Главная / Безопасность /
Инструменты безопасности с открытым исходным кодом / Тест 8
Инструменты безопасности с открытым исходным кодом - тест 8
Упражнение 1:
Номер 1
К числу общих журналов, поддерживаемых ОС Linux, принадлежат:
Ответ:
 (1) messages  
 (2) syslog  
 (3) varlog  
Номер 2
Swatch - это:
Ответ:
 (1) программа мониторинга журналов  
 (2) сканер уязвимостей 
 (3) хостовая система обнаружения вторжений  
Номер 3
Swatch имеет лицензию:
Ответ:
 (1) BSD 
 (2) Freeware 
 (3) GPL 
Номер 4
Swatch можно расшифровать как:
Ответ:
 (1) наблюдатель syslog 
 (2) простой наблюдатель 
 (3) системный наблюдатель 
Номер 5
Swatch поднимает тревогу:
Ответ:
 (1) при обнаружении подозрительной активности пользователей 
 (2) при появлении в сети подозрительного трафика 
 (3) при появлении в системных журналах специфицированных записей 
Номер 6
Swatch - это:
Ответ:
 (1) Perl-программа 
 (2) Shell-процедура 
 (3) программа на Java 
Упражнение 2:
Номер 1
Swatch можно сконфигурировать для наблюдения за:
Ответ:
 (1) журналами определенных приложений 
 (2) общими файлами журналов 
 (3) сетевым трафиком 
Номер 2
По умолчанию Swatch отслеживает следующие события:
Ответ:
 (1) неудачные попытки входа 
 (2) неудачные попытки выхода 
 (3) удачные попытки входа 
 (4) удачные попытки выхода 
Номер 3
По умолчанию Swatch отслеживает следующие события:
Ответ:
 (1) крах системы 
 (2) перегрузка системы 
 (3) перезагрузка системы 
Номер 4
Swatch может искать следующие связанные с безопасностью вещи:
Ответ:
 (1) сообщения Nessus 
 (2) сообщения Snort 
 (3) сообщения Tass 
Номер 5
Swatch может искать следующие связанные с безопасностью вещи:
Ответ:
 (1) двойные щелчки мышью в графической среде 
 (2) применение меню-ориентированного интерфейса 
 (3) применение текстового редактора 
Номер 6
Swatch может искать следующие связанные с безопасностью вещи:
Ответ:
 (1) применение FTP 
 (2) применение SSH 
 (3) применение Telnet 
Упражнение 8:
Номер 1
Лучший способ проанализировать выдачу программ безопасности:
Ответ:
 (1) импортировать результаты в базу данных  
 (2) проверять журналы серверов вручную  
 (3) проверять журналы серверов с помощью программных средств 
Номер 2
Как базу для анализа выдач программ безопасности целесообразно использовать:
Ответ:
 (1) Web-сервер Apache с поддержкой PHP  
 (2) базу данных MySQL  
 (3) СУБД Oracle 9i 
Номер 3
Для установки MySQL следует выполнить команду
Ответ:
 (1) install mysql 
 (2) mysql install 
 (3) mysql_install_db 
Номер 4
Для создания пользователя и группы mysql для базы данных достаточно выполнить команды:
Ответ:
 (1) groupadd mysql 
 (2) useradd -g mysql mysql 
 (3) useradd mysql 
Номер 5
Для запуска MySQL в файл rc.local в каталоге /etc/rc.d целесообразно поместить команду:
Ответ:
 (1) mysqld -user=mysql & 
 (2) mysqld -user=root & 
 (3) mysqld & 
Номер 6
Для запуска MySQL в файл rc.local в каталоге /etc/rc.d целесообразно поместить команду:
Ответ:
 (1) mysqld -user=mysql  
 (2) mysqld -user=root  
 (3) mysqld  
Упражнение 9:
Номер 2
Чтобы повысить защищенность MySQL, целесообразно удалить:
Ответ:
 (1) административных пользователей  
 (2) всех пользователей  
 (3) стандартных пользователей 
Номер 3
Чтобы повысить защищенность MySQL, целесообразно сделать так, чтобы пользователь
Ответ:
 (1) не мог подключаться к серверу MySQL 
 (2) мог подключаться только локально 
 (3) мог подключаться только с небольшого числа хостов 
Номер 4
Чтобы повысить защищенность MySQL, целесообразно:
Ответ:
 (1) активизировать правила для MySQL в сетевой системе обнаружения вторжений 
 (2) задать правила на межсетевом экране, разрешающих соединение с сервером MySQL только ограниченному числу портов с ограниченного числа машин 
 (3) поместить сервер MySQL в демилитаризованную зону 
Номер 5
Чтобы повысить защищенность MySQL, целесообразно:
Ответ:
 (1) для запуска программ использовать только счет root 
 (2) контролировать сервер MySQL с помощью хостовой системы обнаружения вторжений 
 (3) создать системные счета для запуска программ 
Упражнение 12:
Номер 1
ACID - это:
Ответ:
 (1) идентификатор автоматизированной системы 
 (2) консоль анализа для баз данных вторжений 
 (3) средство идентификации и контроля доступа 
Номер 2
ACID имеет лицензию:
Ответ:
 (1) BSD 
 (2) Freeware 
 (3) GPL 
Номер 3
Для анализа баз данных вторжений можно применять программные продукты:
Ответ:
 (1) ACID 
 (2) AirCERT 
 (3) CERT 
Номер 4
Положенная в основу ACID идея состоит в:
Ответ:
 (1) анализе данных об обнаруживаемых вторжениях "на лету" 
 (2) объединении всех данных об обнаруженных вторжениях в один бинарный файл 
 (3) переносе всех данных об обнаруженных вторжениях в базу данных 
Номер 5
ACID предоставляет:
Ответ:
 (1) бинарный формат для хранения данных об обнаруженных вторжениях 
 (2) интерфейс командной строки для анализа баз данных вторжений 
 (3) панель управления на основе Web 
Номер 6
С помощью ACID данные о вторжениях можно:
Ответ:
 (1) организовать по приоритетам 
 (2) отсортировать 
 (3) просмотреть 
Номер 7
ACID предоставляет средства для:
Ответ:
 (1) выявления новых видов атак 
 (2) сортировки данных о вторжениях 
 (3) статистического анализа данных о вторжениях 
Номер 8
ACID предоставляет средства для:
Ответ:
 (1) выявления новых уязвимостей 
 (2) просмотра данных о вторжениях 
 (3) манипулирования данными о вторжениях 
Упражнение 18:
Номер 1
В контексте ACID AG расшифровывается как:
Ответ:
 (1) активная группа 
 (2) активный рост 
 (3) группа сигналов тревоги 
 (4) продвинутый график 
Номер 2
В контексте ACID AG - это:
Ответ:
 (1) генерируемый график 
 (2) сенсор или группа сенсоров, представленных в базе данных 
 (3) текущая активная группа 
Номер 3
Для каждой группы сигналов в ACID отображается:
Ответ:
 (1) общее число сигналов 
 (2) частота генерации сигналов 
 (3) число уникальных сигналов 
Номер 4
Для каждой группы сигналов в ACID отображается:
Ответ:
 (1) число различных исходных IP-адресов, фигурирующих в базе данных 
 (2) число различных исходных портов, фигурирующих в базе данных 
 (3) число различных целевых IP-адресов, фигурирующих в базе данных 
 (4) число различных целевых портов, фигурирующих в базе данных 
Упражнение 19:
Номер 1
ACID помогает:
Ответ:
 (1) анализировать результаты работы сетевых систем обнаружения вторжений 
 (2) повысить производительность сетевых систем обнаружения вторжений 
 (3) уменьшить число ложных срабатываний сетевых систем обнаружения вторжений 
Номер 2
В отображаемом ACID списке самых последних уникальных сигналов тревоги
фигурируют:
Ответ:
 (1) имя сигнатуры 
 (2) классификация сигнала 
 (3) реакция на сигнал 
Номер 3
В отображаемом ACID списке самых последних уникальных сигналов тревоги
фигурируют:
Ответ:
 (1) номер сенсора, с которого пришел сигнал 
 (2) общее число сигналов в базе данных 
 (3) общее число сигналов этого типа в базе данных 
Номер 4
В отображаемом ACID списке самых последних уникальных сигналов тревоги
фигурируют:
Ответ:
 (1) число различных исходных IP-адресов, ассоциированных с этим сигналом 
 (2) число различных исходных портов, ассоциированных с этим сигналом 
 (3) число различных целевых IP-адресов, ассоциированных с этим сигналом 
 (4) число различных целевых портов, ассоциированных с этим сигналом 
Номер 5
В отображаемом ACID списке самых последних уникальных сигналов тревоги
фигурируют:
Ответ:
 (1) время прихода сигнала 
 (2) время реакции на сигнал 
 (3) серьезность сигнала 
Упражнение 21:
Номер 1
Проверять с помощью ACID, какие новые сигналы были сгенерированы, целесообразно:
Ответ:
 (1) как минимум раз в день 
 (2) раз в месяц 
 (3) раз в неделю 
Номер 2
Проверять с помощью ACID, какие новые сигналы были сгенерированы, лучше всего:
Ответ:
 (1) ежедневно, утром и вечером 
 (2) каждый час 
 (3) раз в день 
Номер 3
Проверять с помощью ACID, какие новые сигналы были сгенерированы, целесообразно:
Ответ:
 (1) в выходные дни 
 (2) в рабочее время 
 (3) после окончания рабочего дня 
Упражнение 24:
Номер 1
NPI - это:
Ответ:
 (1) PHP-интерфейс для Nessus 
 (2) программный интерфейс для Nessus 
 (3) общедоступный интерфейс для Nessus 
Номер 2
NPI имеет лицензию:
Ответ:
 (1) BSD 
 (2) Freeware 
 (3) GPL 
Номер 3
Отчеты, генерируемые сканером уязвимостей Nessus для сетей среднего и большого размера характеризуются:
Ответ:
 (1) запутанностью форматов 
 (2) сложностью навигации 
 (3) устрашающими размерами 
Номер 4
Чтобы иметь практическую возможность анализировать отчеты Nessus, следует:
Ответ:
 (1) использовать формат плоского файла 
 (2) поместить результаты в базу данных 
 (3) структурировать отчеты 
Номер 5
Чтобы иметь практическую возможность анализировать отчеты Nessus, желательно:
Ответ:
 (1) иметь доступ к данным через Web-интерфейс 
 (2) иметь меню-ориентированный доступ к данным 
 (3) иметь простой доступ к данным 
Номер 6
Для интеграции Nessus с базой данных можно использовать:
Ответ:
 (1) ActiveX Nessus Controller 
 (2) Java Nessus Report Manager 
 (3) Visual Basic Nessus Center 
Номер 7
Для интеграции Nessus с базой данных можно использовать:
Ответ:
 (1) Nesodbc 
 (2) Nesql 
 (3) NesQuick 
Номер 8
Для интеграции Nessus с базой данных можно использовать:
Ответ:
 (1) ACID 
 (2) NCC 
 (3) NPI 
Упражнение 30:
Номер 1
Прежде чем начинать работу над программой с открытыми исходными текстами, необходимо ответить на следующие вопросы:
Ответ:
 (1) каковы запросы потенциальных потребителей? 
 (2) нет ли уже чего-то подходящего? 
 (3) существуют ли аналогичные коммерческие продукты? 
Номер 2
Прежде чем начинать работу над программой с открытыми исходными текстами, необходимо ответить на следующие вопросы:
Ответ:
 (1) имеет ли ваша программа широкую область применения? 
 (2) как вы собираетесь получать прибыль от программы? 
 (3) может ли ваша программа быть запатентована? 
Номер 3
Прежде чем начинать работу над программой с открытыми исходными текстами, необходимо ответить на следующие вопросы:
Ответ:
 (1) не будет ли вам стыдно за свои исходные тексты? 
 (2) не посягаете ли вы на чью-то интеллектуальную собственность? 
 (3) разрешено ли вам выпускать свой продукт как открытое ПО? 
Номер 4
При поиске программ, которые делают то, что вам требуется, целесообразно
посмотреть в:
Ответ:
 (1) Freshmeat.net 
 (2) Fsf.org 
 (3) Microsoft.com 
 (4) Sourceforge.net 
Номер 5
При поиске программ, которые делают то, что вам требуется, целесообразно
использовать:
Ответ:
 (1) Google 
 (2) поисковые машины 
 (3) услуги консультационных компаний 
Упражнение 31:
Номер 1
Nessus Command Center (NCC) - это:
Ответ:
 (1) командный центр Nessus 
 (2) новый компилятор для языка Си 
 (3) интерпретатор командной строки 
Номер 2
NCC имеет лицензию:
Ответ:
 (1) BSD 
 (2) Freeware 
 (3) GPL 
Номер 3
В NCC, в дополнение к составным частям NPI, добавлены модули:
Ответ:
 (1) архивирования 
 (2) планирования 
 (3) сканирования 
 (4) управления 
Номер 4
Проект NCC преследовал цель создания следующих сущностей:
Ответ:
 (1) база данных расписаний Nessus-сканирований 
 (2) платформа управления для Nessus-сканирования 
 (3) средства автоматического обновления набора встраиваемых модулей Nessus 
Номер 5
Проект NCC преследовал цель создания следующих сущностей:
Ответ:
 (1) интерфейс базы данных для результатов Nessus 
 (2) интерфейс базы уязвимостей для Nessus 
 (3) интерфейс для Nessus 
 (4) средства автоматического обновления базы уязвимостей для Nessus 
Номер 6
Проект NCC преследовал цель создания следующих сущностей:
Ответ:
 (1) web-интерфейс для настройки всех параметров Nessus 
 (2) web-интерфейс для настройки всех параметров NPI 
 (3) средства автоматического обновления версий Nessus 
Номер 7
В NCC были использованы исходные тексты систем:
Ответ:
 (1) ACID 
 (2) Inprotect 
 (3) NPI 
Упражнение 32:
Номер 2
В качестве основной операционной платформы для NCC разработчики выбрали:
Ответ:
 (1) BSD Unix 
 (2) Linux 
 (3) Windows 
Номер 3
В качестве основного Web-сервера для NCC разработчики выбрали:
Ответ:
 (1) Apache 
 (2) IIS 
 (3) Mozilla 
Номер 4
В качестве основной СУБД для NCC разработчики выбрали:
Ответ:
 (1) Mssql 
 (2) MySQL 
 (3) Postgresql 
Номер 5
В качестве основного языка реализации для NCC разработчики выбрали:
Ответ:
 (1) Java 
 (2) Perl 
 (3) Python 
Упражнение 35:
Номер 1
Элементами логической архитектуры NCC являются:
Ответ:
 (1) группы 
 (2) организации 
 (3) типы уязвимостей 
Номер 2
Элементами логической архитектуры NCC являются:
Ответ:
 (1) администраторы 
 (2) консультанты 
 (3) пользователи 
Номер 3
Элементами логической архитектуры NCC являются:
Ответ:
 (1) источники 
 (2) посредники 
 (3) цели 
Номер 4
Элементами логической архитектуры NCC являются:
Ответ:
 (1) отчеты 
 (2) расписания 
 (3) результаты 
Упражнение 37:
Номер 1
Посредством основного экрана NCC можно управлять:
Ответ:
 (1) администраторами 
 (2) группами 
 (3) организациями 
 (4) пользователями 
Номер 2
Посредством основного экрана NCC можно управлять:
Ответ:
 (1) источниками сканирования 
 (2) результатами сканирования 
 (3) целями сканирования 
Номер 3
Посредством основного экрана NCC можно управлять:
Ответ:
 (1) анализом результатов сканирований 
 (2) генерацией отчетов 
 (3) расписаниями сканирований 
Номер 4
NCC построен:
Ответ:
 (1) в архитектуре клиент-сервер 
 (2) в архитектуре менеджер-агент 
 (3) модульным 
 (4) расширяемым 
Упражнение 39:
Номер 1
В NCC цель сканирования включает:
Ответ:
 (1) минимальное число уязвимостей, которые необходимо выявить 
 (2) набор ассоциированных настроек сканирования для IP-адресов 
 (3) произвольный набор IP-адресов 
Номер 2
В NCC объекты целей и объекты расписаний:
Ответ:
 (1) разделены 
 (2) совмещены 
 (3) цель определяет расписание 
Номер 3
В NCC для целей сканирования задаются:
Ответ:
 (1) конфигурация сканирования 
 (2) расписание сканирования 
 (3) текстовое описание 
Номер 4
В NCC для целей сканирования задаются:
Ответ:
 (1) максимальная длительность сканирования 
 (2) тип сканирования 
 (3) цепочка целевых IP-адресов