Меню
Тесты
Тесты  /  Информатика  /  Прочее  /  4 Вариант. Дифференцированный зачет. МДК 01.03 Безопасность компьютерных сетей 33

4 Вариант. Дифференцированный зачет. МДК 01.03 Безопасность компьютерных сетей 33

Avatar
12.11.2025. Тест. Информатика, Прочее
Внимание! Все тесты в этом разделе разработаны пользователями сайта для собственного использования. Администрация сайта не проверяет возможные ошибки, которые могут встретиться в тестах.
4 Вариант. Дифференцированный зачет. МДК 01.03 Безопасность компьютерных сетей 33

Список вопросов теста

Вопрос 1

В большинстве случаев типовая структура системы автоматизированного управления информационной безопасности имеет несколько уровней, укажите сколько уровней в типовой структуре ИБ:

Варианты ответов
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
Вопрос 2

Для чего используется AAA (Authentication, Authorization, Accounting)?

Варианты ответов
  • используется для предоставления прав доступа пользователям в соответствии с уровнем их привилегий
  • используется для настройки требований к логину и паролю всех пользователей сети
  • все варианты
  • используется для описания процесса предоставления доступа и контроля за ним
Вопрос 3

Укажите сновные протоколы AAA:

Варианты ответов
  • RADIUS
  • DIAMETER
  • TACACS
  • TACACS+
  • SNMP
  • SSL
  • PAP
  • UDP
Вопрос 4

Что общего между серверами Network Access Server (NAS) и RADIUS:

Варианты ответов
  • обязательный запрос дополнительной информации от пользователя, например, второй пароль, пин-код, номер карты
  • оба могут использоваться для посылки случайного числа пользователю, для дальнейшего хеширования его с паролем
  • оба используют общий секретный ключ (для аутентификации друг друга, и хэширования открытых паролей пользователей)
Вопрос 5

Алгоритм PAP (Password Authentication Protocol) включает в себя:

Варианты ответов
  • клиент посылает имя и пароль серверу
  • сервер сверяет присланный пароль с паролем в своем хранилище
  • сервер удовлетворяет запрос клиента
  • клиент получает разрешение на доступ к серверу
  • сервер отправляет клиенту случайное число
  • сервер отсылает ответ клиенту
Вопрос 6

Какие протоколы в настоящее время чаще всего для шифрования паролей?

Варианты ответов
  • SSL (Secure Sockets Layer) - уровень защищённых сокетов
  • CHAP (Challenge Handshake Authentication Protocol)
  • PAP (Password Authentication Protocol)
  • AAA (Authentication, Authorization, Accounting);
  • CHAP - аутентификация без передачи пароля
Вопрос 7

Что является частью комплексной системы безопасности сети и позволяет запретить/разрешить определенным хостам доступ к ресурсам сети. Например, в корпоративной сети администраторы могут запретить доступ в интернет определенным пользователям, а остальным наоборот - разрешить.

Варианты ответов
  • SSL
  • RADIUS
  • ACL
  • все варианты
  • PAP
Вопрос 8

Как списки доступа позволяют фильтровать трафик маршрутизатора?

Варианты ответов
  • на входе интерфейса
  • на выходе интерфейса
  • на входе в систему
  • на выходе из системы
  • никак
  • все варианты
Вопрос 9

Как рекомендуется устанавливать расширенные списки?

Варианты ответов
  • ближе к получателю
  • дальше от получателя
  • непосредственно в точке получения
  • непосредственно в точке отправления
Вопрос 10

IPS является частным случаем IDS (Intrusion Detection System — Система обнаружения вторжений или СОВ, как ее кратко называют в России). IPS использует три метода обнаружения вторжений, укажите их:

Варианты ответов
  • обнаружение мороженного
  • дидактический анализ
  • дедуктивный анализ
  • анализный анализ
  • сигнатурный анализ
  • эвристический анализ
  • обнаружение аномалий
Вопрос 11

Верно ли утверждение: "С точки зрения обработки трафика, пакеты сначала проверяются firewall-ом и если они разрешены соответствующими аксес листами, то только тогда включается IPS и начинает проверять проходящий трафик"

Варианты ответов
  • да
  • нет
Вопрос 12

Укажите типичные заблуждения на счет IPS:

Варианты ответов
  • IPS защищает только от атак сетевого уровня
  • IPS может проверять и скачиваемые файлы! И если файл содержит exploit, то IPS заблокирует его скачивание быстрее чем Anti-Virus, т.к. IPS работает в потоке трафика, а Anti-Virus вынужден ждать пока в буфер скачается весь файл. Т.е. IPS проверяет такие файлы как pdf, doc, xls и многое другое
  • IPS не надо часто обновлять
  • IPS с актуальными базами это очень важно. Если сигнатуры старые, то IPS просто в пустую молотит трафик и бесцельно расходует системные ресурсы
  • IPS существенно снижает производительность устройства
  • Включение IPS увеличивает нагрузку и на процессор и на оперативную память
  • IPS трудно настраивать
  • Многие IPS решения до сих пор сложны
  • Сигнатуры
  • Реальный сетевой трафик проходит через IPS  и  работает только как обычный бридж (т.е. на втором уровне модели OSI)
Вопрос 13

IDP предлагает три типа сигнатур, различающиеся уровнем защиты от угроз:

Варианты ответов
  • Сигнатуры предотвращения вторжений (IPS – Intrusion Protection Signatures) – сигнатуры с очень высокой точностью. Рекомендуется использование действия Protect. Эти сигнатуры могут обнаружить попытки перехвата управления и сканеры сети (типа Nmap)
  • Сигнатуры обнаружения вторжения (IDS – Intrusion Detection Signatures) – способны обнаруживать события, которые могут оказаться вторжениями. Эти сигнатур менее точны, чем IPS, поэтому перед действием Protect рекомендуется использовать действие Audit
  • Политики сигнатур (Policy Signatures) – обнаруживают различные типы приложений трафика и могут использоваться для блокировки определенных приложений (например, совместный доступ к файлам или мгновенная передача сообщений)
  • Сигнатуры пресечения вторжения (LPD – Low Protect Detection) – способны пресечения несанкционированных попыток доступа, которые могут оказаться вторжениями. Эти сигнатуры более точны, чем IPS, поэтому перед действием Protect рекомендуется использовать действие Audit
  • Политики сигнатур (Policy Signatures) – обнаруживают различные типы приложений трафика и могут использоваться для блокировки определенных приложений (например, совместный доступ к файлам или мгновенная передача сообщений)
Вопрос 14

В CRAM вместо пароля на сервере может хранится хэш?

Варианты ответов
  • да
  • нет
Вопрос 15

One-time password - это?

Варианты ответов
  • одноразовая авторизация пользователя в сети
  • аутентификация по одноразовым паролям
  • назначение единого пароля группе пользователей
Вопрос 16

Одноразовые пароли клиент может получать:

Варианты ответов
  • на бумаге
  • в токене
  • пересылкой (по СМС)
  • все варианты
Вопрос 17

Эта защита, заметив значительные изменения сетевой активности, оповещает инженеров и снижает нежелательную сетевую активность, чтобы снизить ее воздействие на маршрутизатор, укажите ее.

Варианты ответов
  • DMZ
  • ZFW
  • UFW
  • IPSec
  • GRE
  • UDP
Вопрос 18

В каком режиме IPS "вешается" на SPAN-порт, который "зеркалирует" на устройство КОПИЮ!

Варианты ответов
  • Intrusion Protection mode
  • Promiscuous mode
  • Inline mode
Вопрос 19

Верно ли утверждение, что IDPS-системы допускают некоторый процент ложных отрицательных (false negative) и ложных положительных (false positive) реакций?

Варианты ответов
  • да
  • нет
Вопрос 20

Что из нижеперечисленного относится к принимаемым IDPS запрограммированным действиям в случае атаки:

Варианты ответов
  • Reboot
  • Access
  • Signal
  • Alarm
  • Pass
  • Alert
  • Drop
  • Reject
Вопрос 21

DPI с точки зрения осуществления безопасности компьютерных сетей — это?

Варианты ответов
  • защищенный трафик, переходящий из одной зоны в другую
  • глубокий анализ пакетов
  • единственная точка защиты, хоть и хорошо защищенная
Вопрос 22

_____- это универсальный пакет утилит, сочетающий в себе множество мелких модулей защиты, своеобразный полицейский участок внутри сети.

Варианты ответов
  • IPS
  • UDP
  • UFW
  • UTM
  • ATM
  • ATS
  • ACL
  • NGFW
Вопрос 23

Условно сети VPN можно разделить на три основные группы по способу реализации, укажите эти группы:

Варианты ответов
  • традиционные сети VPN на основе криптографических сервисов шифрования и аутентификации данных, реализованных в таких протоколах, как IPSec
  • сети VPN на основе разделения таблиц коммутации и маршрутизации (MPLS VPN)
  • сети VPN на основе функционирования сервера Radius
  • традиционные сети VPN на основе разделения каналов второго уровня (Frame Relay, ATM, Ethernet VLAN)
Вопрос 24

Существует несколько видов атак на сети Layer2. Укажите их:

Варианты ответов
  • Переполнение CAM (Content Address Memory) таблицы
  • Атака на ADDS
  • Атака на DHCP
  • Hopping атака
  • Атака на Spanning Tree Protocol
  • Атака на syslog сервер
  • MAC спуфинг атака на PVLAN
Вопрос 25

В технологии PVLAN в отличии от VLAN порты могут находиться в трёх режимах, укажите эти режимы:

Варианты ответов
  • Intrusion Protection
  • Inline
  • Promiscuous
  • Community
  • Isolated
Пройти тест
Сохранить у себя:

Комментарии 0

Чтобы добавить комментарий зарегистрируйтесь или на сайт