игра брюс 2048
Главная / Безопасность / Руководство по безопасности в Lotus Notes / Тест 4

Руководство по безопасности в Lotus Notes - тест 4

Упражнение 1:
Номер 1
Какое определение наиболее полно описывает брандмауэр:

Ответ:

 (1) любая схема из числа схем безопасности, которые предотвращают получение доступа в компьютерную сеть неуполномоченными пользователями либо осуществляют мониторинг передачи информации в сеть и из сети 

 (2) устройство, которое предотвращает получение доступа в компьютерную сеть неуполномоченными пользователями 

 (3) программа, которая предотвращает получение доступа в компьютерную сеть неуполномоченными пользователями либо осуществляет мониторинг передачи информации в сеть и из сети 


Номер 2
Чем пакетные фильтры с контролем состояния отличаются от пакетных фильтров?

Ответ:

 (1) их пропускная способность ниже 

 (2) их пропускная способность выше 

 (3) в них используются элементы управления доступом, основанные на специально ожидаемых и встречающихся в заданном протоколе событиях 

 (4) они работают на прикладном уровне 


Номер 3
Выберите верные утверждения:

Ответ:

 (1) прокси прикладного уровня более надежные 

 (2) прокси прикладного уровня требуют осуществления более высокого уровня технической поддержки и конфигурирования 

 (3) прокси прикладного уровня управляют потоком данных на уровне сеанса 


Упражнение 2:
Номер 1
Выберите верные утверждения:

Ответ:

 (1) SOCKS состоит из двух компонентов - сервера и клиента 

 (2) SOCKSv5 (версия 5.0) является общим прокси-протоколом для сетевых приложений на основе TCP/IP 

 (3) клиент SOCKS выполнен между транспортным и прикладным уровнями OSI 

 (4) прокси-сервер SOCKS выполнен на транспортном уровне OSI 

 (5) SOCKS - это прокси сеансового уровня 


Номер 2
Oсновными протоколами, составляющими IPSec, являются:

Ответ:

 (1) прокси-протокол SOCKSv4 (версия 4.0) 

 (2) протокол аутентификации заголовка AH) 

 (3) прокси-протокол SOCKSv5 (версия 5.0) 

 (4) безопасное закрытие содержания (ESP) 

 (5) дейтаграмный протокол 

 (6) SSL 

 (7) обмен интернет-ключами (IKE) 


Номер 3
Выберите верные утверждения:

Ответ:

 (1) маршрутизаторы (routers), коммутаторы (switches) и концентраторы (hubs) выполняют свои функции на четырех нижних уровнях модели OSI: физическом, канальном, сетевом и транспортном 

 (2) коммутаторы и маршрутизаторы могут быть применены как на основные и надежные средства обеспечения безопасности бизнеса 

 (3) коммутаторы и маршрутизаторы обычно конфигурируются с использованием отправки паролей в зашифрованном виде 

 (4) функции безопасности у активных сетевых устройств слишком просты 


Упражнение 3:
Номер 1
Выберите верные утверждения:

Ответ:

 (1) функция NAT позволяет представить отдельный порт хоста с одной стороны маршрутизатора как другой порт и IP-адрес с другой стороны маршрутизатора 

 (2) NAT модифицирует IP-адрес исходящего пакета и динамически транслирует его на внешний маршрутизируемый адрес  

 (3) NAT модифицирует не только IP-заголовок но и данные IP 

 (4) NAT выглядит как стандартный IP-маршрутизатор, который пересылает IP-пакеты между двумя сетевыми интерфейсами 


Номер 2
Какие потенциальные уязвимости присущи ЛВС (VLAN)?

Ответ:

 (1) при неправильной конфигурации сети VLAN представляют собой некоторый риск для безопасности  

 (2) обеспечения различных путей входа в сеть с обходом элементов управления доступом брандмауэра 

 (3) фрейм потенциально может быть создан вручную или быть фальшивым 


Номер 3
Выберите верные утверждения

Ответ:

 (1) прокси прикладного уровня были разработаны для обеспечения более сложных уровней безопасности  

 (2) прокси могут работать только на сеансовом уровне 

 (3) прокси перехватывает весь трафик и ретранслирует пакеты данных в обоих направлениях между приложением-клиентом и серверным приложением 

 (4) прокси прикладного уровня стоят между двумя сетями и ретранслируют данные между клиентами в одной сети и серверами в другой 

 (5) прокси могут работать только на прикладном уровне 


Упражнение 4:
Номер 1
В чем отличие прямого от обратного прокси.

Ответ:

 (1) обратные прокси обеспечивают доступ с рабочих станций к корпоративной сети, прямые прокси обеспечивают доступ из корпоративной сети сети к рабочим станциям. 

 (2) прямые прокси обеспечивают доступ из внешних сетей (Интернет) к корпоративным ресурсам. Обратные прокси управляют доступом с рабочих станций внутри управляемой корпоративной сети, к службам внешних сетей. 

 (3) обратные прокси обеспечивают доступ из внешних сетей (Интернет) к корпоративным ресурсам. Прямые прокси управляют доступом с рабочих станций внутри управляемой корпоративной сети, к службам внешних сетей 


Номер 2
Какие функции выполняют системы обнаружения вторжений на уровне сети (NIDS)?

Ответ:

 (1) отслеживания TCP/IP пакетов и проверки на запрещенность запросов соединения 

 (2) могут иметь встроенные алгоритмы определения DoS-атак (отказ в обслуживании) 

 (3) мониторинг хоста на уровне операционной системы на предмет любых изменений в системных файлах и конфигурации либо в настройках реестра  

 (4) отслеживают сетевые пакеты с данными и пытаются обнаружить запросы на соединение потенциального злоумышленника 

 (5) просмотра файлов журналов с целью поиска необычных закономерностей 

 (6) обнаружения пассивных атак, когда вторжение потенциально внедрено вовнутрь самих данных 

 (7) сканирование данных в процессе транзита 


Номер 3
Какие функции выполняют сканеры контента в системах обнаружения вторжений (IDS)?

Ответ:

 (1) мониторинг хоста на уровне операционной системы на предмет любых изменений в системных файлах и конфигурации либо в настройках реестра  

 (2) отслеживают сетевые пакеты с данными и пытаются обнаружить запросы на соединение потенциального злоумышленника 

 (3) просмотра файлов журналов с целью поиска необычных закономерностей 

 (4) обнаружения пассивных атак, когда вторжение потенциально внедрено вовнутрь самих данных 

 (5) сканирование данных в процессе транзита 


Упражнение 5:
Номер 1
Что из перечисленного ниже относится к серверам FTP?

Ответ:

 (1) предназначенными для получения из Интернета файлов с использованием протокола передачи файлов 

 (2) их количество варьируется в зависимости от размера организации 

 (3) могут разрешать определенным пользователям возможность загрузки файлов из Интернета 

 (4) транслирование IP-адресов в имена хостов 

 (5) могут выполнять как "входящие", так и "исходящие" функции для дублирования 

 (6) обеспечение других доменов услугой обмена почтой, или MX- записями 

 (7) трансляция имен хостов в IP-адреса 


Номер 2
Что из перечисленного ниже относится к DNS?

Ответ:

 (1) предназначенными для получения из Интернета файлов с использованием протокола передачи файлов 

 (2) их количество варьируется в зависимости от размера организации 

 (3) могут разрешать определенным пользователям возможность загрузки файлов из Интернета 

 (4) транслирование IP-адресов в имена хостов 

 (5) обеспечение других доменов услугой обмена почтой, или MX- записями 

 (6) трансляция имен хостов в IP-адреса 


Номер 3
Что из перечисленного ниже относится к хостам-ретрансляторам SMTP?

Ответ:

 (1) предназначенными для получения из Интернета файлов с использованием протокола передачи файлов 

 (2) их количество варьируется в зависимости от размера организации 

 (3) могут разрешать определенным пользователям возможность загрузки файлов из Интернета 

 (4) могут выполнять как "входящие", так и "исходящие" функции для дублирования 

 (5) обеспечение других доменов услугой обмена почтой, или MX- записями 

 (6) передовым опытом является наличие по меньшей мере двух таких серверов для обеспечения дублирования 


Номер 4
Выберите верные утверждения в отношении протокола SSL.

Ответ:

 (1) целью протокола является обеспечение конфиденциальности и достоверности между двумя взаимодействующими приложениями 

 (2) протокол состоит из двух уровней 

 (3) протокол состоит из трех уровней 

 (4) на самом нижнем уровне работает протокол записи 

 (5) на самом нижнем уровне работает протокол протокол подтверждения связи 


Упражнение 6:
Номер 1
Выберите верные утверждения для демилитаризованной зоны (DMZ).

Ответ:

 (1) область между двумя противниками, которую обе стороны согласились не оккупировать 

 (2) область между граничным маршрутизатором и системой брандмауэров 

 (3) является "экранированной (скрытой, защищенной) подсетью" сети, которая не находится внутри частной сети и в то же время не является частью Интернета 

 (4) в настоящее время трехзонной модели достаточно для поддержки множества различных служб 


Номер 2
Дайте определение зоны в ИТ.

Ответ:

 (1) сегмент сети или подсети внутри организации, недоступный из внешней сети 

 (2) сегмент сети или подсети, в которой все расположенные в ней устройства могут соединяться друг с другом без фильтрации на прикладном или сетевом уровне 

 (3) логическая группировка систем, сетей или процессов, которые имеют аналогичные уровни допустимого риска 


Номер 3
Дайте определение зона безопасности в ИТ.

Ответ:

 (1) сегмент сети или подсети внутри организации, недоступный из внешней сети 

 (2) сегмент сети или подсети, в которой все расположенные в ней устройства могут соединяться друг с другом без фильтрации на прикладном или сетевом уровне 

 (3) логическая группировка систем, сетей или процессов, которые имеют аналогичные уровни допустимого риска 


Упражнение 7:
Номер 1
Характеристиками ресурсов в интернет-зоне являются:

Ответ:

 (1) не рассматривается как часть сети организации 

 (2) к ресурсу разрешен доступ из внешней сети 

 (3) системе в этой зоне будет разрешен доступ только к ресурсу прокси-зоны посредством использования предопределенных элементов управления  

 (4) ресурс не имеет внутреннего IP-адреса ни на одном сетевом интерфейсе 

 (5) ресурс имеет процесс для обнаружения вторжений 

 (6) ресурс защищен от чужих сетей и систем посредством управляемого органи- зацией периметра безопасности  


Номер 2
Характеристиками ресурсов в прокси-зоне являются:

Ответ:

 (1) не рассматривается как часть сети организации 

 (2) к ресурсу разрешен доступ из внешней сети 

 (3) ресурс не имеет внутреннего IP-адреса ни на одном сетевом интерфейсе 

 (4) ресурс имеет процесс для обнаружения вторжений 

 (5) ресурс защищен от чужих сетей и систем посредством управляемого органи- зацией периметра безопасности  

 (6) ресурс находится под физическим контролем организации 


Номер 3
Характеристиками ресурсов в зоне доступа к данным являются:

Ответ:

 (1) не рассматривается как часть сети организации 

 (2) к ресурсу разрешен доступ из внешней сети 

 (3) ресурс должен соответствовать применяемым в организации политикам безопасности 

 (4) ресурс не имеет внутреннего IP-адреса ни на одном сетевом интерфейсе 

 (5) ресурс защищен от чужих сетей и систем посредством управляемого организацией периметра безопасности  

 (6) ресурс находится под физическим контролем организации 


Упражнение 8:
Номер 1
Границы зон с точки зрения проекта сети состоят из:

Ответ:

 (1) брандмауэров 

 (2) обратных прокси 

 (3) прямых прокси 

 (4) концентраторов 

 (5) коммутаторов 


Номер 2
Брандмауэры, воздействующие на трафик в интернет-зоне, должны иметь:

Ответ:

 (1) разрешенные интерфейсы с санкционированными протоколами мониторинга для использования их ИT-персоналом, управляющим брандмауэрами 

 (2) часто и регулярно выполняемые службы сканирования на предмет уязвимостей и тестирования на предмет вторжения 


Номер 3
Для конфигурации брандмауэра правилом по умолчанию должно быть:

Ответ:

 (1) запретить исходящие запросы 

 (2) запретить входящие запросы 

 (3) запретить все 

 (4) разрешить все 


Упражнение 9:
Номер 1
Перечислите обязательные функции брандмауэров для обеспечения безопасности.

Ответ:

 (1) возможности IP-фильтрации по перечням портов, хостов и сетей 

 (2) возможность обеспечения фильтрации с учетом состояния 

 (3) преобразование сетевых адресов (NAT) 

 (4) SOCKS V5 

 (5) поддержка туннелированных служб виртуальных частных сетей (VPN) 

 (6) службы протоколирования и предупреждающих уведомлений 


Номер 2
Что понимается под политиками для потоков данных при межзонном взаимодействии?

Ответ:

 (1) правила, для обеспечения взаимодействия клиента из "зоны x" с сервером в "зоне y" 

 (2) список заблокированных и разрешенных служб 

 (3) разграничение прав доступа пользователей к службам зоны 

 (4) правила взаимодействия клиента и сервера внутри зоны 


Номер 3
Возможно ли наличие множества прокси-зон и зон доступа к данным?

Ответ:

 (1) да 

 (2) невозможно 

 (3) возможно (и желаемо в больших организациях) 


Упражнение 10:
Номер 1
Для применения различных ограничений из области политик для потоков данных:

Ответ:

 (1) все пути соединения между двумя смежными зонами должны быть разрешены 

 (2) все пути соединения между двумя смежными зонами должны проходить через обратные прокси 

 (3) все пути соединения между двумя смежными зонами должны проходить через брандмауэр 

 (4) все пути соединения между двумя смежными зонами должны проходить через итранет зону 


Номер 2
Выберите верные утверждения:

Ответ:

 (1) "маршрутизатор-брандмауэр" может состоять из более чем одного физического устройства 

 (2) "маршрутизатор-брандмауэр" всегда является одним физическим устройством 

 (3) все пути соединения между двумя смежными зонами должны проходить через брандмауэр 


Номер 3
Что из перечисленного ниже характерно для аутентификации "клинт-сервер"?

Ответ:

 (1) аутентификация пользователя (индивидуума) на сервере 

 (2) аутентификация приложения или службы на сервере 

 (3) аутентификация может состоять из диалогового метода типа "вызов-ответ". не может предоставлять пользователю средства для проверки подлинности или достоверности сервера  

 (4) средство, с помощью которого один сервер может проверить подлинность другого сервера 

 (5) используется некоторая форма сертификата типа Х.509 или Notes 


Упражнение 11:
Номер 1
Что характерно для модели доступа "Общественный доступ к данным"?

Ответ:

 (1) большинство данных не требует никакой формальной аутентификации или шифрования 

 (2) предусматривается последующий доступ к данным приложения через прокси-серверы и элементы управления доступом прикладного уровня  

 (3) для каждого из приложений должны быть обозначены пути доступа к данным 

 (4) предусматривает наличие метода аутентификации пользователя приложением с дальнейшим шифрованием всех последующих транзакций сеанса с применением протокола Secure Sockets Layer (SSL)  


Номер 2
Что характерно для модели доступа "Простая аутентификация"?

Ответ:

 (1) большинство данных не требует никакой формальной аутентификации или шифрования 

 (2) предусматривается последующий доступ к данным приложения через прокси-серверы и элементы управления доступом прикладного уровня  

 (3) вне зависимости от расположения зоны все конфиденциальные данные будут сохраняться на диске с использованием шифрования с наивысшей поддержи- ваемой приложением устойчивостью ключа  

 (4) предусматривает наличие метода аутентификации пользователя приложением с применением однофакторной аутентификации  


Номер 3
Что характерно для модели доступа "Строгая аутентификация, шифрованные данные"?

Ответ:

 (1) предусматривает наличие метода аутентификации пользователя приложением с применением однофакторной аутентификации  

 (2) предусматривает наличие метода аутентификации пользователя приложением с дальнейшим шифрованием всех последующих транзакций сеанса с применением протокола Secure Sockets Layer (SSL)  

 (3) большинство данных не требует никакой формальной аутентификации или шифрования 

 (4) предусматривается последующий доступ к данным приложения через прокси-серверы и элементы управления доступом прикладного уровня  

 (5) вне зависимости от расположения зоны все конфиденциальные данные будут сохраняться на диске с использованием шифрования с наивысшей поддерживаемой приложением устойчивостью ключа  


Упражнение 12:
Номер 1
Что означает следующая запись в таблице политики "интернет-зона - прокси-зона"?
     files
     ,где H - фильтры определенных хостов, X - сетевые фильтры
     

Ответ:

 (1) должно быть поставлено препятствие для предотвращения доступа по порту 80 к хостам, не относящимся к инфраструктуре HTTP (DNS, SMTP и т. д.) 

 (2) ограничено до NAT-потоков, инициированных из зоны доступа к данным 

 (3) прокси-соединения. Ограничивают доступ для разрешения доступа без аутентификации только к общественным данным  


Номер 2
Что означает следующая запись в таблице политики "зона доступа к данным - интранет-зона"?
     files ,где H - фильтры определенных хостов, X - сетевые фильтры
     

Ответ:

 (1) шифрование канала/общий ключ 

 (2) DNS-ретранслятор, необходимый для предупреждения рекурсивных запросов 

 (3) для административных/простых запросов по отношению к внешней DNS 

 (4) разрешает административные запросы DNS-серверов Интернета с любого DMZ-сервера 


Номер 3
Что означает следующая запись в таблице политики "прокси-зона - зона доступа к данным"?
     files ,где H - фильтры определенных хостов, X - сетевые фильтры
     

Ответ:

 (1) неконфиденциальная информация 

 (2) конфиденциальные данные: требуется взаимная аутентификация 

 (3) только для анонимных FTP-репозиториев 




Главная / Безопасность / Руководство по безопасности в Lotus Notes / Тест 4