игра брюс 2048
Главная / Безопасность / Межсетевое экранирование / Тест 4

Межсетевое экранирование - тест 4

Упражнение 1:
Номер 1
При использовании IDS:

Ответ:

 (1) возрастает возможность определения преамбулы атаки 

 (2) возрастает возможность фильтрования трафика 

 (3) возрастает возможность раскрытия осуществленной атаки 


Номер 2
Преимущества network-based IDS:

Ответ:

 (1) network-based IDS имеют возможность анализировать зашифрованную информацию 

 (2) network-based IDS имеют сравнительно небольшое влияние на производительность сети 

 (3) network-based IDS не зависят от того, используются ли в сети концентраторы или коммутаторы 


Номер 3
Недостатки network-based IDS:

Ответ:

 (1) network-based IDS существенно снижают производительность сети 

 (2) при расположении network-based IDS следует учитывать наличие коммутаторов в сети 

 (3) network-based IDS не могут анализировать зашифрованную информацию 


Упражнение 2:
Номер 1
Преимущества host-based IDS:

Ответ:

 (1) host-based IDS имеют небольшое влияние на производительность сети 

 (2) host-based IDS часто могут функционировать в окружении, в котором сетевой трафик зашифрован 

 (3) host-based IDS могут быть сделаны более прозрачными, чем network-based IDS 


Номер 2
Недостатки host-based IDS:

Ответ:

 (1) host-based IDS должны учитывать, что в сети присутствуют коммутаторы 

 (2) host-based IDS не могут быть более прозрачными, чем network-based IDS 

 (3) host-based IDS лучше, чем network-based IDS, определяют атаки сканирования 


Номер 3
Преимущества application-based IDS:

Ответ:

 (1) application-based IDS лучше защищены от атак, направленных на хост, чем network-based или host-based IDS 

 (2) application-based IDS меньше влияют на производительность системы, чем host-based IDS 

 (3) application-based IDS, как правило, могут лучше определить неавторизованное поведение пользователя 


Упражнение 3:
Номер 1
При определение злоупотреблений:

Ответ:

 (1) анализируются события на соответствие некоторым образцам, называемым "сигнатурами атак" 

 (2) анализируются события для обнаружения неожиданного поведения 

 (3) анализируется частота возникновения некоторого события 


Номер 2
При определении аномалий:

Ответ:

 (1) анализируется частота возникновения некоторого события 

 (2) анализируются различные статистические и эвристические метрики 

 (3) анализируется исключительно интенсивность трафика 


Номер 3
Недостатками методики определения злоупотреблений являются:

Ответ:

 (1) большее, по сравнению с определением аномалий, количество ложных срабатываний 

 (2) необходимость частого выполнения обновлений для поддержания актуальной базы данных сигнатур атак 

 (3) необходимость выполнения фазы начального обучения IDS 


Упражнение 4:
Номер 1
Недостатками методики определения аномалий являются:

Ответ:

 (1) хуже, по сравнению с определением злоупотреблений, обнаруживают неожиданное поведение пользователя 

 (2) создают большое количество ложных срабатываний 

 (3) требуют частого обновления базы данных сигнатур атак 


Номер 2
Системы анализа уязвимостей используются:

Ответ:

 (1) для создания "моментального снимка" состояния безопасности системы 

 (2) как альтернатива IDS, полностью заменяя ее 

 (3) как альтернатива firewall'ам, полностью заменяя их 


Номер 3
Системы анализа уязвимостей классифицируются:

Ответ:

 (1) по расположению в сети инструментального средства 

 (2) по наличию базы данных сигнатур уязвимостей 

 (3) по наличию информации о тестируемой системе 


Упражнение 5:
Номер 1
По способу управления IDS бывают:

Ответ:

 (1) централизованными 

 (2) частично централизованными 

 (3) распределенными 


Номер 2
По скорости обработки событий IDS делятся на:

Ответ:

 (1) пакетные 

 (2) удаленные 

 (3) реального времени 


Номер 3
Инструментальные средства проверки целостности файлов позволяют определить:

Ответ:

 (1) нарушение авторизации пользователей 

 (2) размещение Троянских программ 

 (3) подмененные системные файлы 




Главная / Безопасность / Межсетевое экранирование / Тест 4