2 Вариант. Дифференцированный зачет. МДК 01.03 Безопасность компьютерных сетей 33
Список вопросов теста
Вопрос 1
Что такое DMZ (демилитаризованная зона)?
Варианты ответов
- Область между маршрутизатором, обеспечивающим доступ в Internet, и бастионным хостом, хотя так можно называть область между любыми двумя компонентами архитектуры защиты, обеспечивающими выполнение правил доступа.
- В контексте брандмауэров этот термин означает часть сети, не входящую непосредственно ни во внутреннюю сеть,
- Такой тип зоны, в котором на запрос имени — получают ответ в виде IP адреса, например: ping localhost получаем в ответ 127.0.0.1.
- Особая доменная зона для определения имени узла по его IP-адресу c помощью PTR-записи.
Вопрос 2
Как можно повысить защищенность и масштабируемость демилитаризованной зоны?
Варианты ответов
- Провести разделение DMZ на несколько зон защиты.
- Разбить DMZ на максимальное количество подсетей.
- Поместить хосты с похожими уровнями риска вместе в отдельные сети в DMZ.
- В одной из сетей собрать хосты, реализующие потребности организации в подключении к Internet.
Вопрос 3
Что такое уязвимая точка и как ее избежать?
Варианты ответов
- Архитектура, безопасность которой основана на одном механизме, имеет уязвимую точку. В программном обеспечении, работающем на бастионных хостах, есть ошибки. В приложениях есть ошибки. В управляющих программах маршрутизаторов тоже есть ошибки. Имеет смысл использовать все эти компоненты при создании безопасной сети, причем так, чтобы они дублировали функции друг друга.
- Архитектура, безопасность которой основана на оборудовании от одного производителя, имеет уязвимую точку. В программном обеспечении, работающем на бастионных хостах, есть ошибки. В приложениях есть ошибки. В управляющих программах маршрутизаторов тоже есть ошибки. Имеет смысл использовать все эти компоненты при создании безопасной сети, причем так, чтобы они дублировали функции друг друга.
- Архитектура, безопасность которой основана на ОС Windows, имеет уязвимую точку. В программном обеспечении, работающем на бастионных хостах, есть ошибки. В приложениях есть ошибки. В управляющих программах маршрутизаторов тоже есть ошибки. Имеет смысл использовать все эти компоненты при создании безопасной сети, причем так, чтобы они дублировали функции друг друга.
Вопрос 4
Как заблокировать все возможные угрозы с помощью брандмауэра?
Варианты ответов
- Для брандмауэров, призванных обеспечить безопасность, а не возможность подключения, имеет смысл по умолчанию заблокировать все и открывать только необходимые службы, принимая решение в каждом случае отдельно.
- Для брандмауэров, призванных обеспечить безопасность, а не возможность подключения, имеет смысл по умолчанию заблокировать все, в том числе и системные службы.
- Для брандмауэров, призванных обеспечить безопасность, а не возможность подключения, имеет смысл по умолчанию заблокировать все и открывать доступ отдельным компонентам программного обеспечения и службам, только при необходимости.
Вопрос 5
Что нужно учитывать при ограничении доступа к Web так, чтобы пользователи не могли просматривать сайты, не имеющие отношения к работе?
Варианты ответов
- Практически невозможно заблокировать все, что начальство считает "нецелесообразным". Сеть Internet полна материалами любого рода. Блокирование одного источника просто перенаправит обращения к другому источнику таких же материалов или приведет к тому, что кто-нибудь найдет способ обойти блокировку.
- Все проблемы несанкционированного доступа к Web, решаются установкой и настройкой SkyDNS .
- В большинстве организаций нет стандарта для оценки соответствия материалов (книг, журналов и т.п.), приносимых сотрудниками на работу. Ищете ли вы "нецелесообразные материалы" в портфеле каждого сотрудника каждый день? Если нет, то зачем же проверять на наличие "нецелесообразных материалов" каждый сетевой пакет? Любое решение этого вопроса в подобной организации будет произвольным. Пытаться применять дисциплинарные меры воздействия против сотрудника при отсутствии критериев оценки будет неразумно по причинам, выходящим за рамки этого документа.
- Программы, выполняющие блокирование сайтов, будь-то коммерческие или любые другие, обычно легко обходятся. Имена хостов можно заменить IP-адресами, IP-адреса можно передавать как 32- битовое целое число или как четыре 8-битовых целых числа (наиболее распространенная форма). Существуют и другие возможности. Подключения могут выполняться через промежуточные серверы. Web-страницы можно получать по электронной почте. Все пути заблокировать нельзя. Усилия, потраченные на реализацию и поддержку такого контроля, почти наверняка намного превзойдут любой ущерб, который предполагается таким способом предотвратить.
Вопрос 6
Что такое пакеты с внутренней маршрутизацией и почему они представляют угрозу?
Варианты ответов
- Пакеты передаваемые по средствам протокола IGP с состоянием канала, разработанный специально для IP-сетей, использующих кратчайший путь первый (SPF) алгоритм. У отправителя пакета есть дополнительный способ включения в пакет информации о маршруте, по которому пакет должен проходить до места назначения; отсюда и название "внутренняя маршрутизация". Для брандмауэра внутренняя маршрутизация - существенная проблема, поскольку атакующий может генерировать пакеты, утверждающие, что они поступили из системы, "внутренней" по отношению к брандмауэру.
- Пакеты передаваемые по средствам протокола, который используется для обмена данными между хостами шлюза, которые соседствуют друг с другом в автономных системах. У отправителя пакета есть дополнительный способ включения в пакет информации о маршруте, по которому пакет должен проходить до места назначения; отсюда и название "внутренняя маршрутизация". Для брандмауэра внутренняя маршрутизация - существенная проблема, поскольку атакующий может генерировать пакеты, утверждающие, что они поступили из системы, "внутренней" по отношению к брандмауэру.
- Обычно маршрут, по которому пакет проходит от отправителя до места назначения определяется промежуточными маршрутизаторами. Сам пакет содержит информацию только о том, куда ему необходимо попасть (адрес места назначения) и ничего не говорит о том, как бы ему хотелось туда добираться. Именно такие пакеты и называют, пакетами с внутренней маршрутизацией. У отправителя пакета есть дополнительный способ включения в пакет информации о маршруте, по которому пакет должен проходить до места назначения; отсюда и название "внутренняя маршрутизация". Для брандмауэра внутренняя маршрутизация - существенная проблема, поскольку атакующий может генерировать пакеты, утверждающие, что они поступили из системы, "внутренней" по отношению к брандмауэру.
Вопрос 7
Что такое перенаправления ICMP и атаки перенаправления?
Варианты ответов
- Пакет перенаправления протокола ICMP (ICMP Redirect) требует от принимающей системы изменить часть своей таблицы маршрутизации. Он вполне законно используется маршрутизаторами для информирования хостов о том, что они используют не оптимальный или недействующий маршрут к определенному месту назначения, т.е. хост посылает пакет не тому маршрутизатору. "Не тот" маршрутизатор посылает такому хосту пакет перенаправления ICMP, сообщающий хосту, каким должен быть правильный маршрут. Если удастся подделать пакеты перенаправления ICMP и если целевой хост их не игнорирует, то можно изменить таблицы маршрутизации на хосте и, возможно, обойти защиту хоста, направляя пакеты по пути, не предполагавшемуся администратором сети.
- Пакет перенаправления протокола ICMP (ICMP Redirect) требует от принимающей системы изменить часть своей таблицы маршрутизации. Он вполне законно используется маршрутизаторами для информирования хостов о том, что они используют не оптимальный или недействующий маршрут к определенному месту назначения, т.е. хост посылает пакет не тому маршрутизатору. "Не тот" маршрутизатор посылает такому хосту пакет сетевого уровня, сообщающий хосту, каким должен быть правильный маршрут. Если удастся подделать пакеты сетевого уровня и если целевой хост их не игнорирует, то можно обойти защиту хоста, направляя пакеты по пути, не предполагавшемуся администратором сети.
Вопрос 8
Что такое атака на службы?
Варианты ответов
- Тип атаки который позволяет исчерпать полосу пропускания жертвы. Он состоит из отправки большого количества информации с использованием пакетов эхо-запроса ICMP, то есть стандартного пинга, но измененного, чтобы он был больше обычного.
- Это когда некто решает вывести из строя вашу сеть или брандмауэр, разрушая, взламывая, заглушая или забрасывая запросами. Проблема атак на службы в Internet состоит в том, что их невозможно предотвратить. Причина этого связана с распределенной природой сети: каждый узел сети связан с другими сетями, которые, в свою очередь, связаны с третьими и т.д. Администратор брандмауэра или поставщик услуг Internet контролирует лишь некоторые из локальных компонентов сети в пределах достижимости. Атакующий всегда может разрушить подключение "выше" того места, где жертва может что-то контролировать.
- Данная атака заключается в отправке пакета размером более 65536 байт, в результате чего операционная система не знает, как обрабатывать этот большой пакет, что приводит к сбою операционной системы при повторной попытке собрать его.
Вопрос 9
Как обеспечить работу Web-сервера/HTTP через брандмауэр?
Варианты ответов
- Разрешить "установленные" подключения к внешним сайтам через маршрутизатор, если используются экранирующие маршрутизаторы.
- В интерфейсе «Настройки привязки и SSL» удалите все настройки по умолчанию, измените параметр SSL на «Нет SSL».
- Используйте Web-клиент, поддерживающий систему SOCKS, и запустите SOCKS на бастионном хосте.
- Запустите на бастионном хосте любой Web-сервер, поддерживающий работу в режиме промежуточного сервера.
Вопрос 10
Как обеспечить работу Telnet через брандмауэр?
Варианты ответов
- В общем случае, работа по протоколу Telnet через брандмауэр обеспечивается либо с помощью промежуточного сервера, такого как ftp-gw из набора инструментальных средств Firewall Toolkit, либо путем разрешения входящих подключений к ограниченному диапазону портов и ограничения входящих подключений с помощью экранирующих правил типа "только установленные подключения". Затем Telnet -клиент изменяется так, чтобы связывать порт данных с одним из портов в сконфигурированном диапазоне. Для этого надо иметь возможность изменять клиентские приложения Telnet на внутренних хостах.
- Протокол Telnet обычно поддерживается либо с помощью промежуточного сервера, такого как tn-gw из набора инструментальных средств Firewall Toolkit, либо путем конфигурирования маршрутизатора так, чтобы он разрешал исходящие подключения с применением экранирующих правил типа "только установленные подключения". Можно использовать как отдельные промежуточные серверы, так и сервер SOCKS с измененными клиентами
Вопрос 11
Как сделать Web-сервер пользовательским интерфейсом к базе данных, находящейся в приватной сети?
Варианты ответов
- Разрешить выполнять произвольные SQL-операторы.
- Разрешить очень ограниченное взаимодействие между Web-сервером и сервером баз данных по специфическому протоколу, поддерживающему только тот уровень функциональности, который предполагается использовать.
- Произвести выборку необходимых данные из базы данных, чтобы не надо было делать запросы ко всей базе данных.
Вопрос 12
Группа задач обработки ошибок включает:
Варианты ответов
- Устранение последствий сбоев и отказов в работе сети.
- Физическое вмешательство в инфраструктуру сети.
- Выявление.
- Определение последствий сбоев и отказов в работе сети.
- Увеличение сегментов сети.
Вопрос 13
Что позволяют контролировать результаты анализа производительности и надежности?
Варианты ответов
- Позволяет отслеживать состояние и работоспособность функционала сети в реальном времени.
- Позволяют контролировать соглашение об уровне обслуживания (SLA).
- Позволяет контролировать количество клиентов подключаемых к сети.
Вопрос 14
Что из ниже перечисленного не является средством объединенного контроля угроз?
Варианты ответов
- Suricata.
- Samhain.
- StoneGate Intrusion Prevention System.
- Intrusion Prevention System.
- IBM Security Network Intrusion Prevention System.
- McAfee Network Security Platform 7.
Вопрос 15
Укажите два плана необходимых для обеспечения непрерывности бизнеса (Business Continuity):
Варианты ответов
- BCP (Business Continuity Plan)-план обеспечения непрерывности бизнеса с детальным описанием того, что необходимо сделать для восстановления бизнес-процессов.
- IDS (Intrusion Detection System)-план учитывающий полную замену поврежденной инфраструктуры сети, на заранее подготовленный к работе дублирующий аналог.
- DRP (Disaster Recovery Plan)-план восстановления после катастрофы с описанием действий по восстановлению инфраструктуры. Обычно подразумевается IT-инфраструктура, но это могут быть также и самые разные механизмы, автотранспорт и здания.
Вопрос 16
К основным функциям системы безопасности можно отнести:
Варианты ответов
- Установление регламента, аудит системы, выявление рисков.
- Установка новых офисных приложений, смена хостинг-компании.
- Внедрение аутентификации, проверки контактных данных пользователей.
Вопрос 17
Укажите типы списков доступа:
Варианты ответов
- Стандартные.
- Расширенные.
- Динамические.
- Рефлексивные.
- Повременные.
- Амбивалентные.
- Индексируемые.
Вопрос 18
Политика безопасности в системе (сети) - это?
Варианты ответов
- Комплекс руководств, требований обеспечения необходимого уровня безопасности.
- Комплекс инструкций, алгоритмов поведения пользователя в сети.
- Комплекс норм информационного права, соблюдаемые в сети.
Вопрос 19
Что является наиболее важным при реализации защитных мер политики безопасности?
Варианты ответов
- Аудит, анализ затрат на проведение защитных мер.
- Аудит, анализ безопасности.
- Аудит, анализ уязвимостей, риск-ситуаций.
Вопрос 20
Обеспечение информационной безопасности в большинстве случаев связано с комплексным решением трех задач, укажите их.
Варианты ответов
- обеспечение доступности информации
- обеспечение целостности информации
- обеспечение конфиденциальности информации
- обеспечение защиты информации
- обеспечение шифрования информации
Вопрос 21
Целостность информации передоваемой в информационных сетях условно подразделяется на 2 класса, укажите эти классы.
Варианты ответов
- статическая
- проприетарная
- динамическая
- циклическая
Вопрос 22
Укажите три уровня формирования режима информационной безопасности
Варианты ответов
- законодательно-правовой
- административный (организационный)
- программно-технический
- организационно-исполнительский
- метрический
- аутентификационный
Вопрос 23
Набор правил, которые регламентируют функционирование механизма информационной безопасности называются:
Варианты ответов
- политикой
- идентификацией
- конфиденциальностью
- все варианты верны
Вопрос 24
Формирование профиля прав для конкретного участника процесса информационного обмена, называется:
Варианты ответов
- авторизацией
- идентификацией
- аутентификацией
- все варианты верны
Вопрос 25
Устройства контроля доступа из одной информационной среды в другую предоставляют:
Варианты ответов
- межсетевые экраны
- антивирусное обеспечение
- сканеры безопасности
- все варианты верны


