игра брюс 2048
Главная / Безопасность / Межсетевое экранирование / Тест 5

Межсетевое экранирование - тест 5

Упражнение 1:
Номер 1
Преимуществом расположения сенсоров network-based IDS позади внешнего firewall'а является:

Ответ:

 (1) не зависят от наличия коммутаторов 

 (2) видят внешние атаки, которые смогли проникнуть через оборону сетевого периметра 

 (3) могут анализировать зашифрованную информацию 


Номер 2
Преимуществом расположения сенсоров network-based IDS перед внешним firewall'ом является:

Ответ:

 (1) определяют и документируют все атаки, исходящие из Интернета 

 (2) не влияют на производительность сети 

 (3) предотвращают атаки, исходящие из Интернета 


Номер 3
Преимуществом расположения сенсоров network-based IDS на основном сетевом backbone'е является:

Ответ:

 (1) могут определять внутренние атаки 

 (2) видят атаки, целями которых являются сервера, расположенные в DMZ 

 (3) определяют атаки, целями которых являются критичные системы и ресурсы 


Упражнение 2:
Номер 1
Преимуществом расположения сенсоров network-based IDS в критических подсетях является:

Ответ:

 (1) могут обрабатывать защищенный трафик 

 (2) позволяют сфокусироваться на защите основных информационных ценностей 

 (3) могут определять внутренние атаки 


Номер 2
IDS обычно определяют следующие типы атак:

Ответ:

 (1) атаки сканирования 

 (2) атаки "man-in-the-middle" 

 (3) Replay-атаки 


Номер 3
IDS обычно определяют следующие типы атак:

Ответ:

 (1) DoS-атаки 

 (2) атаки сетевого прослушивания 

 (3) атаки проникновения в систему 


Упражнение 3:
Номер 1
IDS может обеспечивать следующие возможности:

Ответ:

 (1) возможность определения внешних угроз 

 (2) возможность шифрования трафика 

 (3) возможность фильтрации трафика 


Номер 2
IDS может обеспечивать следующие возможности:

Ответ:

 (1) возможность аутентификации пользователей 

 (2) возможность сканирования портов 

 (3) возможность определения внутренних угроз 


Номер 3
При выборе IDS следует учитывать:

Ответ:

 (1) ценность защищаемых информационных ресурсов 

 (2) количество пользователей, подключенных к локальной сети 

 (3) загруженность сети 


Упражнение 4:
Номер 1
Выберите правильное утверждение:

Ответ:

 (1) IDS не требуют частых обновлений 

 (2) IDS часто имеют большое количество ложных срабатываний 

 (3) IDS, как правило, плохо масштабируются на большие распределенные сети 


Номер 2
Выберите правильное утверждение:

Ответ:

 (1) IDS являются аналогом политики безопасности предприятия 

 (2) IDS могут компенсировать уязвимости сетевых протоколов 

 (3) IDS могут являться доказательством осуществления атаки 


Номер 3
Выберите правильное утверждение:

Ответ:

 (1) IDS могут заменить аутентификацию пользователей 

 (2) IDS могут заменить управление доступом пользователей 

 (3) IDS могут обнаружить неправильное управление доступом пользователей 


Упражнение 5:
Номер 1
По наличию информации о тестируемой системе инструментальные средства анализа уязвимостей делятся на:

Ответ:

 (1) средства с использованием credential'ов и без использования 

 (2) средства с использованием базы данных сигнатур атак и без использования 

 (3) средства с использованием информации о топологии сети и без использования 


Номер 2
Honey Pot предназначены для того, чтобы:

Ответ:

 (1) расположить там наиболее чувствительные системы 

 (2) отвлечь нарушителя от реальной системы, заставив его атаковать ложную 

 (3) расположить там серверы, доступные из Интернета 


Номер 3
Padded Cell используются для того, чтобы:

Ответ:

 (1) расположить там серверы, доступные из Интернета 

 (2) заставить нарушителя атаковать данную систему 

 (3) перенаправить в них атакующего, обнаруженного IDS 




Главная / Безопасность / Межсетевое экранирование / Тест 5