номер 2
Сетевые системы обнаружения вторжений желательно запускать на:

Ответ:

 (1) группе специально выделенных компьютеров 

 (2) одном компьютере с межсетевым экраном 

 (3) одном компьютере с общедоступным сервисом 

 (4) специально выделенном компьютере 


Номер 3
Для работы Snort на платформе Linux необходимы:

Ответ:

 (1) графическая среда X-Window 

 (2) интерфейс командной строки 

 (3) эмулятор Windows 


Упражнение 27:
Номер 1
Размещение сетевой системы обнаружения вторжений в ЛВС позади межсетевого экрана позволяет:

Ответ:

 (1) прослушивать локальную среду передачи 

 (2) прослушивать среду передачи в демилитаризованной зоне 

 (3) прослушивать среду передачи перед межсетевым экраном 


Номер 2
Размещение сетевой системы обнаружения вторжений в ЛВС позади межсетевого экрана позволяет выявлять:

Ответ:

 (1) внешние атаки на межсетевой экран 

 (2) внешние атаки на общедоступные серверы, расположенные в демилитаризованной зоне 

 (3) внутреннюю активность пользователей 


Номер 3
Размещение сетевой системы обнаружения вторжений в ЛВС позади межсетевого экрана позволяет следить за:

Ответ:

 (1) взаимодействием между внутренними рабочими станциями 

 (2) взаимодействием между внешними пользователями и общедоступными серверами, расположенными в демилитаризованной зоне 

 (3) ненадлежащим применением программ внутренними пользователями 


Номер 4
Размещение сетевой системы обнаружения вторжений в ЛВС позади межсетевого экрана обеспечивает:

Ответ:

 (1) дополнительную поддержку межсетевого экрана 

 (2) защиту от внешних атак на межсетевой экран 

 (3) повышение собственной защищенности межсетевого экрана 


Номер 5
Размещение сетевой системы обнаружения вторжений в ЛВС позади межсетевого экрана обеспечивает:

Ответ:

 (1) обнаружение подозрительного трафика, проникшего во внутреннюю сеть через межсетевой экран 

 (2) предотвращение внешних атак на межсетевой экран 

 (3) тестирование межсетевого экрана путем анализа пропускаемого им трафика 


Упражнение 28:
Номер 1
Размещение сетевой системы обнаружения вторжений в демилитаризованной зоне позволяет отслеживать активность:

Ответ:

 (1) внешних пользователей по отношению к общедоступным серверам 

 (2) внешних пользователей по отношению к межсетевому экрану 

 (3) внешних пользователей по отношению к локальной сети  


Номер 2
Размещение сетевой системы обнаружения вторжений в демилитаризованной зоне позволяет отслеживать активность:

Ответ:

 (1) внутренних пользователей по отношению к общедоступным серверам 

 (2) внутренних пользователей по отношению к межсетевому экрану 

 (3) внутренних пользователей по отношению к локальной сети 


Номер 3
Размещение сетевой системы обнаружения вторжений в демилитаризованной зоне позволяет отслеживать активность:

Ответ:

 (1) межсетевого экрана по отношению к общедоступным серверам 

 (2) общедоступных серверов по отношению к внешним пользователям 

 (3) общедоступных серверов по отношению к внутренним пользователям 

 (4) общедоступных серверов по отношению к межсетевому  


Номер 4
При размещении сетевой системы обнаружения вторжений в демилитаризованной зоне, с практической точки зрения, главными проблемами являются:

Ответ:

 (1) ложные срабатывания 

 (2) пропуск атак 

 (3) сложность работы в реальном масштабе времени 


Номер 5
Чтобы сетевая система обнаружения вторжений была эффективным средством защиты общедоступных серверов, целесообразно:

Ответ:

 (1) разместить сенсоры сетевой системы обнаружения вторжений в демилитаризованной зоне 

 (2) сократить число сигнатур до небольшой величины, чтобы срабатывания происходили, только если сервер действительно был скомпрометирован 

 (3) увеличить число сигнатур, чтобы обнаруживать любую подозрительную активность 


Номер 6
Чтобы сетевая система обнаружения вторжений была эффективным средством защиты общедоступных серверов, целесообразно:

Ответ:

 (1) ввести специальные правила с учетом семантики предоставляемых сервисов 

 (2) контролировать административные входы в серверные системы 

 (3) разместить сенсоры сетевой системы обнаружения вторжений перед межсетевым экраном 


Номер 7
Чтобы сетевая система обнаружения вторжений была эффективным средством защиты общедоступных серверов, целесообразно:

Ответ:

 (1) исключить большинство сигналов, вызываемых действиями зондирующего характера 

 (2) не реагировать на такую активность, как сканирование портов 

 (3) разместить сенсоры сетевой системы обнаружения вторжений в локальной сети 


Упражнение 29:
Номер 1
К числу достоинств размещения сетевой системы обнаружения вторжений между поставщиком Интернет-услуг и межсетевым экраном принадлежат:

Ответ:

 (1) возможность защитить межсетевой экран от внешних атак 

 (2) возможность защитить межсетевой экран от внутренних атак 

 (3) возможность перехватывать все, что направлено против общедоступных серверов и внутренней ЛВС 

 (4) возможность фильтровать весь входящий и исходящий трафик ЛВС и демилитаризованной зоны 


Номер 2
К числу недостатков размещения сетевой системы обнаружения вторжений между поставщиком Интернет-услуг и межсетевым экраном принадлежат:

Ответ:

 (1) невозможность наблюдать внутренний трафик в ЛВС 

 (2) невозможность контролировать работу межсетевого экрана 

 (3) сложность работы в реальном масштабе времени 


Номер 3
К числу недостатков размещения сетевой системы обнаружения вторжений между поставщиком Интернет-услуг и межсетевым экраном принадлежат:

Ответ:

 (1) большое число генерируемых сигналов тревоги 

 (2) необходимость разместить сетевую систему обнаружения вторжений вне периметра физической безопасности 

 (3) высокий уровень фонового атакующего трафика 


Номер 4
К числу недостатков размещения сетевой системы обнаружения вторжений между поставщиком Интернет-услуг и межсетевым экраном принадлежат:

Ответ:

 (1) необходимость разместить сетевую систему обнаружения вторжений вне периметра безопасности 

 (2) повышенная вероятность компрометации сетевой системы обнаружения вторжений 

 (3) повышенная вероятность физических атак против сетевой системы обнаружения вторжений 


Номер 5
К числу недостатков размещения сетевой системы обнаружения вторжений между поставщиком Интернет-услуг и межсетевым экраном принадлежат:

Ответ:

 (1) ее база правил может стать слишком большой 

 (2) она будет требовать постоянного обновления сигнатур 

 (3) она может стать одиночной точкой отказа для сетевого трафика 


Номер 6
Чтобы смягчить проблемы, присущие размещению сетевой системы обнаружения вторжений между поставщиком Интернет-услуг и межсетевым экраном, целесообразно:

Ответ:

 (1) максимально расширить спектр генерируемых сигналов тревоги 

 (2) ограничиться сигналами тревоги, отражающими специфику вашего сетевого сегмента 

 (3) сократить число сигнатур до небольшой величины 

 (4) увеличить число сигнатур 


Упражнение 44:
Номер 1
Snort Webmin Interface - это:

Ответ:

 (1) версия Snort для Windows 

 (2) графический интерфейс для Snort 

 (3) клиент Snort на платформе Windows 


Номер 2
Snort Webmin Interface имеет лицензию:

Ответ:

 (1) BSD 

 (2) Freeware 

 (3) GPL 


Номер 3
Snort Webmin Interface позволяет произвести настройку и конфигурирование Snort:

Ответ:

 (1) из любого Web-навигатора 

 (2) средствами X-Window 

 (3) средствами MS-Windows 


Упражнение 46:
Номер 1
Snort for Windows - это:

Ответ:

 (1) Windows-клиент для доступа к серверу Snort 

 (2) система обнаружения вторжений для Windows с закрытыми исходными текстами 

 (3) система обнаружения вторжений для Windows с открытыми исходными текстами 


Номер 2
Snort for Windows имеет лицензию:

Ответ:

 (1) BSD 

 (2) Freeware 

 (3) GPL 


Номер 3
К числу достоинств Snort for Windows принадлежат:

Ответ:

 (1) встроенная поддержка IPSec 

 (2) опережающая разработка по сравнению с UNIX-версиями 

 (3) простота установки 


Номер 4
Snort for Windows может выполняться на платформах:

Ответ:

 (1) Windows 2000 

 (2) Windows 95 

 (3) Windows 98 

 (4) Windows NT 

 (5) Windows XP 


Номер 5
Для Snort for Windows могут понадобиться:

Ответ:

 (1) база данных MySQL 

 (2) мощная аппаратура 

 (3) установленные библиотеки WinPcap 

 (4) установленный сервер IIS 


Упражнение 56:
Номер 1
Признаками компрометации хоста могут служить:

Ответ:

 (1) изменение занятого дискового пространства 

 (2) изменение определенных системных файлов 

 (3) изменение пользовательских файлов 


Номер 2
Признаками компрометации хоста могут служить:

Ответ:

 (1) добавление пользователей 

 (2) модификация файла паролей 

 (3) пополнение регистрационных журналов 


Номер 3
Признаками компрометации хоста могут служить:

Ответ:

 (1) изменение режима доступа к файлам 

 (2) изменение режима работы пользователей 

 (3) изменение системных конфигурационных файлов 


Упражнение 57:
Номер 1
По сравнению с сетевыми, хостовые системы обнаружения вторжений, основанные на контроле целостности аппаратно-программной конфигурации, генерируют:

Ответ:

 (1) больше ложных срабатываний 

 (2) меньше ложных срабатываний 

 (3) примерно столько же ложных срабатываний 


Номер 2
К числу преимуществ хостовых методов обнаружения вторжений перед сетевыми принадлежат:

Ответ:

 (1) они лучше приспособлены для работы в реальном масштабе времени 

 (2) они генерируют меньшее число ложных срабатываний 

 (3) они менее подвержены обману 


Номер 3
К числу преимуществ хостовых методов обнаружения вторжений перед сетевыми принадлежат:

Ответ:

 (1) не требуется постоянное обновление сигнатур, поскольку отслеживаются проявления активности, а не сигнатуры 

 (2) одна система контролирует большее число машин 

 (3) они требуют меньше обслуживания и настройки 


Номер 4
Хостовые системы обнаружения вторжений лучше всего подходят для контроля:

Ответ:

 (1) всей информационной системы организации 

 (2) клиентских машин 

 (3) критически важных серверов 


Номер 5
К числу недостатков хостовых методов обнаружения вторжений перед сетевыми принадлежат:

Ответ:

 (1) большая уязвимость самой системы обнаружения вторжений 

 (2) необходимость загрузки и управления программным обеспечением на каждой защищаемой машине 

 (3) сигналы тревоги поступают после успешной атаки; сетевые системы обнаружения вторжений обеспечивают иногда более раннее предупреждение  




Главная / Безопасность / Инструменты безопасности с открытым исходным кодом / Тест 7