игра брюс 2048
Главная / Безопасность / Инструменты безопасности с открытым исходным кодом / Тест 8

Инструменты безопасности с открытым исходным кодом - тест 8

Упражнение 1:
Номер 1
К числу общих журналов, поддерживаемых ОС Linux, принадлежат:

Ответ:

 (1) messages  

 (2) syslog  

 (3) varlog  


Номер 2
Swatch - это:

Ответ:

 (1) программа мониторинга журналов  

 (2) сканер уязвимостей 

 (3) хостовая система обнаружения вторжений  


Номер 3
Swatch имеет лицензию:

Ответ:

 (1) BSD 

 (2) Freeware 

 (3) GPL 


Номер 4
Swatch можно расшифровать как:

Ответ:

 (1) наблюдатель syslog 

 (2) простой наблюдатель 

 (3) системный наблюдатель 


Номер 5
Swatch поднимает тревогу:

Ответ:

 (1) при обнаружении подозрительной активности пользователей 

 (2) при появлении в сети подозрительного трафика 

 (3) при появлении в системных журналах специфицированных записей 


Номер 6
Swatch - это:

Ответ:

 (1) Perl-программа 

 (2) Shell-процедура 

 (3) программа на Java 


Упражнение 2:
Номер 1
Swatch можно сконфигурировать для наблюдения за:

Ответ:

 (1) журналами определенных приложений 

 (2) общими файлами журналов 

 (3) сетевым трафиком 


Номер 2
По умолчанию Swatch отслеживает следующие события:

Ответ:

 (1) неудачные попытки входа 

 (2) неудачные попытки выхода 

 (3) удачные попытки входа 

 (4) удачные попытки выхода 


Номер 3
По умолчанию Swatch отслеживает следующие события:

Ответ:

 (1) крах системы 

 (2) перегрузка системы 

 (3) перезагрузка системы 


Номер 4
Swatch может искать следующие связанные с безопасностью вещи:

Ответ:

 (1) сообщения Nessus 

 (2) сообщения Snort 

 (3) сообщения Tass 


Номер 5
Swatch может искать следующие связанные с безопасностью вещи:

Ответ:

 (1) двойные щелчки мышью в графической среде 

 (2) применение меню-ориентированного интерфейса 

 (3) применение текстового редактора 


Номер 6
Swatch может искать следующие связанные с безопасностью вещи:

Ответ:

 (1) применение FTP 

 (2) применение SSH 

 (3) применение Telnet 


Упражнение 8:
Номер 1
Лучший способ проанализировать выдачу программ безопасности:

Ответ:

 (1) импортировать результаты в базу данных  

 (2) проверять журналы серверов вручную  

 (3) проверять журналы серверов с помощью программных средств 


Номер 2
Как базу для анализа выдач программ безопасности целесообразно использовать:

Ответ:

 (1) Web-сервер Apache с поддержкой PHP  

 (2) базу данных MySQL  

 (3) СУБД Oracle 9i 


Номер 3
Для установки MySQL следует выполнить команду 

Ответ:

 (1) install mysql 

 (2) mysql install 

 (3) mysql_install_db 


Номер 4
Для создания пользователя и группы mysql для базы данных достаточно выполнить команды:

Ответ:

 (1) groupadd mysql 

 (2) useradd -g mysql mysql 

 (3) useradd mysql 


Номер 5
Для запуска MySQL в файл rc.local в каталоге /etc/rc.d целесообразно поместить команду:

Ответ:

 (1) mysqld -user=mysql & 

 (2) mysqld -user=root & 

 (3) mysqld & 


Номер 6
Для запуска MySQL в файл rc.local в каталоге /etc/rc.d целесообразно поместить команду:

Ответ:

 (1) mysqld -user=mysql  

 (2) mysqld -user=root  

 (3) mysqld  


Упражнение 9:
Номер 2
Чтобы повысить защищенность MySQL, целесообразно удалить:

Ответ:

 (1) административных пользователей  

 (2) всех пользователей  

 (3) стандартных пользователей 


Номер 3
Чтобы повысить защищенность MySQL, целесообразно сделать так, чтобы пользователь 

Ответ:

 (1) не мог подключаться к серверу MySQL 

 (2) мог подключаться только локально 

 (3) мог подключаться только с небольшого числа хостов 


Номер 4
Чтобы повысить защищенность MySQL, целесообразно:

Ответ:

 (1) активизировать правила для MySQL в сетевой системе обнаружения вторжений 

 (2) задать правила на межсетевом экране, разрешающих соединение с сервером MySQL только ограниченному числу портов с ограниченного числа машин 

 (3) поместить сервер MySQL в демилитаризованную зону 


Номер 5
Чтобы повысить защищенность MySQL, целесообразно:

Ответ:

 (1) для запуска программ использовать только счет root 

 (2) контролировать сервер MySQL с помощью хостовой системы обнаружения вторжений 

 (3) создать системные счета для запуска программ 


Упражнение 12:
Номер 1
ACID  - это:

Ответ:

 (1) идентификатор автоматизированной системы 

 (2) консоль анализа для баз данных вторжений 

 (3) средство идентификации и контроля доступа 


Номер 2
ACID имеет лицензию:

Ответ:

 (1) BSD 

 (2) Freeware 

 (3) GPL 


Номер 3
Для анализа баз данных вторжений можно применять программные продукты:

Ответ:

 (1) ACID 

 (2) AirCERT 

 (3) CERT 


Номер 4
Положенная в основу ACID идея состоит в:

Ответ:

 (1) анализе данных об обнаруживаемых вторжениях "на лету" 

 (2) объединении всех данных об обнаруженных вторжениях в один бинарный файл 

 (3) переносе всех данных об обнаруженных вторжениях в базу данных 


Номер 5
ACID предоставляет:

Ответ:

 (1) бинарный формат для хранения данных об обнаруженных вторжениях 

 (2) интерфейс командной строки для анализа баз данных вторжений 

 (3) панель управления на основе Web 


Номер 6
С помощью ACID данные о вторжениях можно:

Ответ:

 (1) организовать по приоритетам 

 (2) отсортировать 

 (3) просмотреть 


Номер 7
ACID предоставляет средства для:

Ответ:

 (1) выявления новых видов атак 

 (2) сортировки данных о вторжениях 

 (3) статистического анализа данных о вторжениях 


Номер 8
ACID предоставляет средства для:

Ответ:

 (1) выявления новых уязвимостей 

 (2) просмотра данных о вторжениях 

 (3) манипулирования данными о вторжениях 


Упражнение 18:
Номер 1
В контексте ACID AG расшифровывается как:

Ответ:

 (1) активная группа 

 (2) активный рост 

 (3) группа сигналов тревоги 

 (4) продвинутый график 


Номер 2
В контексте ACID AG - это:

Ответ:

 (1) генерируемый график 

 (2) сенсор или группа сенсоров, представленных в базе данных 

 (3) текущая активная группа 


Номер 3
Для каждой группы сигналов в ACID отображается:

Ответ:

 (1) общее число сигналов 

 (2) частота генерации сигналов 

 (3) число уникальных сигналов 


Номер 4
Для каждой группы сигналов в ACID отображается:

Ответ:

 (1) число различных исходных IP-адресов, фигурирующих в базе данных 

 (2) число различных исходных портов, фигурирующих в базе данных 

 (3) число различных целевых IP-адресов, фигурирующих в базе данных 

 (4) число различных целевых портов, фигурирующих в базе данных 


Упражнение 19:
Номер 1
ACID помогает:

Ответ:

 (1) анализировать результаты работы сетевых систем обнаружения вторжений 

 (2) повысить производительность сетевых систем обнаружения вторжений 

 (3) уменьшить число ложных срабатываний сетевых систем обнаружения вторжений 


Номер 2
В отображаемом ACID списке самых последних уникальных сигналов тревоги
фигурируют:

Ответ:

 (1) имя сигнатуры 

 (2) классификация сигнала 

 (3) реакция на сигнал 


Номер 3
В отображаемом ACID списке самых последних уникальных сигналов тревоги
фигурируют:

Ответ:

 (1) номер сенсора, с которого пришел сигнал 

 (2) общее число сигналов в базе данных 

 (3) общее число сигналов этого типа в базе данных 


Номер 4
В отображаемом ACID списке самых последних уникальных сигналов тревоги
фигурируют:

Ответ:

 (1) число различных исходных IP-адресов, ассоциированных с этим сигналом 

 (2) число различных исходных портов, ассоциированных с этим сигналом 

 (3) число различных целевых IP-адресов, ассоциированных с этим сигналом 

 (4) число различных целевых портов, ассоциированных с этим сигналом 


Номер 5
В отображаемом ACID списке самых последних уникальных сигналов тревоги
фигурируют:

Ответ:

 (1) время прихода сигнала 

 (2) время реакции на сигнал 

 (3) серьезность сигнала 


Упражнение 21:
Номер 1
Проверять с помощью ACID, какие новые сигналы были сгенерированы, целесообразно:

Ответ:

 (1) как минимум раз в день 

 (2) раз в месяц 

 (3) раз в неделю 


Номер 2
Проверять с помощью ACID, какие новые сигналы были сгенерированы, лучше всего:

Ответ:

 (1) ежедневно, утром и вечером 

 (2) каждый час 

 (3) раз в день 


Номер 3
Проверять с помощью ACID, какие новые сигналы были сгенерированы, целесообразно:

Ответ:

 (1) в выходные дни 

 (2) в рабочее время 

 (3) после окончания рабочего дня 


Упражнение 24:
Номер 1
NPI - это:

Ответ:

 (1) PHP-интерфейс для Nessus 

 (2) программный интерфейс для Nessus 

 (3) общедоступный интерфейс для Nessus 


Номер 2
NPI имеет лицензию:

Ответ:

 (1) BSD 

 (2) Freeware 

 (3) GPL 


Номер 3
Отчеты, генерируемые сканером уязвимостей Nessus для сетей среднего и большого размера характеризуются:

Ответ:

 (1) запутанностью форматов 

 (2) сложностью навигации 

 (3) устрашающими размерами 


Номер 4
Чтобы иметь практическую возможность анализировать отчеты Nessus, следует:

Ответ:

 (1) использовать формат плоского файла 

 (2) поместить результаты в базу данных 

 (3) структурировать отчеты 


Номер 5
Чтобы иметь практическую возможность анализировать отчеты Nessus, желательно:

Ответ:

 (1) иметь доступ к данным через Web-интерфейс 

 (2) иметь меню-ориентированный доступ к данным 

 (3) иметь простой доступ к данным 


Номер 6
Для интеграции Nessus с базой данных можно использовать:

Ответ:

 (1) ActiveX Nessus Controller 

 (2) Java Nessus Report Manager 

 (3) Visual Basic Nessus Center 


Номер 7
Для интеграции Nessus с базой данных можно использовать:

Ответ:

 (1) Nesodbc 

 (2) Nesql 

 (3) NesQuick 


Номер 8
Для интеграции Nessus с базой данных можно использовать:

Ответ:

 (1) ACID 

 (2) NCC 

 (3) NPI 


Упражнение 30:
Номер 1
Прежде чем начинать работу над программой с открытыми исходными текстами, необходимо ответить на следующие вопросы:

Ответ:

 (1) каковы запросы потенциальных потребителей? 

 (2) нет ли уже чего-то подходящего? 

 (3) существуют ли аналогичные коммерческие продукты? 


Номер 2
Прежде чем начинать работу над программой с открытыми исходными текстами, необходимо ответить на следующие вопросы:

Ответ:

 (1) имеет ли ваша программа широкую область применения? 

 (2) как вы собираетесь получать прибыль от программы? 

 (3) может ли ваша программа быть запатентована? 


Номер 3
Прежде чем начинать работу над программой с открытыми исходными текстами, необходимо ответить на следующие вопросы:

Ответ:

 (1) не будет ли вам стыдно за свои исходные тексты? 

 (2) не посягаете ли вы на чью-то интеллектуальную собственность? 

 (3) разрешено ли вам выпускать свой продукт как открытое ПО? 


Номер 4
При поиске программ, которые делают то, что вам требуется, целесообразно
посмотреть в:

Ответ:

 (1) Freshmeat.net 

 (2) Fsf.org 

 (3) Microsoft.com 

 (4) Sourceforge.net 


Номер 5
При поиске программ, которые делают то, что вам требуется, целесообразно
использовать:

Ответ:

 (1) Google 

 (2) поисковые машины 

 (3) услуги консультационных компаний 


Упражнение 31:
Номер 1
Nessus Command Center (NCC) - это:

Ответ:

 (1) командный центр Nessus 

 (2) новый компилятор для языка Си 

 (3) интерпретатор командной строки 


Номер 2
NCC имеет лицензию:

Ответ:

 (1) BSD 

 (2) Freeware 

 (3) GPL 


Номер 3
В NCC, в дополнение к составным частям NPI, добавлены модули:

Ответ:

 (1) архивирования 

 (2) планирования 

 (3) сканирования 

 (4) управления 


Номер 4
Проект NCC преследовал цель создания следующих сущностей:

Ответ:

 (1) база данных расписаний Nessus-сканирований 

 (2) платформа управления для Nessus-сканирования 

 (3) средства автоматического обновления набора встраиваемых модулей Nessus 


Номер 5
Проект NCC преследовал цель создания следующих сущностей:

Ответ:

 (1) интерфейс базы данных для результатов Nessus 

 (2) интерфейс базы уязвимостей для Nessus 

 (3) интерфейс для Nessus 

 (4) средства автоматического обновления базы уязвимостей для Nessus 


Номер 6
Проект NCC преследовал цель создания следующих сущностей:

Ответ:

 (1) web-интерфейс для настройки всех параметров Nessus 

 (2) web-интерфейс для настройки всех параметров NPI 

 (3) средства автоматического обновления версий Nessus 


Номер 7
В NCC были использованы исходные тексты систем:

Ответ:

 (1) ACID 

 (2) Inprotect 

 (3) NPI 


Упражнение 32:
Номер 2
В качестве основной операционной платформы для NCC разработчики выбрали:

Ответ:

 (1) BSD Unix 

 (2) Linux 

 (3) Windows 


Номер 3
В качестве основного Web-сервера для NCC разработчики выбрали:

Ответ:

 (1) Apache 

 (2) IIS 

 (3) Mozilla 


Номер 4
В качестве основной СУБД для NCC разработчики выбрали:

Ответ:

 (1) Mssql 

 (2) MySQL 

 (3) Postgresql 


Номер 5
В качестве основного языка реализации для NCC разработчики выбрали:

Ответ:

 (1) Java 

 (2) Perl 

 (3) Python 


Упражнение 35:
Номер 1
Элементами логической архитектуры NCC являются:

Ответ:

 (1) группы 

 (2) организации 

 (3) типы уязвимостей 


Номер 2
Элементами логической архитектуры NCC являются:

Ответ:

 (1) администраторы 

 (2) консультанты 

 (3) пользователи 


Номер 3
Элементами логической архитектуры NCC являются:

Ответ:

 (1) источники 

 (2) посредники 

 (3) цели 


Номер 4
Элементами логической архитектуры NCC являются:

Ответ:

 (1) отчеты 

 (2) расписания 

 (3) результаты 


Упражнение 37:
Номер 1
Посредством основного экрана NCC можно управлять:

Ответ:

 (1) администраторами 

 (2) группами 

 (3) организациями 

 (4) пользователями 


Номер 2
Посредством основного экрана NCC можно управлять:

Ответ:

 (1) источниками сканирования 

 (2) результатами сканирования 

 (3) целями сканирования 


Номер 3
Посредством основного экрана NCC можно управлять:

Ответ:

 (1) анализом результатов сканирований 

 (2) генерацией отчетов 

 (3) расписаниями сканирований 


Номер 4
NCC построен:

Ответ:

 (1) в архитектуре клиент-сервер 

 (2) в архитектуре менеджер-агент 

 (3) модульным 

 (4) расширяемым 


Упражнение 39:
Номер 1
В NCC цель сканирования включает:

Ответ:

 (1) минимальное число уязвимостей, которые необходимо выявить 

 (2) набор ассоциированных настроек сканирования для IP-адресов 

 (3) произвольный набор IP-адресов 


Номер 2
В NCC объекты целей и объекты расписаний:

Ответ:

 (1) разделены 

 (2) совмещены 

 (3) цель определяет расписание 


Номер 3
В NCC для целей сканирования задаются:

Ответ:

 (1) конфигурация сканирования 

 (2) расписание сканирования 

 (3) текстовое описание 


Номер 4
В NCC для целей сканирования задаются:

Ответ:

 (1) максимальная длительность сканирования 

 (2) тип сканирования 

 (3) цепочка целевых IP-адресов 




Главная / Безопасность / Инструменты безопасности с открытым исходным кодом / Тест 8