Главная / Безопасность /
Межсетевое экранирование / Тест 5
Межсетевое экранирование - тест 5
Упражнение 1:
Номер 1
Преимуществом расположения сенсоров network-based IDS позади внешнего firewall'а является:
Ответ:
 (1) не зависят от наличия коммутаторов 
 (2) видят внешние атаки, которые смогли проникнуть через оборону сетевого периметра 
 (3) могут анализировать зашифрованную информацию 
Номер 2
Преимуществом расположения сенсоров network-based IDS перед внешним firewall'ом является:
Ответ:
 (1) определяют и документируют все атаки, исходящие из Интернета 
 (2) не влияют на производительность сети 
 (3) предотвращают атаки, исходящие из Интернета 
Номер 3
Преимуществом расположения сенсоров network-based IDS на основном сетевом backbone'е является:
Ответ:
 (1) могут определять внутренние атаки 
 (2) видят атаки, целями которых являются сервера, расположенные в DMZ 
 (3) определяют атаки, целями которых являются критичные системы и ресурсы 
Упражнение 2:
Номер 1
Преимуществом расположения сенсоров network-based IDS в критических подсетях является:
Ответ:
 (1) могут обрабатывать защищенный трафик 
 (2) позволяют сфокусироваться на защите основных информационных ценностей 
 (3) могут определять внутренние атаки 
Номер 2
IDS обычно определяют следующие типы атак:
Ответ:
 (1) атаки сканирования 
 (2) атаки "man-in-the-middle" 
 (3) Replay-атаки 
Номер 3
IDS обычно определяют следующие типы атак:
Ответ:
 (1) DoS-атаки 
 (2) атаки сетевого прослушивания 
 (3) атаки проникновения в систему 
Упражнение 3:
Номер 1
IDS может обеспечивать следующие возможности:
Ответ:
 (1) возможность определения внешних угроз 
 (2) возможность шифрования трафика 
 (3) возможность фильтрации трафика 
Номер 2
IDS может обеспечивать следующие возможности:
Ответ:
 (1) возможность аутентификации пользователей 
 (2) возможность сканирования портов 
 (3) возможность определения внутренних угроз 
Номер 3
При выборе IDS следует учитывать:
Ответ:
 (1) ценность защищаемых информационных ресурсов 
 (2) количество пользователей, подключенных к локальной сети 
 (3) загруженность сети 
Упражнение 4:
Номер 1
Выберите правильное утверждение:
Ответ:
 (1) IDS не требуют частых обновлений 
 (2) IDS часто имеют большое количество ложных срабатываний 
 (3) IDS, как правило, плохо масштабируются на большие распределенные сети 
Номер 2
Выберите правильное утверждение:
Ответ:
 (1) IDS являются аналогом политики безопасности предприятия 
 (2) IDS могут компенсировать уязвимости сетевых протоколов 
 (3) IDS могут являться доказательством осуществления атаки 
Номер 3
Выберите правильное утверждение:
Ответ:
 (1) IDS могут заменить аутентификацию пользователей 
 (2) IDS могут заменить управление доступом пользователей 
 (3) IDS могут обнаружить неправильное управление доступом пользователей 
Упражнение 5:
Номер 1
По наличию информации о тестируемой системе инструментальные средства анализа уязвимостей делятся на:
Ответ:
 (1) средства с использованием credential'ов и без использования 
 (2) средства с использованием базы данных сигнатур атак и без использования 
 (3) средства с использованием информации о топологии сети и без использования 
Номер 2
Honey Pot предназначены для того, чтобы:
Ответ:
 (1) расположить там наиболее чувствительные системы 
 (2) отвлечь нарушителя от реальной системы, заставив его атаковать ложную 
 (3) расположить там серверы, доступные из Интернета 
Номер 3
Padded Cell используются для того, чтобы:
Ответ:
 (1) расположить там серверы, доступные из Интернета 
 (2) заставить нарушителя атаковать данную систему 
 (3) перенаправить в них атакующего, обнаруженного IDS