ПМ.03 Эксплуатация объектов сетевой инфраструктуры Проверочное тестирование Безопасность компьютерных сетей 43 гр
Список вопросов теста
Вопрос 1
Укажите уровни сетевых атак согласно модели OSI:
Варианты ответов
- Физический уровень
- Канальный уровень
- Транспортный уровень
- Сеансовый уровень
- Уровень представлений
- Узловой уровень
Вопрос 2
Система обнаружения вторжений - это?
Варианты ответов
- Программное или аппаратное средство, предназначенное для выявления фактов неавторизованного доступа в компьютерную систему или сеть либо несанкционированного управления ими в основном через Интернет.
- Решение сетевой безопасности, основанное на открытом коде OPNsense. Предоставляющее IT-специалистам мощный набор инструментов для защиты локальной сети от внешних атак.
- Комплекс программных или аппаратных средств, которые выявляют факты и предотвращают попытки несанкционированного доступа в корпоративную систему. Их обычно разделяют на два основных компонента: системы обнаружения, IDS, и IPS — системы предотвращения вторжений.
Вопрос 3
Укажите подходы к защите граничных маршрутизаторов:
Варианты ответов
- Подход с использованием одного маршрутизатора.
- Подход "Эшелонированная оборона".
- Подход router hardening.
- Подход DMZ.
- Подход physical security.
Вопрос 4
Укажите области защиты маршрутизатора:
Варианты ответов
- Router Operating System and Configuration File Security.
- DMZ.
- Physical Security.
- Router Hardening.
- Скрытие SSID сети.
Вопрос 5
Укажите задачи защиты административного доступа:
Варианты ответов
- Ограничение доступности устройства.
- Фиксация и учет всех попыток доступа.
- Аутентификация доступа.
- Авторизация действий.
- Предоставление официальных уведомлений.
- Обеспечение конфиденциальности данных.
- Учет и распределение клиентских лицензий.
Вопрос 6
Укажите параметры надежности пароля доступа:
Варианты ответов
- Намеренно делайте ошибки в пароле (Smith = Smyth = 5mYth).
- Используйте Имя пользователя и его день рождения.
- Регулярно изменяйте пароли.
- Избегайте паролей, которые основаны на легко идентифицируемых фрагментах информации.
- Применяйте комбинацию букв в верхнем и нижнем регистрах, цифры, символы и пробелы.
- Используйте пароли длиной 10 или более символов.
Вопрос 7
Укажите параметры усовершенствования процесса входа в систему:
Варианты ответов
- Установка задержки между последовательными попытками входа.
- Включение блокировки входа в случае, если возникло подозрение на DoS-атаку.
- Создание сообщений о входе в систему для отслеживания входа.
- Включение блокировки пользователя в случае, если происходит повторная попытка доступа к системе.
Вопрос 8
Протокол SSH - это?
Варианты ответов
- Сетевой протокол прикладного уровня, позволяющий производить удалённое управление операционной системой и туннелирование TCP-соединений (например, для передачи файлов).
- Сетевой протокол для защищенного удаленного управления операционной системой и передачи данных. Позволяет выполнять операции в командной строке компьютера, который находится в другом месте.
- Протокол прикладного уровня, используемый для реализации двунаправленного интерактивного текстового интерфейса в сети через виртуальный терминал.
- Протокол, который инкапсулирует пакеты некоторых протоколов сетевого уровня, таких как межсетевой обмен пакетами (IPX), асинхронный режим передачи (ATM), IPv6 и AppleTalk.
Вопрос 9
Укажите способы подключения к маршрутизатору с включенным протоколом SSH:
Варианты ответов
- Использование SSH-клиента, запущенного на каком-либо хосте, например PuTTY, OpenSSH или TeraTerm.
- Подключение клиента SSH по средствам L3 интерфейса, ему должен быть назначен IP-адрес, который выбирается согласно вашему IP-плану, вероятно, из приватной сети.
- Включение SSH и использование маршрутизатора Cisco в качестве SSH-сервера или SSH-клиента. Как сервер, маршрутизатор может принимать подключения SSH-клиента. Как клиент, маршрутизатор может подключаться по протоколу SSH к другому маршрутизатору со включенным протоколом SSH.
Вопрос 10
Укажите ограничения уровней привилегий:
Варианты ответов
- Не обеспечивается управление доступом к определенным интерфейсам, портам, логическим интерфейса и слотам на маршрутизаторе.
- Команды, доступные на нижних уровнях привилегий, всегда доступны на более высоких уровнях.
- Команды, для которых специально задан более высокий уровень привилегий, не доступны для пользователей с более низкими привилегиями.
- Не проверяет доступность адреса назначения и сразу отправляет туннель в Up.
- Назначение команды с несколькими ключевыми словами открывает доступ ко всем командам, использующим эти ключевые слова.
- Ограничение отсылки кипалайвов, в следствии чего маршрутизатор не поднимется, пока не будет ответа
Вопрос 11
Syslog сообщение - это?
Варианты ответов
- Информация в закодированном виде об, facility и Severity level, HEADER, TIMESTAMP, имени или IP адресе хоста в десятичной записи (HOSTNAME), а так же (MSG).
- Стандарт отправки сообщений о происходящих в системе событиях (логов), использующийся в компьютерных сетях, работающих по протоколу IP.
- Протокол передачи текстовых сообщений, прежде всего логов — сообщений о происходящих событиях.
Вопрос 12
Auto Secure - это?
Варианты ответов
- Приложение, которое запускается на вашем компьютере. CCP предоставляет графический интерфейс GUI и выступает в роли device management tool, предназначенное для конфигурирования и мониторинга Cisco Routers.
- Технология быстрого применения базовых настроек безопасности. Работает в двух режимах - интерактивном (когда можно выбрать, что и как настроить) и автоматическом.
- Технология позволяющая автоматически проанализировать конфигурацию маршрутизатора, и затем выдать свои рекомендации. При этом CCP использует IOS auto secure feature, т.е. примерно тоже самое что и команда auto secure full.
Вопрос 13
Hardening - это?
Варианты ответов
- Процесс усиления защищенности системы с целью снижения рисков от возможных угроз. Данный процесс применяется ко всем компонентам системы, тем самым, в идеальном случае, делая сервер неприступной крепостью.
- Сложный процесс обеспечение безопасной передачи данных, по средствам защищенной маршрутизации.
- Процесс обеспечения безопасности системы (программы) за счет снижения ее уязвимости и, как правило, с использованием исключительно штатных утилит или механизмов защиты.
Вопрос 14
VTY Virtual TeletYpe - это?
Варианты ответов
- Виртуальная концепция доступа к устройству через telnet/SSH.
- Командный интерфейс (CLI) для взаимодействия пользователя с демонами маршрутизации.
- Виртуальный порт, который используется для доступа к устройству через Telnet или SSH.
- «Cлой оболочки» между системными вызовами и реализациями определенных file_operations, таких как ext4 и procfs в виртуальных средах.
Вопрос 15
AUX - это?
Варианты ответов
- Порт который может также использоваться локально в качестве консольного порта при прямом подключении к компьютеру, выполняющему программу эмуляции терминала
- Порт под штекер jack 3.5 .
- Линейный вход, для подключения внешнего носителя аудио информации.
Вопрос 16
SNMP - это?
Варианты ответов
- Протокол группы IETF (Internet Engineering Task Force) для отслеживания систем и устройств в сети и для управления ими.
- Стандартный интернет-протокол для управления устройствами в IP-сетях на основе архитектур TCP/UDP, который позволяет отслеживать управляемые сетевые устройства, включая маршрутизаторы, сетевые коммутаторы, серверы, принтеры и другие устройства, которые включены через IP через единую систему управления/программное обеспечение.
- Часть программного обеспечения, которое поставляется вместе с сетевым устройством (маршрутизатором, коммутатором, сервером, Wi-Fi), которое при включении и настройке выполняет всю тяжелую работу для менеджера путем компиляции и хранения всех данных из данного устройства в базу данных (MIB).
Вопрос 17
Сервер NTP - это?
Варианты ответов
- Сервер представляющий собой пул общедоступных серверов, работающих по технологии NTP, при помощи которого можно обеспечить точным временем компьютеры или другие сетевые устройства.
- Сетевой протокол для синхронизации внутренних часов компьютера с использованием сетей с переменной латентностью.
- Простой, ориентированный на дейтаграммы протокол без организации соединения, предоставляющий быстрое, но необязательно надежное транспортное обслуживание.
Вопрос 18
AppArmor - это?
Варианты ответов
- Модуль безопасности ядра Linux, который позволяет ограничивать возможности программ с помощью их индивидуальных профилей.
- Система принудительного контроля доступа, реализованная на уровне ядра.
- Улучшенный механизм управления доступом, разработанный Агентством национальной безопасности США (АНБ США) для предотвращения злонамеренных вторжений.
Вопрос 19
Брандмауэр (межсетевой экран) - это?
Варианты ответов
- Программный или программно-аппаратный элемент компьютерной сети, осуществляющий контроль и фильтрацию проходящего через него сетевого трафика в соответствии с заданными правилами.
- Система, предотвращающая несанкционированный доступ извне во внутреннюю сеть.
- Система, использующая агентские приложения для применения настроенных на центральном сервере политик информационной безопасности
Вопрос 20
IPSEC (IP SECurity) - это?
Варианты ответов
- Комплект протоколов, касающихся вопросов шифрования, аутентификации и обеспечения защиты при транспортировке IP-пакетов; в его состав сейчас входят почти 20 предложений по стандартам и 18 RFC.
- Набор протоколов, использующихся для обеспечения сервисов приватности и аутентификации на сетевом уровне модели OSI.
- Программный пакет, протоколов безопасности сетевой маршрутизации, работающий на Unix-подобных платформах, в частности Linux, Solaris, OpenBSD, FreeBSD и NetBSD.
Вопрос 21
Какие основные проектные решения необходимо принять при создании брандмауэра?
Варианты ответов
- Устанавливается ли брандмауэр, чтобы явно запретить все службы, кроме существенных для работы с сетью Internet, или же он устанавливается для обеспечения "упорядоченного" и безопасного доступа с возможностью контроля и аудита.
- Какой уровень мониторинга, избыточности и контроля необходим.
- Численно оценить стоимость покупки или реализации для каждого из предлагаемых решений.
- Настроить или нет, экранирующий маршрутизатор в качестве фильтра.
- Необходимость установки промежуточного сервера.
Вопрос 22
Укажите основные типы брандмауэров:
Варианты ответов
- Брандмауэры узлового уровня.
- Брандмауэры прикладного уровня.
- Брандмауэры сетевого уровня.
- Брандмауэры серверно-клиентского уровня.
Вопрос 23
Что такое промежуточные серверы?
Варианты ответов
- Приложения, передающее информацию между защищенной сетью и Internet,часто использующиеся вместо управления передачей информации на базе маршрутизаторов для предотвращения непосредственного сквозного обмена информацией между сетями.
- Протоколы для передачи информации, связанной с аутентификацией, авторизацией и настройкой, между сервером доступа к сети, который хочет аутентифицировать свои ссылки, и общим сервером аутентификации.
- Протоколы, которые выделяется тем, что предлагают механизмы безопасности, гибкость, расширяемость и упрощенное управление учетными данными для доступа к сетевому ресурсу.
Вопрос 24
Какие основные правила фильтрования необходимо задавать для экранирования пакетов на базе ядра?
Варианты ответов
- Учет пакетов.
- Входной брандмауэр.
- Выходной брандмауэр.
- Брандмауэр для переадресации.
- Учет подключенных устройств.
- Разрешение входящих потоков данных по протоколу FTP к портам с непривилегированными номерами.
Вопрос 25
Какие ресурсы являются критичными для брандмауэра?
Варианты ответов
- Дисковый ввод/вывод.
- Производительность подсистемы сокетов ОС хоста.
- Производительность ЦП.
Вопрос 26
Что такое DMZ (демилитаризованная зона)?
Варианты ответов
- Область между маршрутизатором, обеспечивающим доступ в Internet, и бастионным хостом, хотя так можно называть область между любыми двумя компонентами архитектуры защиты, обеспечивающими выполнение правил доступа.
- В контексте брандмауэров этот термин означает часть сети, не входящую непосредственно ни во внутреннюю сеть,
- Такой тип зоны, в котором на запрос имени — получают ответ в виде IP адреса, например: ping localhost получаем в ответ 127.0.0.1.
- Особая доменная зона для определения имени узла по его IP-адресу c помощью PTR-записи.
Вопрос 27
Как можно повысить защищенность и масштабируемость демилитаризованной зоны?
Варианты ответов
- Провести разделение DMZ на несколько зон защиты.
- Разбить DMZ на максимальное количество подсетей.
- Поместить хосты с похожими уровнями риска вместе в отдельные сети в DMZ.
- В одной из сетей собрать хосты, реализующие потребности организации в подключении к Internet.
Вопрос 28
Что такое уязвимая точка и как ее избежать?
Варианты ответов
- Архитектура, безопасность которой основана на одном механизме, имеет уязвимую точку. В программном обеспечении, работающем на бастионных хостах, есть ошибки. В приложениях есть ошибки. В управляющих программах маршрутизаторов тоже есть ошибки. Имеет смысл использовать все эти компоненты при создании безопасной сети, причем так, чтобы они дублировали функции друг друга.
- Архитектура, безопасность которой основана на оборудовании от одного производителя, имеет уязвимую точку. В программном обеспечении, работающем на бастионных хостах, есть ошибки. В приложениях есть ошибки. В управляющих программах маршрутизаторов тоже есть ошибки. Имеет смысл использовать все эти компоненты при создании безопасной сети, причем так, чтобы они дублировали функции друг друга.
- Архитектура, безопасность которой основана на ОС Windows, имеет уязвимую точку. В программном обеспечении, работающем на бастионных хостах, есть ошибки. В приложениях есть ошибки. В управляющих программах маршрутизаторов тоже есть ошибки. Имеет смысл использовать все эти компоненты при создании безопасной сети, причем так, чтобы они дублировали функции друг друга.
Вопрос 29
Как заблокировать все возможные угрозы с помощью брандмауэра?
Варианты ответов
- Для брандмауэров, призванных обеспечить безопасность, а не возможность подключения, имеет смысл по умолчанию заблокировать все и открывать только необходимые службы, принимая решение в каждом случае отдельно.
- Для брандмауэров, призванных обеспечить безопасность, а не возможность подключения, имеет смысл по умолчанию заблокировать все, в том числе и системные службы.
- Для брандмауэров, призванных обеспечить безопасность, а не возможность подключения, имеет смысл по умолчанию заблокировать все и открывать доступ отдельным компонентам программного обеспечения и службам, только при необходимости.
Вопрос 30
Что нужно учитывать при ограничении доступа к Web так, чтобы пользователи не могли просматривать сайты, не имеющие отношения к работе?
Варианты ответов
- Практически невозможно заблокировать все, что начальство считает "нецелесообразным". Сеть Internet полна материалами любого рода. Блокирование одного источника просто перенаправит обращения к другому источнику таких же материалов или приведет к тому, что кто-нибудь найдет способ обойти блокировку.
- Все проблемы несанкционированного доступа к Web, решаются установкой и настройкой SkyDNS .
- В большинстве организаций нет стандарта для оценки соответствия материалов (книг, журналов и т.п.), приносимых сотрудниками на работу. Ищете ли вы "нецелесообразные материалы" в портфеле каждого сотрудника каждый день? Если нет, то зачем же проверять на наличие "нецелесообразных материалов" каждый сетевой пакет? Любое решение этого вопроса в подобной организации будет произвольным. Пытаться применять дисциплинарные меры воздействия против сотрудника при отсутствии критериев оценки будет неразумно по причинам, выходящим за рамки этого документа.
- • Программы, выполняющие блокирование сайтов, будь-то коммерческие или любые другие, обычно легко обходятся. Имена хостов можно заменить IP-адресами, IP-адреса можно передавать как 32- битовое целое число или как четыре 8-битовых целых числа (наиболее распространенная форма). Существуют и другие возможности. Подключения могут выполняться через промежуточные серверы. Web-страницы можно получать по электронной почте. Все пути заблокировать нельзя. Усилия, потраченные на реализацию и поддержку такого контроля, почти наверняка намного превзойдут любой ущерб, который предполагается таким способом предотвратить.
Вопрос 31
Что такое пакеты с внутренней маршрутизацией и почему они представляют угрозу?
Варианты ответов
- Пакеты передаваемые по средствам протокола IGP с состоянием канала, разработанный специально для IP-сетей, использующих кратчайший путь первый (SPF) алгоритм. У отправителя пакета есть дополнительный способ включения в пакет информации о маршруте, по которому пакет должен проходить до места назначения; отсюда и название "внутренняя маршрутизация". Для брандмауэра внутренняя маршрутизация - существенная проблема, поскольку атакующий может генерировать пакеты, утверждающие, что они поступили из системы, "внутренней" по отношению к брандмауэру.
- Пакеты передаваемые по средствам протокола, который используется для обмена данными между хостами шлюза, которые соседствуют друг с другом в автономных системах. У отправителя пакета есть дополнительный способ включения в пакет информации о маршруте, по которому пакет должен проходить до места назначения; отсюда и название "внутренняя маршрутизация". Для брандмауэра внутренняя маршрутизация - существенная проблема, поскольку атакующий может генерировать пакеты, утверждающие, что они поступили из системы, "внутренней" по отношению к брандмауэру.
- Обычно маршрут, по которому пакет проходит от отправителя до места назначения определяется промежуточными маршрутизаторами. Сам пакет содержит информацию только о том, куда ему необходимо попасть (адрес места назначения) и ничего не говорит о том, как бы ему хотелось туда добираться. Именно такие пакеты и называют, пакетами с внутренней маршрутизацией. У отправителя пакета есть дополнительный способ включения в пакет информации о маршруте, по которому пакет должен проходить до места назначения; отсюда и название "внутренняя маршрутизация". Для брандмауэра внутренняя маршрутизация - существенная проблема, поскольку атакующий может генерировать пакеты, утверждающие, что они поступили из системы, "внутренней" по отношению к брандмауэру.
Вопрос 32
Что такое перенаправления ICMP и атаки перенаправления?
Варианты ответов
- Пакет перенаправления протокола ICMP (ICMP Redirect) требует от принимающей системы изменить часть своей таблицы маршрутизации. Он вполне законно используется маршрутизаторами для информирования хостов о том, что они используют не оптимальный или недействующий маршрут к определенному месту назначения, т.е. хост посылает пакет не тому маршрутизатору. "Не тот" маршрутизатор посылает такому хосту пакет перенаправления ICMP, сообщающий хосту, каким должен быть правильный маршрут. Если удастся подделать пакеты перенаправления ICMP и если целевой хост их не игнорирует, то можно изменить таблицы маршрутизации на хосте и, возможно, обойти защиту хоста, направляя пакеты по пути, не предполагавшемуся администратором сети.
- Пакет перенаправления протокола ICMP (ICMP Redirect) требует от принимающей системы изменить часть своей таблицы маршрутизации. Он вполне законно используется маршрутизаторами для информирования хостов о том, что они используют не оптимальный или недействующий маршрут к определенному месту назначения, т.е. хост посылает пакет не тому маршрутизатору. "Не тот" маршрутизатор посылает такому хосту пакет сетевого уровня, сообщающий хосту, каким должен быть правильный маршрут. Если удастся подделать пакеты сетевого уровня и если целевой хост их не игнорирует, то можно обойти защиту хоста, направляя пакеты по пути, не предполагавшемуся администратором сети.
Вопрос 33
Что такое атака на службы?
Варианты ответов
- Тип атаки который позволяет исчерпать полосу пропускания жертвы. Он состоит из отправки большого количества информации с использованием пакетов эхо-запроса ICMP, то есть стандартного пинга, но измененного, чтобы он был больше обычного.
- Атака на службу - это когда некто решает вывести из строя вашу сеть или брандмауэр, разрушая, взламывая, заглушая или забрасывая запросами. Проблема атак на службы в Internet состоит в том, что их невозможно предотвратить. Причина этого связана с распределенной природой сети: каждый узел сети связан с другими сетями, которые, в свою очередь, связаны с третьими и т.д. Администратор брандмауэра или поставщик услуг Internet контролирует лишь некоторые из локальных компонентов сети в пределах достижимости. Атакующий всегда может разрушить подключение "выше" того места, где жертва может что-то контролировать.
- Данная атака заключается в отправке пакета размером более 65536 байт, в результате чего операционная система не знает, как обрабатывать этот большой пакет, что приводит к сбою операционной системы при повторной попытке собрать его.
Вопрос 34
Как обеспечить работу Web-сервера/HTTP через брандмауэр?
Варианты ответов
- Разрешить "установленные" подключения к внешним сайтам через маршрутизатор, если используются экранирующие маршрутизаторы.
- В интерфейсе «Настройки привязки и SSL» удалите все настройки по умолчанию, измените параметр SSL на «Нет SSL».
- Используйте Web-клиент, поддерживающий систему SOCKS, и запустите SOCKS на бастионном хосте.
- Запустите на бастионном хосте любой Web-сервер, поддерживающий работу в режиме промежуточного сервера.
Вопрос 35
Как обеспечить работу Telnet через брандмауэр?
Варианты ответов
- В общем случае, работа по протоколу Telnet через брандмауэр обеспечивается либо с помощью промежуточного сервера, такого как ftp-gw из набора инструментальных средств Firewall Toolkit, либо путем разрешения входящих подключений к ограниченному диапазону портов и ограничения входящих подключений с помощью экранирующих правил типа "только установленные подключения". Затем Telnet -клиент изменяется так, чтобы связывать порт данных с одним из портов в сконфигурированном диапазоне. Для этого надо иметь возможность изменять клиентские приложения Telnet на внутренних хостах.
- Протокол Telnet обычно поддерживается либо с помощью промежуточного сервера, такого как tn-gw из набора инструментальных средств Firewall Toolkit, либо путем конфигурирования маршрутизатора так, чтобы он разрешал исходящие подключения с применением экранирующих правил типа "только установленные подключения". Можно использовать как отдельные промежуточные серверы, так и сервер SOCKS с измененными клиентами
Вопрос 36
Как сделать Web-сервер пользовательским интерфейсом к базе данных, находящейся в приватной сети?
Варианты ответов
- Разрешить выполнять произвольные SQL-операторы.
- Разрешить очень ограниченное взаимодействие между Web-сервером и сервером баз данных по специфическому протоколу, поддерживающему только тот уровень функциональности, который предполагается использовать.
- Произвести выборку необходимых данные из базы данных, чтобы не надо было делать запросы ко всей базе данных.
Вопрос 37
Группа задач обработки ошибок включает:
Варианты ответов
- Устранение последствий сбоев и отказов в работе сети.
- Физическое вмешательство в инфраструктуру сети.
- Выявление.
- Определение последствий сбоев и отказов в работе сети.
- Увеличение сегментов сети.
Вопрос 38
Что позволяют контролировать результаты анализа производительности и надежности?
Варианты ответов
- Позволяет отслеживать состояние и работоспособность функционала сети в реальном времени.
- Позволяют контролировать соглашение об уровне обслуживания (SLA).
- Позволяет контролировать количество клиентов подключаемых к сети.
Вопрос 39
Что из ниже перечисленного не является средством объединенного контроля угроз?
Варианты ответов
- Suricata.
- Samhain.
- StoneGate Intrusion Prevention System.
- Intrusion Prevention System.
- IBM Security Network Intrusion Prevention System.
- McAfee Network Security Platform 7.
Вопрос 40
Укажите два плана необходимых для обеспечения непрерывности бизнеса (Business Continuity):
Варианты ответов
- BCP (Business Continuity Plan)-план обеспечения непрерывности бизнеса с детальным описанием того, что необходимо сделать для восстановления бизнес-процессов.
- IDS (Intrusion Detection System)-план учитывающий полную замену поврежденной инфраструктуры сети, на заранее подготовленный к работе дублирующий аналог.
- DRP (Disaster Recovery Plan)-план восстановления после катастрофы с описанием действий по восстановлению инфраструктуры. Обычно подразумевается IT-инфраструктура, но это могут быть также и самые разные механизмы, автотранспорт и здания.
Вопрос 41
К основным функциям системы безопасности можно отнести:
Варианты ответов
- Установление регламента, аудит системы, выявление рисков.
- Установка новых офисных приложений, смена хостинг-компании.
- Внедрение аутентификации, проверки контактных данных пользователей.
Вопрос 42
Укажите типы списков доступа:
Варианты ответов
- Стандартные.
- Расширенные.
- Динамические.
- Рефлексивные.
- Повременные.
- Амбивалентные.
- Индексируемые.
Вопрос 43
Политика безопасности в системе (сети) - это?
Варианты ответов
- Комплекс руководств, требований обеспечения необходимого уровня безопасности.
- Комплекс инструкций, алгоритмов поведения пользователя в сети.
- Комплекс норм информационного права, соблюдаемые в сети.
Вопрос 44
Что является наиболее важным при реализации защитных мер политики безопасности?
Варианты ответов
- Аудит, анализ затрат на проведение защитных мер.
- Аудит, анализ безопасности.
- Аудит, анализ уязвимостей, риск-ситуаций.
Вопрос 45
Обеспечение информационной безопасности в большинстве случаев связано с комплексным решением трех задач, укажите их.
Варианты ответов
- обеспечение доступности информации
- обеспечение целостности информации
- обеспечение конфиденциальности информации
- обеспечение защиты информации
- обеспечение шифрования информации
Вопрос 46
Целостность информации передоваемой в информационных сетях условно подразделяется на 2 класса, укажите эти классы.
Варианты ответов
- статическая
- проприетарная
- динамическая
- циклическая
Вопрос 47
Укажите три уровня формирования режима информационной безопасности
Варианты ответов
- законодательно-правовой
- административный (организационный)
- программно-технический
- организационно-исполнительский
- метрический
- аутентификационный
Вопрос 48
-
Набор правил, которые регламентируют функционирование механизма информационной безопасности называются:
Варианты ответов
- политикой
- идентификацией
- конфиденциальностью
- все варианты верны
Вопрос 49
-
Формирование профиля прав для конкретного участника процесса информационного обмена, называется:
Варианты ответов
- авторизацией
- идентификацией
- аутентификацией
- все варианты верны
Вопрос 50
-
Устройства контроля доступа из одной информационной среды в другую предоставляют:
Варианты ответов
- межсетевые экраны
- антивирусное обеспечение
- сканеры безопасности
- все варианты верны
Вопрос 51
-
Устройства проверки качества функционирования модели безопасности для конкретной информационной системы обеспечивают:
Варианты ответов
- сканеры безопасности
- антивирусные программы
- межсетевые экраны
- все варианты верны
Вопрос 52
-
Возможность реализации нарушения правил информационной безопасности, является:
Варианты ответов
- угрозой
- атакой
- уязвимостью
- все варианты верны
Вопрос 53
-
Набор установок и конфигураций, специфичный для данного субьекта и определяющий его работу в информационной системе, называется:
Варианты ответов
- профилем
- информационной средой
- паролем
- все варианты верны
Вопрос 54
-
Управление доступом обеспечивает защиту от ?
-
Варианты ответов
- несанкционированного использования ресурсов, доступных по сети
- несанкционированного получения информации из сети
- несанкционированной отправки информации по сети
- все ответы верны
Вопрос 55
-
Какое самое слабое звено в безопасности?
Варианты ответов
- люди
- программное обеспечение
- техническое обеспечение
- все варианты верны
Вопрос 56
-
Понятие распределенной компьютерной сети относится к компьютерам, находящимся...
Варианты ответов
- на разных территориях
- в одном здании
- на одной территории
- все варианты верны
Вопрос 57
-
Основной функцией коммуникационных модулей является?
Варианты ответов
- передача полученного пакета к другому коммутационному модулю в соответствии с маршрутом передачи
- получение переданного пакета от другого коммутационного модуля в соответствии с маршрутом отправки
- передача и получение пакета в соответствии с маршрутом передачи/приемки
- все варианты верны
Вопрос 58
-
Концентраторы используются для:
Варианты ответов
- уплотнения информации перед передачей ее по высокоскоростным каналам
- шифрования информации перед передачей ее по высокоскоростным каналам
- для связи сети с ЛВС или для связи сегментов глобальных сетей
- все варианты верны
Вопрос 59
-
Получение информации о системе путем прослушивания каналов связи относится к:
Варианты ответов
- пассивным угрозам
- активным угрозам
- адаптивным угрозам
- все варианты верны
Вопрос 60
Какие существуют основные классы атак? Выберите несколько из 5 вариантов ответа:
Варианты ответов
- Локальная атака
- Удаленная атака
- Атака на поток данных
- Атака фрикера
- Распределенная атака
Вопрос 61
... - это случай, когда злоумышленник оказался непосредственно перед клавиатурой данного компьютера
Варианты ответов
- Локальная атака
- Удаленная атака
- Атака на поток данных
- Распределенная атака
- Атака фрикера
Вопрос 62
... - это устройство, хранящее некий уникальный параметр, на основе которого выдается корректный ответ на запрос системы об аутентификации.
Варианты ответов
- Токен
- Пароль
- Биометрические параметры
- Мастер-ключ
Вопрос 63
... - это программа, перехватывающая пакеты, поступающие к данной станции, в том числе и те, которое станция при нормальной работе должна проигнорировать.
Варианты ответов
- сниффер
- гриффер
- риффлер
- стиффлер
- миффлер
Вопрос 64
... позволяют провести анализ и пошаговое выполнение программного обеспечения с тем, чтобы понять его внутреннюю логику и уязвимость или вызвать в его работе сбой с предсказуемым результатом, либо изменить ход работы программы в свою пользу.
Варианты ответов
- Дизассемблеры
- Программы повышения прав
- Атаки на переполнение буфера
- Программы подбора паролей
Вопрос 65
... когда поступающие в программу данные вызывают сбой либо проблемы с выдачей программой информации, которая должна быть скрыта, либо с выполнением ряда действий иначе, чем это было запланировано разработчиком программы.
Варианты ответов
- Дизассемблеры
- Программы повышения прав
- Атаки на переполнение буфера
- Программы подбора паролей
Вопрос 66
Программные средства защищают информацию на машинных носителях ЭВМ…
Варианты ответов
- с помощью шифрования (криптографии)
- методом физического заграждения
- с помощью охранной сигнализации
- с помощью патентной защиты
Вопрос 67
Cisco IOS поддерживает 3 типа ACL, укажите какие.
Варианты ответов
- стандартные списки
- расширенные списки
- именованные списки
- неименованные списки
- списки верхнего уровня
Вопрос 68
Как классифицируются угрозы безопасности компьютерных сетей по различным критериям?
Варианты ответов
- по видам угроз непосредственно информационной безопасности
- по компонентам, на которые угрозы нацелены
- по способу осуществления
- по видам программных компонентов противодействия угрозам
- по методологии технического воплощения угроз
- по расположению источника угрозы бывают
Вопрос 69
Какие угрозы вам, как администратору сервера, необходимо принимать во внимание по отношению к виртуальным серверам?
Варианты ответов
- угроза доступности
- угроза конфиденциальности
- угроза препятствования удаленному доступу
- угроза параметрам процессам корректной аутентификации
- угроза целостность данных
Вопрос 70
Кто занимается обеспечением необходимых мер безопасности от угроз направленных на аппаратуру, инфраструктуру или угрозы техногенного и природного характера?
Варианты ответов
- занимается напрямую та хостинг компания, которую вы выбрали
- занимается та компания, в которой вы арендуете свои сервера
- занимается та компания которая является поставщиком интернет услуг
Вопрос 71
Что может сделать злоумышленник с целью нарушения статической целостности?
Варианты ответов
- Повредить данные
- Разместить вредоносное ПО в месте хранения данных
- Ввести неверные данные
- Изменить данные
Вопрос 72
Что из перечисленного является угрозой динамической целостности?
Варианты ответов
- повреждение данных
- переупорядочение данных
- кража данных
- дублирование данных
- внесение дополнительных сообщений
Вопрос 73
Как называется атака целью которой является выведение компьютера из строя, а не получение информации, захват всех ресурсов компьютера-жертвы, чтобы другие пользователи не имели к ним доступа.
Варианты ответов
- DoS атака
- DDoS
- Фишинг
- RBAC атака
- Социальная инженерия
Вопрос 74
Укажите три ключевых элемента, которые важны для управления административными ролями:
Варианты ответов
- определение роли уровня привилегий пользователя
- определение роли административного шаблона пользователя
- определение роли административного шаблона пользователя
- определение роли, используя правила
- назначение роли пользователю
- определение масштаба административных задач для пользователя
Вопрос 75
Функции Remote monitoring and management (RMM) включают в себя возможности:
Варианты ответов
- выполнить масштабирование на выбранном участке сетевой инфраструктуры
- отслеживать и фиксировать в журналах событий действия удаленных пользователей
- установить новое или обновить уже присутствующее программное обеспечение удалённо (включая изменения конфигурации)
- обнаруживать новые устройства и автоматически устанавливать агент RMM и настраивать устройство
- наблюдать за устройствами и программным обеспечением, измерение производительности и диагностика
- выполнять оповещения и предоставлять отчёты и информационные панели
Вопрос 76
В большинстве случаев типовая структура системы автоматизированного управления информационной безопасности имеет несколько уровней, укажите сколько уровней в типовой структуре ИБ:
Варианты ответов
- 1
- 2
- 3
- 6
- 7
- 5
- 4
- 8
Вопрос 77
Для чего используется AAA (Authentication, Authorization, Accounting)?
Варианты ответов
- используется для предоставления прав доступа пользователям в соответствии с уровнем их привилегий
- используется для настройки требований к логину и паролю всех пользователей сети
- все варианты
- используется для описания процесса предоставления доступа и контроля за ним
Вопрос 78
Укажите сновные протоколы AAA:
Варианты ответов
- RADIUS
- DIAMETER
- TACACS
- TACACS+
- SNMP
- SSL
- PAP
- UDP
Вопрос 79
Что общего между серверами Network Access Server (NAS) и RADIUS:
Варианты ответов
- обязательный запрос дополнительной информации от пользователя, например, второй пароль, пин-код, номер карты
- оба могут использоваться для посылки случайного числа пользователю, для дальнейшего хеширования его с паролем
- оба используют общий секретный ключ (для аутентификации друг друга, и хэширования открытых паролей пользователей)
Вопрос 80
Алгоритм PAP (Password Authentication Protocol) включает в себя:
Варианты ответов
- клиент посылает имя и пароль серверу
- сервер сверяет присланный пароль с паролем в своем хранилище
- сервер удовлетворяет запрос клиента
- клиент получает разрешение на доступ к серверу
- сервер отправляет клиенту случайное число
- сервер отсылает ответ клиенту
Вопрос 81
Какие протоколы в настоящее время чаще всего для шифрования паролей?
Варианты ответов
- SSL (Secure Sockets Layer) - уровень защищённых сокетов
- CHAP (Challenge Handshake Authentication Protocol)
- PAP (Password Authentication Protocol)
- AAA (Authentication, Authorization, Accounting);
- CHAP - аутентификация без передачи пароля
Вопрос 82
Что является частью комплексной системы безопасности сети и позволяет запретить/разрешить определенным хостам доступ к ресурсам сети. Например, в корпоративной сети администраторы могут запретить доступ в интернет определенным пользователям, а остальным наоборот - разрешить.
Варианты ответов
- SSL
- RADIUS
- ACL
- все варианты
- PAP
Вопрос 83
Как списки доступа позволяют фильтровать трафик маршрутизатора?
Варианты ответов
- на входе интерфейса
- на выходе интерфейса
- на входе в систему
- на выходе из системы
- никак
- все варианты
Вопрос 84
Как рекомендуется устанавливать расширенные списки?
Варианты ответов
- ближе к получателю
- дальше от получателя
- непосредственно в точке получения
- непосредственно в точке отправления
Вопрос 85
IPS является частным случаем IDS (Intrusion Detection System — Система обнаружения вторжений или СОВ, как ее кратко называют в России). IPS использует три метода обнаружения вторжений, укажите их:
Варианты ответов
- обнаружение мороженного
- дидактический анализ
- дедуктивный анализ
- анализный анализ
- сигнатурный анализ
- эвристический анализ
- обнаружение аномалий
Вопрос 86
Верно ли утверждение: «С точки зрения обработки трафика, пакеты сначала проверяются firewall-ом и если они разрешены соответствующими аксес листами, то только тогда включается IPS и начинает проверять проходящий трафик.»
Варианты ответов
- да
- нет
Вопрос 87
Укажите типичные заблуждения на счет IPS:
Варианты ответов
- IPS защищает только от атак сетевого уровня
- IPS может проверять и скачиваемые файлы! И если файл содержит exploit, то IPS заблокирует его скачивание быстрее чем Anti-Virus, т.к. IPS работает в потоке трафика, а Anti-Virus вынужден ждать пока в буфер скачается весь файл. Т.е. IPS проверяет такие файлы как pdf, doc, xls и многое другое
- IPS не надо часто обновлять
- IPS с актуальными базами это очень важно. Если сигнатуры старые, то IPS просто в пустую молотит трафик и бесцельно расходует системные ресурсы
- IPS существенно снижает производительность устройства
- Включение IPS увеличивает нагрузку и на процессор и на оперативную память
- IPS трудно настраивать
- Многие IPS решения до сих пор сложны
- Сигнатуры
- Реальный сетевой трафик проходит через IPS и работает только как обычный бридж (т.е. на втором уровне модели OSI)
Вопрос 88
IDP предлагает три типа сигнатур, различающиеся уровнем защиты от угроз:
Варианты ответов
- Сигнатуры предотвращения вторжений (IPS – Intrusion Protection Signatures) – сигнатуры с очень высокой точностью. Рекомендуется использование действия Protect. Эти сигнатуры могут обнаружить попытки перехвата управления и сканеры сети (типа Nmap)
- Сигнатуры обнаружения вторжения (IDS – Intrusion Detection Signatures) – способны обнаруживать события, которые могут оказаться вторжениями. Эти сигнатур менее точны, чем IPS, поэтому перед действием Protect рекомендуется использовать действие Audit
- Политики сигнатур (Policy Signatures) – обнаруживают различные типы приложений трафика и могут использоваться для блокировки определенных приложений (например, совместный доступ к файлам или мгновенная передача сообщений)
- Сигнатуры пресечения вторжения (LPD – Low Protect Detection) – способны пресечения несанкционированных попыток доступа, которые могут оказаться вторжениями. Эти сигнатуры более точны, чем IPS, поэтому перед действием Protect рекомендуется использовать действие Audit
- Политики сигнатур (Policy Signatures) – обнаруживают различные типы приложений трафика и могут использоваться для блокировки определенных приложений (например, совместный доступ к файлам или мгновенная передача сообщений)
Вопрос 89
В CRAM вместо пароля на сервере может хранится хэш?
Варианты ответов
- Да
- Нет
Вопрос 90
One-time password – это?
Варианты ответов
- одноразовая авторизация пользователя в сети
- аутентификация по одноразовым паролям
- назначение единого пароля группе пользователей
Вопрос 91
Одноразовые пароли клиент может получать:
Варианты ответов
- на бумаге
- в токене
- пересылкой (по СМС)
- все варианты
Вопрос 92
Эта защита, заметив значительные изменения сетевой активности, оповещает инженеров и снижает нежелательную сетевую активность, чтобы снизить ее воздействие на маршрутизатор, укажите ее.
Варианты ответов
- DMZ
- ZFW
- UFW
- IPSec
- GRE
- UDP
Вопрос 93
В каком режиме IPS “вешается” на SPAN-порт, который “зеркалирует” на устройство КОПИЮ!
Варианты ответов
- Intrusion Protection mode
- Promiscuous mode
- Inline mode
Вопрос 94
Верно ли утверждение, что IDPS-системы допускают некоторый процент ложных отрицательных (false negative) и ложных положительных (false positive) реакций?
Варианты ответов
- Да
- Нет
Вопрос 95
Что из нижеперечисленного относится к принимаемым IDPS запрограммированным действиям в случае атаки:
Варианты ответов
- Reboot
- Access
- Signal
- Alarm
- Pass
- Alert
- Drop
- Reject
Вопрос 96
DPI с точки зрения осуществления безопасности компьютерных сетей — это?
Варианты ответов
- защищенный трафик, переходящий из одной зоны в другую
- глубокий анализ пакетов
- единственная точка защиты, хоть и хорошо защищенная
Вопрос 97
_____- это универсальный пакет утилит, сочетающий в себе множество мелких модулей защиты, своеобразный полицейский участок внутри сети.
Варианты ответов
- IPS
- UDP
- UFW
- UTM
- ATM
- ATS
- ACL
- NGFW
Вопрос 98
Условно сети VPN можно разделить на три основные группы по способу реализации, укажите эти группы:
Варианты ответов
- традиционные сети VPN на основе криптографических сервисов шифрования и аутентификации данных, реализованных в таких протоколах, как IPSec
- сети VPN на основе разделения таблиц коммутации и маршрутизации (MPLS VPN)
- сети VPN на основе функционирования сервера Radius
- традиционные сети VPN на основе разделения каналов второго уровня (Frame Relay, ATM, Ethernet VLAN)
Вопрос 99
Существует несколько видов атак на сети Layer2. Укажите их:
Варианты ответов
- Переполнение CAM (Content Address Memory) таблицы
- Атака на ADDS
- Атака на DHCP
- Hopping атака
- Атака на Spanning Tree Protocol
- Атака на syslog сервер
- MAC спуфинг атака на PVLAN
Вопрос 100
В технологии PVLAN в отличии от VLAN порты могут находиться в трёх режимах, укажите эти режимы:
Варианты ответов
- Intrusion Protection
- Inline
- Promiscuous
- Community
- Isolated
Вопрос 101
Использование каких защитных протоколов предусмотрено в стандарте защиты беспроводной сети WPA?
Варианты ответов
- 802.1x
- EAP
- TKIP
- RADIUS
- NGFW
- BPDU
- MGDP
- H.323
Вопрос 102
В каких двух режимах работает система сетевой безопасности стандарта WPA:
Варианты ответов
- PKI
- WTF
- PSK (Pre-Shared Key)
- Promiscuous
- Enterprise (корпоративный)