Меню
Тесты
Тесты  /  Информатика  /  Прочее  /  1 Вариант. Дифференцированный зачет. МДК 01.03 Безопасность компьютерных сетей 33

1 Вариант. Дифференцированный зачет. МДК 01.03 Безопасность компьютерных сетей 33

Avatar
11.11.2025. Тест. Информатика, Прочее
Внимание! Все тесты в этом разделе разработаны пользователями сайта для собственного использования. Администрация сайта не проверяет возможные ошибки, которые могут встретиться в тестах.
1 Вариант. Дифференцированный зачет. МДК 01.03 Безопасность компьютерных сетей 33

Список вопросов теста

Вопрос 1

Укажите уровни сетевых атак согласно модели OSI:

Варианты ответов
  • Физический уровень
  • Канальный уровень
  • Транспортный уровень
  • Сеансовый уровень
  • Уровень представлений
  • Узловой уровень
Вопрос 2

Система обнаружения вторжений - это?

Варианты ответов
  • Программное или аппаратное средство, предназначенное для выявления фактов неавторизованного доступа в компьютерную систему или сеть либо несанкционированного управления ими в основном через Интернет.
  • Решение сетевой безопасности, основанное на открытом коде OPNsense. Предоставляющее IT-специалистам мощный набор инструментов для защиты локальной сети от внешних атак.
  • Комплекс программных или аппаратных средств, которые выявляют факты и предотвращают попытки несанкционированного доступа в корпоративную систему. Их обычно разделяют на два основных компонента: системы обнаружения, IDS, и IPS — системы предотвращения вторжений.
Вопрос 3

Укажите подходы к защите граничных маршрутизаторов:

Варианты ответов
  • Подход с использованием одного маршрутизатора.
  • Подход "Эшелонированная оборона".
  • Подход router hardening.
  • Подход DMZ.
  • Подход physical security.
Вопрос 4

Укажите области защиты маршрутизатора:

Варианты ответов
  • Router Operating System and Configuration File Security.
  • DMZ.
  • Physical Security.
  • Router Hardening.
  • Скрытие SSID сети.
Вопрос 5

Укажите задачи защиты административного доступа:

Варианты ответов
  • Ограничение доступности устройства.
  • Фиксация и учет всех попыток доступа.
  • Аутентификация доступа.
  • Авторизация действий.
  • Предоставление официальных уведомлений.
  • Обеспечение конфиденциальности данных.
  • Учет и распределение клиентских лицензий.
Вопрос 6

Укажите параметры надежности пароля доступа:

Варианты ответов
  • Намеренная ошибка в пароле (Smith = Smyth = 5mYth).
  • Использование имени пользователя и его дня рождения.
  • Регулярное изменение паролей.
  • Избегание паролей, которые основаны на легко идентифицируемых фрагментах информации.
  • Применение комбинаций букв в верхнем и нижнем регистрах, цифр, символов и пробелов.
  • Использование паролей длиной 10 или более символов.
Вопрос 7

Укажите параметры усовершенствования процесса входа в систему:

Варианты ответов
  • Установка задержки между последовательными попытками входа.
  • Включение блокировки входа в случае, если возникло подозрение на DoS-атаку.
  • Создание сообщений о входе в систему для отслеживания входа.
  • Включение блокировки пользователя в случае, если происходит повторная попытка доступа к системе.
Вопрос 8

Протокол SSH - это?

Варианты ответов
  • Сетевой протокол прикладного уровня, позволяющий производить удалённое управление операционной системой и туннелирование TCP-соединений (например, для передачи файлов).
  • Сетевой протокол для защищенного удаленного управления операционной системой и передачи данных. Позволяет выполнять операции в командной строке компьютера, который находится в другом месте.
  • Протокол прикладного уровня, используемый для реализации двунаправленного интерактивного текстового интерфейса в сети через виртуальный терминал.
  • Протокол, который инкапсулирует пакеты некоторых протоколов сетевого уровня, таких как межсетевой обмен пакетами (IPX), асинхронный режим передачи (ATM), IPv6 и AppleTalk.
Вопрос 9

Укажите способы подключения к маршрутизатору с включенным протоколом SSH: 

Варианты ответов
  • Использование SSH-клиента, запущенного на каком-либо хосте, например PuTTY, OpenSSH или TeraTerm.
  • Подключение клиента SSH по средствам L3 интерфейса, ему должен быть назначен IP-адрес, который выбирается согласно вашему IP-плану, вероятно, из приватной сети.
  • Включение SSH и использование маршрутизатора Cisco в качестве SSH-сервера или SSH-клиента. Как сервер, маршрутизатор может принимать подключения SSH-клиента. Как клиент, маршрутизатор может подключаться по протоколу SSH к другому маршрутизатору со включенным протоколом SSH.
Вопрос 10

Укажите ограничения уровней привилегий:

Варианты ответов
  • Не обеспечивается управление доступом к определенным интерфейсам, портам, логическим интерфейса и слотам на маршрутизаторе.
  • Команды, доступные на нижних уровнях привилегий, всегда доступны на более высоких уровнях.
  • Команды, для которых специально задан более высокий уровень привилегий, не доступны для пользователей с более низкими привилегиями.
  • Не проверяет доступность адреса назначения и сразу отправляет туннель в Up.
  • Назначение команды с несколькими ключевыми словами открывает доступ ко всем командам, использующим эти ключевые слова.
  • Ограничение отсылки кипалайвов, в следствии чего маршрутизатор не поднимется, пока не будет ответа
Вопрос 11

Syslog сообщение - это?

Варианты ответов
  • Информация в закодированном виде об, facility и Severity level, HEADER, TIMESTAMP, имени или IP адресе хоста в десятичной записи (HOSTNAME), а так же (MSG).
  • Стандарт отправки сообщений о происходящих в системе событиях (логов), использующийся в компьютерных сетях, работающих по протоколу IP.
  • Протокол передачи текстовых сообщений, прежде всего логов — сообщений о происходящих событиях.
Вопрос 12

Auto Secure - это?

Варианты ответов
  • Приложение, которое запускается на вашем компьютере. CCP предоставляет графический интерфейс GUI и выступает в роли device management tool, предназначенное для конфигурирования и мониторинга Cisco Routers.
  • Технология быстрого применения базовых настроек безопасности. Работает в двух режимах - интерактивном (когда можно выбрать, что и как настроить) и автоматическом.
  • Технология позволяющая автоматически проанализировать конфигурацию маршрутизатора, и затем выдать свои рекомендации. При этом CCP использует IOS auto secure feature, т.е. примерно тоже самое что и команда auto secure full.
Вопрос 13

Hardening - это?

Варианты ответов
  • Процесс усиления защищенности системы с целью снижения рисков от возможных угроз. Данный процесс применяется ко всем компонентам системы, тем самым, в идеальном случае, делая сервер неприступной крепостью.
  • Сложный процесс обеспечение безопасной передачи данных, по средствам защищенной маршрутизации.
  • Процесс обеспечения безопасности системы (программы) за счет снижения ее уязвимости и, как правило, с использованием исключительно штатных утилит или механизмов защиты.
Вопрос 14

VTY Virtual TeletYpe  - это?

Варианты ответов
  • Виртуальная концепция доступа к устройству через telnet/SSH.
  • Командный интерфейс (CLI) для взаимодействия пользователя с демонами маршрутизации.
  • Виртуальный порт, который используется для доступа к устройству через Telnet или SSH.
  • «Cлой оболочки» между системными вызовами и реализациями определенных file_operations, таких как ext4 и procfs в виртуальных средах.
Вопрос 15

AUX  - это?

Варианты ответов
  • Порт который может также использоваться локально в качестве консольного порта при прямом подключении к компьютеру, выполняющему программу эмуляции терминала
  • Порт под штекер jack 3.5 .
  • Линейный вход, для подключения внешнего носителя аудио информации.
Вопрос 16

SNMP - это?

Варианты ответов
  • Протокол группы IETF (Internet Engineering Task Force) для отслеживания систем и устройств в сети и для управления ими.
  • Стандартный интернет-протокол для управления устройствами в IP-сетях на основе архитектур TCP/UDP, который позволяет отслеживать управляемые сетевые устройства, включая маршрутизаторы, сетевые коммутаторы, серверы, принтеры и другие устройства, которые включены через IP через единую систему управления/программное обеспечение.
  • Часть программного обеспечения, которое поставляется вместе с сетевым устройством (маршрутизатором, коммутатором, сервером, Wi-Fi), которое при включении и настройке выполняет всю тяжелую работу для менеджера путем компиляции и хранения всех данных из данного устройства в базу данных (MIB).
Вопрос 17

Сервер NTP - это?

Варианты ответов
  • Сервер представляющий собой пул общедоступных серверов, работающих по технологии NTP, при помощи которого можно обеспечить точным временем компьютеры или другие сетевые устройства.
  • Сетевой протокол для синхронизации внутренних часов компьютера с использованием сетей с переменной латентностью.
  • Простой, ориентированный на дейтаграммы протокол без организации соединения, предоставляющий быстрое, но необязательно надежное транспортное обслуживание.
Вопрос 18

AppArmor - это?

Варианты ответов
  • Модуль безопасности ядра Linux, который позволяет ограничивать возможности программ с помощью их индивидуальных профилей.
  • Система принудительного контроля доступа, реализованная на уровне ядра.
  • Улучшенный механизм управления доступом, разработанный Агентством национальной безопасности США (АНБ США) для предотвращения злонамеренных вторжений.
Вопрос 19

Брандмауэр (межсетевой экран) - это?

Варианты ответов
  • Программный или программно-аппаратный элемент компьютерной сети, осуществляющий контроль и фильтрацию проходящего через него сетевого трафика в соответствии с заданными правилами.
  • Система, предотвращающая несанкционированный доступ извне во внутреннюю сеть.
  • Система, использующая агентские приложения для применения настроенных на центральном сервере политик информационной безопасности
Вопрос 20

IPSEC (IP SECurity) - это?

Варианты ответов
  • Комплект протоколов, касающихся вопросов шифрования, аутентификации и обеспечения защиты при транспортировке IP-пакетов; в его состав сейчас входят почти 20 предложений по стандартам и 18 RFC.
  • Набор протоколов, использующихся для обеспечения сервисов приватности и аутентификации на сетевом уровне модели OSI.
  • Программный пакет, протоколов безопасности сетевой маршрутизации, работающий на Unix-подобных платформах, в частности Linux, Solaris, OpenBSD, FreeBSD и NetBSD.
Вопрос 21

Какие основные проектные решения необходимо принять при создании брандмауэра?

Варианты ответов
  • Устанавливается ли брандмауэр, чтобы явно запретить все службы, кроме существенных для работы с сетью Internet, или же он устанавливается для обеспечения "упорядоченного" и безопасного доступа с возможностью контроля и аудита.
  • Какой уровень мониторинга, избыточности и контроля необходим.
  • Численно оценить стоимость покупки или реализации для каждого из предлагаемых решений.
  • Настроить или нет, экранирующий маршрутизатор в качестве фильтра.
  • Необходимость установки промежуточного сервера.
Вопрос 22

Укажите основные типы брандмауэров:

Варианты ответов
  • Брандмауэры узлового уровня.
  • Брандмауэры прикладного уровня.
  • Брандмауэры сетевого уровня.
  • Брандмауэры серверно-клиентского уровня.
Вопрос 23

Что такое промежуточные серверы?

Варианты ответов
  • Приложения, передающее информацию между защищенной сетью и Internet,часто использующиеся вместо управления передачей информации на базе маршрутизаторов для предотвращения непосредственного сквозного обмена информацией между сетями.
  • Протоколы для передачи информации, связанной с аутентификацией, авторизацией и настройкой, между сервером доступа к сети, который хочет аутентифицировать свои ссылки, и общим сервером аутентификации.
  • Протоколы, которые выделяется тем, что предлагают механизмы безопасности, гибкость, расширяемость и упрощенное управление учетными данными для доступа к сетевому ресурсу.
Вопрос 24

Какие основные правила фильтрования необходимо задавать для экранирования пакетов на базе ядра?

Варианты ответов
  • Учет пакетов.
  • Входной брандмауэр.
  • Выходной брандмауэр.
  • Брандмауэр для переадресации.
  • Учет подключенных устройств.
  • Разрешение входящих потоков данных по протоколу FTP к портам с непривилегированными номерами.
Вопрос 25

Какие ресурсы являются критичными для брандмауэра?

Варианты ответов
  • Дисковый ввод/вывод.
  • Производительность подсистемы сокетов ОС хоста.
  • Производительность ЦП.
Пройти тест
Сохранить у себя:

Комментарии 0

Чтобы добавить комментарий зарегистрируйтесь или на сайт