Главная / Безопасность /
Межсетевое экранирование / Тест 4
Межсетевое экранирование - тест 4
Упражнение 1:
Номер 1
При использовании IDS:
Ответ:
 (1) возрастает возможность определения преамбулы атаки 
 (2) возрастает возможность фильтрования трафика 
 (3) возрастает возможность раскрытия осуществленной атаки 
Номер 2
Преимущества network-based IDS:
Ответ:
 (1) network-based IDS имеют возможность анализировать зашифрованную информацию 
 (2) network-based IDS имеют сравнительно небольшое влияние на производительность сети 
 (3) network-based IDS не зависят от того, используются ли в сети концентраторы или коммутаторы 
Номер 3
Недостатки network-based IDS:
Ответ:
 (1) network-based IDS существенно снижают производительность сети 
 (2) при расположении network-based IDS следует учитывать наличие коммутаторов в сети 
 (3) network-based IDS не могут анализировать зашифрованную информацию 
Упражнение 2:
Номер 1
Преимущества host-based IDS:
Ответ:
 (1) host-based IDS имеют небольшое влияние на производительность сети 
 (2) host-based IDS часто могут функционировать в окружении, в котором сетевой трафик зашифрован 
 (3) host-based IDS могут быть сделаны более прозрачными, чем network-based IDS 
Номер 2
Недостатки host-based IDS:
Ответ:
 (1) host-based IDS должны учитывать, что в сети присутствуют коммутаторы 
 (2) host-based IDS не могут быть более прозрачными, чем network-based IDS 
 (3) host-based IDS лучше, чем network-based IDS, определяют атаки сканирования 
Номер 3
Преимущества application-based IDS:
Ответ:
 (1) application-based IDS лучше защищены от атак, направленных на хост, чем network-based или host-based IDS 
 (2) application-based IDS меньше влияют на производительность системы, чем host-based IDS 
 (3) application-based IDS, как правило, могут лучше определить неавторизованное поведение пользователя 
Упражнение 3:
Номер 1
При определение злоупотреблений:
Ответ:
 (1) анализируются события на соответствие некоторым образцам, называемым "сигнатурами атак" 
 (2) анализируются события для обнаружения неожиданного поведения 
 (3) анализируется частота возникновения некоторого события 
Номер 2
При определении аномалий:
Ответ:
 (1) анализируется частота возникновения некоторого события 
 (2) анализируются различные статистические и эвристические метрики 
 (3) анализируется исключительно интенсивность трафика 
Номер 3
Недостатками методики определения злоупотреблений являются:
Ответ:
 (1) большее, по сравнению с определением аномалий, количество ложных срабатываний 
 (2) необходимость частого выполнения обновлений для поддержания актуальной базы данных сигнатур атак 
 (3) необходимость выполнения фазы начального обучения IDS 
Упражнение 4:
Номер 1
Недостатками методики определения аномалий являются:
Ответ:
 (1) хуже, по сравнению с определением злоупотреблений, обнаруживают неожиданное поведение пользователя 
 (2) создают большое количество ложных срабатываний 
 (3) требуют частого обновления базы данных сигнатур атак 
Номер 2
Системы анализа уязвимостей используются:
Ответ:
 (1) для создания "моментального снимка" состояния безопасности системы 
 (2) как альтернатива IDS, полностью заменяя ее 
 (3) как альтернатива firewall'ам, полностью заменяя их 
Номер 3
Системы анализа уязвимостей классифицируются:
Ответ:
 (1) по расположению в сети инструментального средства 
 (2) по наличию базы данных сигнатур уязвимостей 
 (3) по наличию информации о тестируемой системе 
Упражнение 5:
Номер 1
По способу управления IDS бывают:
Ответ:
 (1) централизованными 
 (2) частично централизованными 
 (3) распределенными 
Номер 2
По скорости обработки событий IDS делятся на:
Ответ:
 (1) пакетные 
 (2) удаленные 
 (3) реального времени 
Номер 3
Инструментальные средства проверки целостности файлов позволяют определить:
Ответ:
 (1) нарушение авторизации пользователей 
 (2) размещение Троянских программ 
 (3) подмененные системные файлы