игра брюс 2048
Главная / Безопасность / Технологии и продукты Microsoft в обеспечении информационной безопасности / Тест 26

Технологии и продукты Microsoft в обеспечении информационной безопасности - тест 26

Упражнение 1:
Номер 1
В защищенном режиме работы микропроцессора максимальный размер стека ограничивается:

Ответ:

 (1) 2Гб 

 (2) 4Гб 

 (3) 8Гб  


Номер 2
Структура стека организована в соответствии с принципом:

Ответ:

 (1) LIFO 

 (2) FIFO 

 (3) heap 


Номер 3
Инструкция процессора, используемая для чтения информации:

Ответ:

 (1) POP 

 (2) PUSH 

 (3) Exch 


Упражнение 2:
Номер 1
Регистр процессора, содержащий адрес начала сегмента стека:

Ответ:

 (1) ss 

 (2) sp/esp 

 (3) bp/ebp 


Номер 2
Регистр процессора, указывающий на вершину стека:

Ответ:

 (1) ss 

 (2) sp/esp 

 (3) bp/ebp 


Номер 3
Регистр процессора, использующийся для хранения адреса стека:

Ответ:

 (1) ss 

 (2) sp/esp 

 (3) bp/ebp 


Упражнение 3:
Номер 1
Уязвимость, вызванная отсутствием в программе проверки размерности данных:

Ответ:

 (1) format string 

 (2) sql - injection 

 (3) buffer overflow 


Номер 2
Уязвимость, возникающая в ряде программ, которые выполняют функции аутентификации и авторизации пользователей в информационной системе:

Ответ:

 (1) format string 

 (2) sql - injection 

 (3) buffer overflow 


Номер 3
Уязвимость, характерная для приложений, использующих функции типа printf(), fprintf(), snprintf() и т.п.:

Ответ:

 (1) format string 

 (2) sql - injection 

 (3) buffer overflow 


Упражнение 4:
Номер 1
Добавление процедуры проверки размерности данных, является методом устранения уязвимости:

Ответ:

 (1) format string 

 (2) sql - injection 

 (3) buffer overflow 


Номер 2
Защита от вставки символа "'", является методом устранения уязвимости:

Ответ:

 (1) format string 

 (2) sql - injection 

 (3) buffer overflow 


Номер 3
Использование формата вызова функций, в котором форматирующая сторка задается в явном виде, является методом устранения уязвимости:

Ответ:

 (1) format string 

 (2) sql - injection 

 (3) buffer overflow 


Упражнение 5:
Номер 1
Стадия информационной атаки, на которой выполняются действия для продолжения атаки на другие объекты ИС:

Ответ:

 (1) рекогносцировки 

 (2) вторжения в информационную систему 

 (3) атакующего воздействия на информационную систему 

 (4) дальнейшего развития атаки 


Номер 2
Стадия информационной атаки, на которой нарушитель получает несанкционированный доступ к ресурсам атакуемых хостов:

Ответ:

 (1) рекогносцировки 

 (2) вторжения в информационную систему 

 (3) атакующего воздействия на информационную систему 

 (4) дальнейшего развития атаки 


Номер 3
Стадия информационной атаки, характеризующаяся попыткой нарушителя получить как можно больше информации об объекте атаки:

Ответ:

 (1) рекогносцировки 

 (2) вторжения в информационную систему 

 (3) атакующего воздействия на информационную систему 

 (4) дальнейшего развития атаки 


Упражнение 6:
Номер 1
Выберите верную последовательность этапов процесса обнаружения информационной атаки:

Ответ:

 (1) обнаружение атаки - сбор исходных данных о работе ИС - анализ собранных данных - реагирование на выявленную атаку 

 (2) сбор исходных данных о работе ИС - анализ собранных данных - обнаружение атаки - реагирование на выявленную атаку 

 (3) обнаружение атаки - реагирование на выявленную- атаку сбор исходных данных о работе ИС - анализ собранных данных  


Номер 2
Метод выявления атак, описывающий каждую атаку в виде специальной модели:

Ответ:

 (1) поведенческий 

 (2) эвристический 

 (3) сигнатурный 


Номер 3
Метод выявления атак, базирующийся на моделях штатного процесса функционирования информационной системы:

Ответ:

 (1) поведенческий 

 (2) эвристический 

 (3) сигнатурный 


Упражнение 7:
Номер 1
Сигнатурный метод выявления атак, осуществляющий поиск оптимального решения на основе механизма естественного отбора в популяции:

Ответ:

 (1) метод анализа состояний 

 (2) генетический метод 

 (3) нейросетевой метод 


Номер 2
К сигнатурным методам выявления атак, основанным на биологических моделях можно отнести:

Ответ:

 (1) метод анализа состояний 

 (2) генетический метод 

 (3) нейросетевой метод 


Номер 3
Сигнатурный метод выявления атак, формирующий сигнатуры атак в виде последовательности переходов информационной системы из одного состояния в другое:

Ответ:

 (1) метод анализа состояний 

 (2) генетический метод 

 (3) нейросетевой метод 


Упражнение 8:
Номер 1
Статистическая модель обнаружения атаки, определяющая границы величин каждого статистического параметра:

Ответ:

 (1) многовариационная модель 

 (2) пороговая модель 

 (3) модель среднего значения 


Номер 2
 Статистическая модель обнаружения атаки, определяющая для каждого статистического параметра доверительный интервал на основе математического ожидания:

Ответ:

 (1) многовариационная модель 

 (2) пороговая модель 

 (3) модель среднего значения 


Номер 3
Статистическая модель обнаружения атаки, позволяющая учитывать корреляцию между большим количеством статистических параметров:

Ответ:

 (1) многовариационная модель 

 (2) пороговая модель 

 (3) модель среднего значения 


Упражнение 9:
Номер 1
Сетевые и хостовые датчики применяются :

Ответ:

 (1) на стадии рекогносцировки сигнатурными методами обнаружения атак 

 (2) на стадии развития атаки поведенческими методами обнаружения атак 

 (3) на стадии вторжения в ИС поведенческими методами обнаружения атак 


Номер 2
 Сетевые и хостовые датчики применяются :

Ответ:

 (1) на стадии вторжения в ИС сигнатурнымии методами обнаружения атак 

 (2) на стадии развития атаки сигнатурными методами обнаружения атак 

 (3) на стадии вторжения в ИС поведенческими методами обнаружения атак 


Номер 3
Только хостовые датчики применяются :

Ответ:

 (1) на стадии рекогносцировки сигнатурными методами обнаружения атак 

 (2) на стадии развития атаки поведенческими методами обнаружения атак 

 (3) на стадии вторжения в ИС поведенческими методами обнаружения атак 


Упражнение 10:
Номер 1
Программные реализации межсетвых экранов могут установлены:

Ответ:

 (1) на сервера 

 (2) на рабочие станции 

 (3) на все типы маршрутизаторов и коммутаторов 


Номер 2
Межсетевой экран:

Ответ:

 (1) осуществляет фильтрацию одним методом "все что не разрешено - запрещено" 

 (2) позволяет скрыть реальные IP - адреса 

 (3) может реализовываться на основе аппаратного обеспечения 


Номер 3
Режим трансляции IP - адресов межсетевым экраном, при котором все пакеты данных пересылаются внешним узлом с одного виртуального IP - адреса:

Ответ:

 (1) динамический 

 (2) статический 

 (3) комбинированный 


Упражнение 11:
Номер 1
Уровень модели ВОС, на котором межсетевой экран может проводить анализ значений параметров заголовков IP - пакетов:

Ответ:

 (1) сетевой 

 (2) транспортный 

 (3) прикладной 


Номер 2
Уровень модели ВОС, на котором может использоваться большое число протоколов:

Ответ:

 (1) сетевой 

 (2) транспортный 

 (3) прикладной 


Номер 3
Уровень модели ВОС, на котором межсетевой экран может проводить анализ значений параметров заголовков TCP - сегментов:

Ответ:

 (1) сетевой 

 (2) транспортный 

 (3) прикладной 


Упражнение 12:
Номер 1
ISA Server 2006:

Ответ:

 (1) не может блокировать все попытки доступа к исполняемым Windows файлам 

 (2) обеспечивает фильтрацию на уровне приложений 

 (3) обеспечивает управление доступом и использованием только протоколов уровня IP 


Номер 2
ISA Server 2006:

Ответ:

 (1) обеспечивает фильтрацию на уровне приложений 

 (2) обеспечивает управление доступом и использованием только протоколов уровня IP 

 (3) обеспечивает фильтрацию на уровне пакетов 


Номер 3
ISA Server 2006:

Ответ:

 (1) обеспечивает фильтрацию на уровне трафика 

 (2) обеспечивает управление доступом и использованием любых протоколов 

 (3) не обеспечивает фильтрацию потоков 




Главная / Безопасность / Технологии и продукты Microsoft в обеспечении информационной безопасности / Тест 26