Главная / Безопасность /
Технологии и продукты Microsoft в обеспечении информационной безопасности / Тест 26
Технологии и продукты Microsoft в обеспечении информационной безопасности - тест 26
Упражнение 1:
Номер 1
В защищенном режиме работы микропроцессора максимальный размер стека ограничивается:
Ответ:
 (1) 2Гб 
 (2) 4Гб 
 (3) 8Гб  
Номер 2
Структура стека организована в соответствии с принципом:
Ответ:
 (1) LIFO 
 (2) FIFO 
 (3) heap 
Номер 3
Инструкция процессора, используемая для чтения информации:
Ответ:
 (1) POP
 
 (2) PUSH
 
 (3) Exch
 
Упражнение 2:
Номер 1
Регистр процессора, содержащий адрес начала сегмента стека:
Ответ:
 (1) ss
 
 (2) sp/esp
 
 (3) bp/ebp
 
Номер 2
Регистр процессора, указывающий на вершину стека:
Ответ:
 (1) ss
 
 (2) sp/esp
 
 (3) bp/ebp
 
Номер 3
Регистр процессора, использующийся для хранения адреса стека:
Ответ:
 (1) ss
 
 (2) sp/esp
 
 (3) bp/ebp
 
Упражнение 3:
Номер 1
Уязвимость, вызванная отсутствием в программе проверки размерности данных:
Ответ:
 (1) format string 
 (2) sql - injection 
 (3) buffer overflow 
Номер 2
Уязвимость, возникающая в ряде программ, которые выполняют функции аутентификации и авторизации пользователей в информационной системе:
Ответ:
 (1) format string 
 (2) sql - injection 
 (3) buffer overflow 
Номер 3
Уязвимость, характерная для приложений, использующих функции типа printf()
, fprintf()
, snprintf()
и т.п.:
Ответ:
 (1) format string 
 (2) sql - injection 
 (3) buffer overflow 
Упражнение 4:
Номер 1
Добавление процедуры проверки размерности данных, является методом устранения уязвимости:
Ответ:
 (1) format string 
 (2) sql - injection 
 (3) buffer overflow 
Номер 2
Защита от вставки символа "'", является методом устранения уязвимости:
Ответ:
 (1) format string 
 (2) sql - injection 
 (3) buffer overflow 
Номер 3
Использование формата вызова функций, в котором форматирующая сторка задается в явном виде, является методом устранения уязвимости:
Ответ:
 (1) format string 
 (2) sql - injection 
 (3) buffer overflow 
Упражнение 5:
Номер 1
Стадия информационной атаки, на которой выполняются действия для продолжения атаки на другие объекты ИС:
Ответ:
 (1) рекогносцировки 
 (2) вторжения в информационную систему 
 (3) атакующего воздействия на информационную систему 
 (4) дальнейшего развития атаки 
Номер 2
Стадия информационной атаки, на которой нарушитель получает несанкционированный доступ к ресурсам атакуемых хостов:
Ответ:
 (1) рекогносцировки 
 (2) вторжения в информационную систему 
 (3) атакующего воздействия на информационную систему 
 (4) дальнейшего развития атаки 
Номер 3
Стадия информационной атаки, характеризующаяся попыткой нарушителя получить как можно больше информации об объекте атаки:
Ответ:
 (1) рекогносцировки 
 (2) вторжения в информационную систему 
 (3) атакующего воздействия на информационную систему 
 (4) дальнейшего развития атаки 
Упражнение 6:
Номер 1
Выберите верную последовательность этапов процесса обнаружения информационной атаки:
Ответ:
 (1) обнаружение атаки - сбор исходных данных о работе ИС - анализ собранных данных - реагирование на выявленную атаку 
 (2) сбор исходных данных о работе ИС - анализ собранных данных - обнаружение атаки - реагирование на выявленную атаку 
 (3) обнаружение атаки - реагирование на выявленную- атаку сбор исходных данных о работе ИС - анализ собранных данных  
Номер 2
Метод выявления атак, описывающий каждую атаку в виде специальной модели:
Ответ:
 (1) поведенческий 
 (2) эвристический 
 (3) сигнатурный 
Номер 3
Метод выявления атак, базирующийся на моделях штатного процесса функционирования информационной системы:
Ответ:
 (1) поведенческий 
 (2) эвристический 
 (3) сигнатурный 
Упражнение 7:
Номер 1
Сигнатурный метод выявления атак, осуществляющий поиск оптимального решения на основе механизма естественного отбора в популяции:
Ответ:
 (1) метод анализа состояний 
 (2) генетический метод 
 (3) нейросетевой метод 
Номер 2
К сигнатурным методам выявления атак, основанным на биологических моделях можно отнести:
Ответ:
 (1) метод анализа состояний 
 (2) генетический метод 
 (3) нейросетевой метод 
Номер 3
Сигнатурный метод выявления атак, формирующий сигнатуры атак в виде последовательности переходов информационной системы из одного состояния в другое:
Ответ:
 (1) метод анализа состояний 
 (2) генетический метод 
 (3) нейросетевой метод 
Упражнение 8:
Номер 1
Статистическая модель обнаружения атаки, определяющая границы величин каждого статистического параметра:
Ответ:
 (1) многовариационная модель 
 (2) пороговая модель 
 (3) модель среднего значения 
Номер 2
Статистическая модель обнаружения атаки, определяющая для каждого статистического параметра доверительный интервал на основе математического ожидания:
Ответ:
 (1) многовариационная модель 
 (2) пороговая модель 
 (3) модель среднего значения 
Номер 3
Статистическая модель обнаружения атаки, позволяющая учитывать корреляцию между большим количеством статистических параметров:
Ответ:
 (1) многовариационная модель 
 (2) пороговая модель 
 (3) модель среднего значения 
Упражнение 9:
Номер 1
Сетевые и хостовые датчики применяются :
Ответ:
 (1) на стадии рекогносцировки сигнатурными методами обнаружения атак 
 (2) на стадии развития атаки поведенческими методами обнаружения атак 
 (3) на стадии вторжения в ИС поведенческими методами обнаружения атак 
Номер 2
Сетевые и хостовые датчики применяются :
Ответ:
 (1) на стадии вторжения в ИС сигнатурнымии методами обнаружения атак 
 (2) на стадии развития атаки сигнатурными методами обнаружения атак 
 (3) на стадии вторжения в ИС поведенческими методами обнаружения атак 
Номер 3
Только хостовые датчики применяются :
Ответ:
 (1) на стадии рекогносцировки сигнатурными методами обнаружения атак 
 (2) на стадии развития атаки поведенческими методами обнаружения атак 
 (3) на стадии вторжения в ИС поведенческими методами обнаружения атак 
Упражнение 10:
Номер 1
Программные реализации межсетвых экранов могут установлены:
Ответ:
 (1) на сервера 
 (2) на рабочие станции 
 (3) на все типы маршрутизаторов и коммутаторов 
Номер 2
Межсетевой экран:
Ответ:
 (1) осуществляет фильтрацию одним методом "все что не разрешено - запрещено" 
 (2) позволяет скрыть реальные IP - адреса 
 (3) может реализовываться на основе аппаратного обеспечения 
Номер 3
Режим трансляции IP - адресов межсетевым экраном, при котором все пакеты данных пересылаются внешним узлом с одного виртуального IP - адреса:
Ответ:
 (1) динамический 
 (2) статический 
 (3) комбинированный 
Упражнение 11:
Номер 1
Уровень модели ВОС, на котором межсетевой экран может проводить анализ значений параметров заголовков IP - пакетов:
Ответ:
 (1) сетевой 
 (2) транспортный 
 (3) прикладной 
Номер 2
Уровень модели ВОС, на котором может использоваться большое число протоколов:
Ответ:
 (1) сетевой 
 (2) транспортный 
 (3) прикладной 
Номер 3
Уровень модели ВОС, на котором межсетевой экран может проводить анализ значений параметров заголовков TCP - сегментов:
Ответ:
 (1) сетевой 
 (2) транспортный 
 (3) прикладной 
Упражнение 12:
Номер 1
ISA Server 2006:
Ответ:
 (1) не может блокировать все попытки доступа к исполняемым Windows файлам 
 (2) обеспечивает фильтрацию на уровне приложений 
 (3) обеспечивает управление доступом и использованием только протоколов уровня IP 
Номер 2
ISA Server 2006:
Ответ:
 (1) обеспечивает фильтрацию на уровне приложений 
 (2) обеспечивает управление доступом и использованием только протоколов уровня IP 
 (3) обеспечивает фильтрацию на уровне пакетов 
Номер 3
ISA Server 2006:
Ответ:
 (1) обеспечивает фильтрацию на уровне трафика 
 (2) обеспечивает управление доступом и использованием любых протоколов 
 (3) не обеспечивает фильтрацию потоков