1 Вариант. Дифференцированный зачет. МДК 01.03 Безопасность компьютерных сетей 33
Список вопросов теста
Вопрос 1
Укажите уровни сетевых атак согласно модели OSI:
Варианты ответов
- Физический уровень
- Канальный уровень
- Транспортный уровень
- Сеансовый уровень
- Уровень представлений
- Узловой уровень
Вопрос 2
Система обнаружения вторжений - это?
Варианты ответов
- Программное или аппаратное средство, предназначенное для выявления фактов неавторизованного доступа в компьютерную систему или сеть либо несанкционированного управления ими в основном через Интернет.
- Решение сетевой безопасности, основанное на открытом коде OPNsense. Предоставляющее IT-специалистам мощный набор инструментов для защиты локальной сети от внешних атак.
- Комплекс программных или аппаратных средств, которые выявляют факты и предотвращают попытки несанкционированного доступа в корпоративную систему. Их обычно разделяют на два основных компонента: системы обнаружения, IDS, и IPS — системы предотвращения вторжений.
Вопрос 3
Укажите подходы к защите граничных маршрутизаторов:
Варианты ответов
- Подход с использованием одного маршрутизатора.
- Подход "Эшелонированная оборона".
- Подход router hardening.
- Подход DMZ.
- Подход physical security.
Вопрос 4
Укажите области защиты маршрутизатора:
Варианты ответов
- Router Operating System and Configuration File Security.
- DMZ.
- Physical Security.
- Router Hardening.
- Скрытие SSID сети.
Вопрос 5
Укажите задачи защиты административного доступа:
Варианты ответов
- Ограничение доступности устройства.
- Фиксация и учет всех попыток доступа.
- Аутентификация доступа.
- Авторизация действий.
- Предоставление официальных уведомлений.
- Обеспечение конфиденциальности данных.
- Учет и распределение клиентских лицензий.
Вопрос 6
Укажите параметры надежности пароля доступа:
Варианты ответов
- Намеренная ошибка в пароле (Smith = Smyth = 5mYth).
- Использование имени пользователя и его дня рождения.
- Регулярное изменение паролей.
- Избегание паролей, которые основаны на легко идентифицируемых фрагментах информации.
- Применение комбинаций букв в верхнем и нижнем регистрах, цифр, символов и пробелов.
- Использование паролей длиной 10 или более символов.
Вопрос 7
Укажите параметры усовершенствования процесса входа в систему:
Варианты ответов
- Установка задержки между последовательными попытками входа.
- Включение блокировки входа в случае, если возникло подозрение на DoS-атаку.
- Создание сообщений о входе в систему для отслеживания входа.
- Включение блокировки пользователя в случае, если происходит повторная попытка доступа к системе.
Вопрос 8
Протокол SSH - это?
Варианты ответов
- Сетевой протокол прикладного уровня, позволяющий производить удалённое управление операционной системой и туннелирование TCP-соединений (например, для передачи файлов).
- Сетевой протокол для защищенного удаленного управления операционной системой и передачи данных. Позволяет выполнять операции в командной строке компьютера, который находится в другом месте.
- Протокол прикладного уровня, используемый для реализации двунаправленного интерактивного текстового интерфейса в сети через виртуальный терминал.
- Протокол, который инкапсулирует пакеты некоторых протоколов сетевого уровня, таких как межсетевой обмен пакетами (IPX), асинхронный режим передачи (ATM), IPv6 и AppleTalk.
Вопрос 9
Укажите способы подключения к маршрутизатору с включенным протоколом SSH:
Варианты ответов
- Использование SSH-клиента, запущенного на каком-либо хосте, например PuTTY, OpenSSH или TeraTerm.
- Подключение клиента SSH по средствам L3 интерфейса, ему должен быть назначен IP-адрес, который выбирается согласно вашему IP-плану, вероятно, из приватной сети.
- Включение SSH и использование маршрутизатора Cisco в качестве SSH-сервера или SSH-клиента. Как сервер, маршрутизатор может принимать подключения SSH-клиента. Как клиент, маршрутизатор может подключаться по протоколу SSH к другому маршрутизатору со включенным протоколом SSH.
Вопрос 10
Укажите ограничения уровней привилегий:
Варианты ответов
- Не обеспечивается управление доступом к определенным интерфейсам, портам, логическим интерфейса и слотам на маршрутизаторе.
- Команды, доступные на нижних уровнях привилегий, всегда доступны на более высоких уровнях.
- Команды, для которых специально задан более высокий уровень привилегий, не доступны для пользователей с более низкими привилегиями.
- Не проверяет доступность адреса назначения и сразу отправляет туннель в Up.
- Назначение команды с несколькими ключевыми словами открывает доступ ко всем командам, использующим эти ключевые слова.
- Ограничение отсылки кипалайвов, в следствии чего маршрутизатор не поднимется, пока не будет ответа
Вопрос 11
Syslog сообщение - это?
Варианты ответов
- Информация в закодированном виде об, facility и Severity level, HEADER, TIMESTAMP, имени или IP адресе хоста в десятичной записи (HOSTNAME), а так же (MSG).
- Стандарт отправки сообщений о происходящих в системе событиях (логов), использующийся в компьютерных сетях, работающих по протоколу IP.
- Протокол передачи текстовых сообщений, прежде всего логов — сообщений о происходящих событиях.
Вопрос 12
Auto Secure - это?
Варианты ответов
- Приложение, которое запускается на вашем компьютере. CCP предоставляет графический интерфейс GUI и выступает в роли device management tool, предназначенное для конфигурирования и мониторинга Cisco Routers.
- Технология быстрого применения базовых настроек безопасности. Работает в двух режимах - интерактивном (когда можно выбрать, что и как настроить) и автоматическом.
- Технология позволяющая автоматически проанализировать конфигурацию маршрутизатора, и затем выдать свои рекомендации. При этом CCP использует IOS auto secure feature, т.е. примерно тоже самое что и команда auto secure full.
Вопрос 13
Hardening - это?
Варианты ответов
- Процесс усиления защищенности системы с целью снижения рисков от возможных угроз. Данный процесс применяется ко всем компонентам системы, тем самым, в идеальном случае, делая сервер неприступной крепостью.
- Сложный процесс обеспечение безопасной передачи данных, по средствам защищенной маршрутизации.
- Процесс обеспечения безопасности системы (программы) за счет снижения ее уязвимости и, как правило, с использованием исключительно штатных утилит или механизмов защиты.
Вопрос 14
VTY Virtual TeletYpe - это?
Варианты ответов
- Виртуальная концепция доступа к устройству через telnet/SSH.
- Командный интерфейс (CLI) для взаимодействия пользователя с демонами маршрутизации.
- Виртуальный порт, который используется для доступа к устройству через Telnet или SSH.
- «Cлой оболочки» между системными вызовами и реализациями определенных file_operations, таких как ext4 и procfs в виртуальных средах.
Вопрос 15
AUX - это?
Варианты ответов
- Порт который может также использоваться локально в качестве консольного порта при прямом подключении к компьютеру, выполняющему программу эмуляции терминала
- Порт под штекер jack 3.5 .
- Линейный вход, для подключения внешнего носителя аудио информации.
Вопрос 16
SNMP - это?
Варианты ответов
- Протокол группы IETF (Internet Engineering Task Force) для отслеживания систем и устройств в сети и для управления ими.
- Стандартный интернет-протокол для управления устройствами в IP-сетях на основе архитектур TCP/UDP, который позволяет отслеживать управляемые сетевые устройства, включая маршрутизаторы, сетевые коммутаторы, серверы, принтеры и другие устройства, которые включены через IP через единую систему управления/программное обеспечение.
- Часть программного обеспечения, которое поставляется вместе с сетевым устройством (маршрутизатором, коммутатором, сервером, Wi-Fi), которое при включении и настройке выполняет всю тяжелую работу для менеджера путем компиляции и хранения всех данных из данного устройства в базу данных (MIB).
Вопрос 17
Сервер NTP - это?
Варианты ответов
- Сервер представляющий собой пул общедоступных серверов, работающих по технологии NTP, при помощи которого можно обеспечить точным временем компьютеры или другие сетевые устройства.
- Сетевой протокол для синхронизации внутренних часов компьютера с использованием сетей с переменной латентностью.
- Простой, ориентированный на дейтаграммы протокол без организации соединения, предоставляющий быстрое, но необязательно надежное транспортное обслуживание.
Вопрос 18
AppArmor - это?
Варианты ответов
- Модуль безопасности ядра Linux, который позволяет ограничивать возможности программ с помощью их индивидуальных профилей.
- Система принудительного контроля доступа, реализованная на уровне ядра.
- Улучшенный механизм управления доступом, разработанный Агентством национальной безопасности США (АНБ США) для предотвращения злонамеренных вторжений.
Вопрос 19
Брандмауэр (межсетевой экран) - это?
Варианты ответов
- Программный или программно-аппаратный элемент компьютерной сети, осуществляющий контроль и фильтрацию проходящего через него сетевого трафика в соответствии с заданными правилами.
- Система, предотвращающая несанкционированный доступ извне во внутреннюю сеть.
- Система, использующая агентские приложения для применения настроенных на центральном сервере политик информационной безопасности
Вопрос 20
IPSEC (IP SECurity) - это?
Варианты ответов
- Комплект протоколов, касающихся вопросов шифрования, аутентификации и обеспечения защиты при транспортировке IP-пакетов; в его состав сейчас входят почти 20 предложений по стандартам и 18 RFC.
- Набор протоколов, использующихся для обеспечения сервисов приватности и аутентификации на сетевом уровне модели OSI.
- Программный пакет, протоколов безопасности сетевой маршрутизации, работающий на Unix-подобных платформах, в частности Linux, Solaris, OpenBSD, FreeBSD и NetBSD.
Вопрос 21
Какие основные проектные решения необходимо принять при создании брандмауэра?
Варианты ответов
- Устанавливается ли брандмауэр, чтобы явно запретить все службы, кроме существенных для работы с сетью Internet, или же он устанавливается для обеспечения "упорядоченного" и безопасного доступа с возможностью контроля и аудита.
- Какой уровень мониторинга, избыточности и контроля необходим.
- Численно оценить стоимость покупки или реализации для каждого из предлагаемых решений.
- Настроить или нет, экранирующий маршрутизатор в качестве фильтра.
- Необходимость установки промежуточного сервера.
Вопрос 22
Укажите основные типы брандмауэров:
Варианты ответов
- Брандмауэры узлового уровня.
- Брандмауэры прикладного уровня.
- Брандмауэры сетевого уровня.
- Брандмауэры серверно-клиентского уровня.
Вопрос 23
Что такое промежуточные серверы?
Варианты ответов
- Приложения, передающее информацию между защищенной сетью и Internet,часто использующиеся вместо управления передачей информации на базе маршрутизаторов для предотвращения непосредственного сквозного обмена информацией между сетями.
- Протоколы для передачи информации, связанной с аутентификацией, авторизацией и настройкой, между сервером доступа к сети, который хочет аутентифицировать свои ссылки, и общим сервером аутентификации.
- Протоколы, которые выделяется тем, что предлагают механизмы безопасности, гибкость, расширяемость и упрощенное управление учетными данными для доступа к сетевому ресурсу.
Вопрос 24
Какие основные правила фильтрования необходимо задавать для экранирования пакетов на базе ядра?
Варианты ответов
- Учет пакетов.
- Входной брандмауэр.
- Выходной брандмауэр.
- Брандмауэр для переадресации.
- Учет подключенных устройств.
- Разрешение входящих потоков данных по протоколу FTP к портам с непривилегированными номерами.
Вопрос 25
Какие ресурсы являются критичными для брандмауэра?
Варианты ответов
- Дисковый ввод/вывод.
- Производительность подсистемы сокетов ОС хоста.
- Производительность ЦП.


