Главная / Сетевые технологии / Межсетевые экраны

Межсетевые экраны - ответы на тесты Интуит

Правильные ответы выделены зелёным цветом.
Все ответы: Основное внимание уделяется изучению основных принципов создания надежной и безопасной ИТ-инфраструктуры, способам сегментирования сетей на канальном уровне, классификации межсетевых экранов и созданию политик межсетевых экранов.
Смотрите также:
Политика безопасности – это (выберите самое точное определение, один ответ)
(1) Совокупность административных мер, которые определяют порядок прохода в компьютерные классы.
(2) Множество критериев для предоставления сервисов безопасности.
(3) Совокупность как административных мер, так и множества критериев для предоставления сервисов безопасности.
(4) Межсетевые экраны, используемые в организации.
Межсетевые экраны прикладного уровня могут
(1) Выполнять аутентификацию пользователя.
(2) Автоматически распознавать новые протоколы.
(3) Шифровать данные пользователя.
(4) Выполнять авторизацию пользователя.
Политика межсетевого экрана определяет
(1) Как межсетевой экран будет обрабатывать сетевой трафик для определенных IP-адресов и диапазонов адресов, протоколов, приложений и типов содержимого.
(2) Как межсетевой экран будет маршрутизировать пакеты.
(3) Как межсетевой экран будет обеспечивать качество обслуживания (QоS).
(4) Как межсетевой экран будет обеспечивать балансировку нагрузки.
Трансляция сетевых адресов (NAT) позволяет
(1) Скрыть логины пользователей локальной сети.
(2) Скрыть пароли пользователей локальной сети.
(3) Скрыть сетевой адрес самого межсетевого экрана.
(4) Скрыть схему сетевой адресации локальной сети.
Основные принципы, которым необходимо следовать при разработки окружения межсетевого экрана
(1) Необходимо сделать окружение межсетевого экрана максимально простым.
(2) Необходимо сделать окружение межсетевого экрана максимально сложным.
(3) Не следует использовать системы обнаружения проникновения.
(4) Необходимо предусмотреть дополнительные инструментальные средства обеспечения безопасности.
При использовании IDS
(1) Возрастает возможность определения преамбулы атаки.
(2) Возрастает возможность фильтрования трафика.
(3) Возрастает возможность определения оптимального маршрута для каждого кадра.
(4) Возрастает возможность раскрытия осуществленной атаки.
Системы анализа уязвимостей используются
(1) Для создания «моментального снимка» состояния безопасности системы.
(2) Как альтернатива IDS, полностью заменяя ее.
(3) Как альтернатива политики безопасности предприятия, являясь полным ее аналогом.
(4) Как альтернатива межсетевым экранам, полностью заменяя их.
Создание альтернативных маршрутов основано на следующих принципах
(1) В дополнение к основной таблице маршрутизации main, созданной по умолчанию, можно определить несколько альтернативных таблиц маршрутизации.
(2) Для выбора конкретной таблицы маршрутизации используются Routing Rules, в которых указывается соответствие между типом трафика и используемой для его маршрутизации таблицей.
(3) Альтернативные таблицы маршрутизации создаются вместо основной таблицы main.
(4) Альтернативные таблицы маршрутизации предназначены для замены правил фильтрования.
Конфиденциальность – это
(1) Невозможность несанкционированного изменения данных.
(2) Невозможность несанкционированного просмотра данных.
(3) Невозможность несанкционированного выполнения программ.
(4) Невозможность несанкционированного доступа к данным.
Широковещательными пакетами называются пакеты, у которых
(1) В части IP-адреса получателя, относящейся к номеру сети, стоят все единицы.
(2) В части IP-адреса получателя, относящейся к номеру хоста, стоят все единицы.
(3) В части IP-адреса получателя, относящейся к номеру хоста, стоят все нули.
(4) В части IP-адреса получателя, относящейся к номеру сети, стоят все нули.
Основное назначение межсетевого экрана состоит в том, чтобы (выберите самое точное определение, один ответ)
(1) Обеспечить полную безопасность локальной сети.
(2) Защитить хосты и сети от использования существующих уязвимостей в стеке протоколов ТСР/IP.
(3) Обнаружить проникновение в локальную сеть.
(4) Выполнить аутентификацию пользователей.
Что из перечисленного всегда является уязвимостью
(1) Слабое место в системе, с использованием которого может быть осуществлена атака.
(2) Ошибка в программном обеспечении.
(3) Отсутствие политики безопасности.
(4) Ошибка в настройках межсетевого экрана.
Межсетевые экраны прикладного уровня
(1) Должны иметь агента для каждого уровня модели OSI.
(2) Могут быть реализованы исключительно программно.
(3) Анализируют содержимое прикладного уровня.
(4) Должны иметь агента для каждого прикладного протокола.
Политика по умолчанию для всего трафика должна быть
(1) Deny (Drop).
(2) Allow.
(3) Accept.
(4) Forward.
Маршрутизатор NAT
(1) Расположен на границе между двумя областями адресов и преобразует адреса в IP-заголовках таким образом, что пакет корректно маршрутизируется при переходе из одной области в другую.
(2) Расположен на границе между двумя областями адресов, в одной из которых адреса принадлежат частной сети, а в другой – внешней.
(3) Расположен на границе между локальной сетью и интернетом.
(4) Расположен на границе между двумя локальными сетями с разными требованиями к безопасности.
Типичная ситуация, когда требуется несколько уровней межсетевых экранов
(1) Наличие нескольких помещений, в которых расположены рабочие станции пользователей.
(2) Наличие внутренних пользователей с различными уровнями доверия.
(3) Наличие как входящего, так и исходящего трафика.
(4) Наличие внутренних пользователей, аутентификация которых выполняется различными способами.
Преимущества использования IDS
(1) Возможность иметь реакцию на атаку.
(2) Возможность блокирования атаки.
(3) Выполнение документирования существующих угроз для сети и систем.
(4) Нет необходимости в межсетевых экранах.
Общие свойства системам анализа уязвимостей и системам обнаружения проникновения
(1) И те, и другие следят за конкретными симптомами проникновения и другими нарушениями политики безопасности.
(2) И те, и другие могут фильтровать трафик.
(3) И те, и другие могут шифровать трафик.
(4) И те, и другие могут аутентифицировать пользователей.
Альтернативные таблицы маршрутизации содержат
(1) Информацию, аналогичную информации в таблице main.
(2) Дополнительный параметр Ordering, который определяет порядок просмотра данной таблицы маршрутизации и таблицы main.
(3) Дополнительный параметр Accounting, который определяет список пользователей, трафик которых маршрутизируется с использованием альтернативной таблицы.
(4) Дополнительный параметр Filtering, который определяет правила фильтрования для пакетов, маршрутизируемых в соответствии с данным правилом.
Целостность – это
(1) Невозможность несанкционированного просмотра информации.
(2) Невозможность несанкционированного изменения информации.
(3) Невозможность несанкционированного выполнения программ.
(4) Невозможность несанкционированного доступа к информации.
Уменьшение количества хостов в широковещательном домене необходимо
(1) Для обеспечения конфиденциальности трафика.
(2) Для предотвращения «широковещательных штормов».
(3) Для предотвращения несанкционированного доступа.
(4) Для обеспечения более строгой аутентификации.
Межсетевые экраны являются (выберите самое точное определение, один ответ)
(1) Специализированными программами, невозможна аппаратная реализация.
(2) Специализированными аппаратными устройствами без встроенной ОС.
(3) Специализированными аппаратными устройствами со встроенной ОС, только программная реализация невозможна.
(4) Аппаратно-программными устройствами.
Механизм безопасности – это (выберите самое точное определение, один ответ)
(1) Программное и/или аппаратное средство, которое определяет и/или предотвращает атаку.
(2) Настройки межсетевого экрана.
(3) Настройки программного обеспечения.
(4) Аппаратура, которая предотвращает несанкционированный доступ к файлам и программам.
Недостатки межсетевых экранов прикладного уровня
(1) Производительность межсетевого экрана прикладного уровня ниже, чем у пакетного фильтра.
(2) Межсетевой экран прикладного уровня обязательно разрывает ТСР-соединение.
(3) Межсетевой экран прикладного уровня не может анализировать заголовки транспортного и сетевого уровней.
(4) Межсетевой экран прикладного уровня обеспечивает меньший уровень безопасности, чем пакетный фильтр.
Примеры IP-адресов, которые не должны появляться в пакетах
(1) 192.168.0.254
(2) с 127.0.0.0 по 127.255.255.255
(3) 0.0.0.0
(4) 192.168.254.0
Понятие сессии в NAT
(1) Трансляция адресов, выполняемая NAT, не использует понятие на сессии. Каждый входящий и исходящий пакет преобразуется по своим правилам.
(2) Трансляция адресов, выполняемая NAT, использует понятие сессии и единообразным образом преобразует входящие и исходящие пакеты, принадлежащих одной и той же сессии.
(3) Трансляция адресов, выполняемая NAT, использует понятие сессии, но каждый входящий и исходящий пакет преобразуется по своим правилам.
(4) Трансляция адресов, выполняемая NAT, не использует понятие сессии. Все входящие и исходящие пакеты преобразуются единообразным образом.
В сети демилитаризованной зоны (DMZ) должны располагаться
(1) Рабочие станции пользователей.
(2) Серверы, которые должны быть доступны только внутренним пользователям.
(3) Серверы, которые должны быть доступны из внешних сетей.
(4) Серверы, содержащие наиболее чувствительные данные.
Компоненты IDS
(1) Сенсор или агент.
(2) Управляющий сервер.
(3) Сервер базы данных.
(4) Консоль администрирования.
(5) Маршрутизатор.
(6) Коммутатор.
Источники данных, используемые системами host-based анализа уязвимостей
(1) Параметры конфигурации.
(2) Системные атрибуты.
(3) Внутренние параметры состояния системы.
(4) Открытые параметры состояния системы.
Проверка доступности IP-адреса источника с входящего интерфейса выполняется следующим образом.
(1) Ищется соответствие параметров пакета с правилами доступа (Access Rules).
(2) Ищется соответствие параметров пакета с правилами фильтрования (IP Rules).
(3) Ищется соответствие параметров пакета с параметрами Ethernet-интерфейсов.
(4) Ищется соответствие параметров пакета с параметрами vlan-интерфейсов.
Аутентификация – это
(1) Невозможность несанкционированного доступа к данным.
(2) Подтверждение того, что информация получена из законного источника и получателем является тот, кто нужно.
(3) Невозможность несанкционированного просмотра информации.
(4) Невозможность несанкционированной модификации информации.
Технология VLAN обладает следующими характеристиками
(1) Гибкость, связанная с возможностью группирования пользователей в виртуальные рабочие группы.
(2) Аутентификация на уровне пользователя.
(3) Повышение безопасности, связанное с уменьшением широковещательного домена.
(4) Шифрование трафика.
К требованиям, которые накладывает внешнее окружение на функционирование межсетевого экрана, относятся
(1) Используемые транспортные протоколы (IPv4 или IPv6).
(2) Количество отделов в организации.
(3) Специфика защищаемых сервисов.
(4) Количество комнат в помещении.
Причины, по которым необходимо создавать «оборону в глубину»
(1) Ни один из сервисов безопасности не может гарантировать 100%-ную защиту.
(2) Сбой единственного используемого сервиса безопасности не должен означать, что нарушитель получает полный доступ в систему.
(3) Межсетевой экран не может быть конечной точкой VPN.
(4) Межсетевой экран не может выполнять аутентификацию пользователей.
Прокси-шлюзов прикладного уровня
(1) Изменяют IP-адрес источника на IP-адрес своего интерфейса.
(2) Изменяют МАС-адрес источника на МАС-адрес своего интерфейса.
(3) Изменяют номер порта источника.
(4) Создают два отдельных соединения – одно между клиентом и прокси-агентом, другое – между прокси-агентом и реальным сервером.
На границе сетевого периметра
(1) Должен блокироваться исходящий трафик, если у него IP-адрес источника принадлежит внутренней сети.
(2) Должен блокироваться входящий трафик, если у него IP-адрес источника не принадлежит внутренней сети.
(3) Должен блокироваться весь входящий трафик.
(4) Должен блокироваться входящий трафик, если у него IP-адрес источника принадлежит внутренней сети.
Сессия, отслеживаемая NAT, и прикладная сессия
(1) Всегда совпадают.
(2) Для NAT не имеет значения прикладная сессия, NAT не должен отслеживать прикладную сессию.
(3) Могут не совпадать.
(4) Всегда не совпадают.
Выберите наиболее оптимальное окружение межсетевого экрана
(1) Конечные точки VPN совмещены с межсетевым экраном.
(2) Конечные точки VPN расположены за межсетевым экраном.
(3) Конечные точки VPN и межсетевой экран расположены в разных точках входа в локальную сеть.
(4) Конечные точки VPN расположены перед межсетевым экраном.
IDS может обеспечивать следующие возможности
(1) Возможность определения внешних угроз.
(2) Возможность шифрования трафика.
(3) Возможность иметь реакцию на атаку.
(4) Возможность фильтрации трафика.
Методы, используемые network-based системами анализа уязвимостей для оценки уязвимостей
(1) Тестирование ошибок (exploit’ов).
(2) Анализ создаваемых объектов.
(3) Анализ системных логов.
(4) Анализ логов прикладных программ.
Если в альтернативной таблице маршрутизации параметр Ordering установлен в значение Default, и ни в таблице main, ни в альтернативной таблице не найден маршрут с сетью назначения, отличной от all-nets (0.0.0.0/0), то
(1) Будет использоваться маршрут по умолчанию из таблицы main.
(2) Будет использоваться маршрут по умолчанию из альтернативной таблицы.
(3) Будет использоваться маршрут по умолчанию, заданный для всех таблиц.
(4) Пакет будет отброшен.
Идентификация – это
(1) Сервис, с помощью которого указываются уникальные атрибуты пользователей, позволяющие отличать пользователей друг от друга.
(2) Сервис, с помощью которого пользователь указывает свою фамилию администратору.
(3) Сервис, с помощью которого прикладной сервер передает свой IP-адрес.
(4) Сервис, с помощь которого можно получить подтверждение, что информация получена из законного источника и получателем является тот, кто нужно.
Технология VLAN не позволяет
(1) Выполнять шифрование трафика.
(2) Выполнять фильтрование пакетов, основываясь на правилах.
(3) Выполнять аутентификацию на уровне пользователя.
(4) Предотвратить широковещательные штормы.
Канальный уровень модели OSI
(1) Выполняет аутентификацию пользователя.
(2) Маршрутизирует пакеты между локальными сетями.
(3) Обеспечивает проверку и коррекцию ошибок.
(4) Упаковывает данные в стандартные кадры для передачи через физический уровень.
Под безопасностью информационной системы понимается
(1) Защита от неавторизованного доступа или модификации информации во время хранения, обработки или пересылки.
(2) Защита от отказа в обслуживании законных пользователей.
(3) Меры, необходимые для определения, документирования и учета угроз.
(4) Отсутствие выхода в интернет.
Отличия прокси-шлюзы прикладного уровня от межсетевых экранов прикладного уровня
(1) Прокси-шлюзы прикладного уровня не допускают прямые соединения между двумя хостами, а не только анализируют содержимое трафика.
(2) Прокси шлюзы прикладного уровня в отличие от межсетевых экранов не могут выполнять аутентификацию пользователей.
(3) Прокси шлюзы прикладного уровня в отличие от межсетевых экранов не могут анализировать заголовки сетевого уровня.
(4) Некоторые прокси-шлюзы прикладного уровня могут расшифровывать пакеты (т.е. защищенное SSL-содержимое), проверять его и затем повторно шифровать перед тем, как послать получателю.
Входящий трафик, IP-адресом получателя в котором является сам межсетевой экран
(1) Должен всегда блокироваться.
(2) Должен всегда разрешаться.
(3) Должен блокироваться, если только межсетевой экран не предоставляет сервисы для входящего трафика, которые требуют прямого соединения.
(4) Должен разрешаться, если в локальной сети расположены сервера, доступ к которым необходим извне.
Свойства NAT-пула типа Stateful
(1) Каждому соединению назначается IP-адрес из пула, через который в данный момент осуществляется наибольшее количество соединений.
(2) Каждому соединению назначается IP-адрес из пула, через который в данный момент не установлено ни одного соединения.
(3) Каждому соединению назначается IP-адрес из пула, через который в данный момент осуществляется наименьшее количество соединений.
(4) Каждому соединению назначается IP-адрес из пула, через который в данный момент осуществляется среднестатистическое количество соединений.
Администрирование межсетевого экрана должно всегда выполняться
(1) По защищенному каналу.
(2) Из интернет – по защищенному каналу и с использованием строгой аутентификации.
(3) Из локальной сети возможно администрирование без выполнения строгой аутентификации.
(4) С использованием строгой аутентификации.
Выберите правильное утверждение
(1) IDS не требуют частых обновлений.
(2) IDS часто имеют большое количество ложных срабатываний.
(3) IDS могут полностью заменить межсетевые экраны.
(4) IDS, как правило, плохо масштабируются на большие распределенные сети.
Преимущества систем анализа уязвимостей
(1) Является частью системы мониторинга безопасности, позволяя определять проблемы в системе, которые не может определить IDPS.
(2) Могут использоваться для документирования состояния безопасности систем.
(3) Являются способом комплексной проверки любых изменений, сделанных в системе, гарантируя, что решение одних проблем безопасности не создаст других проблем.
(4) Могут полностью заменить межсетевые экраны.
После того, как маршрут найден в альтернативной таблице
(1) Соединение обрабатывается обычным образом набором IP-правил фильтрования.
(2) Соединение не обрабатывается IP-правилами фильтрования.
(3) Пакет отбрасывается.
(4) Соединение обрабатывается только правилами доступа (Access Rules), но не правилами IP-фильтрования.
Анализ рисков включает
(1) Идентификацию и приоритезацию информационных активов.
(2) Идентификацию и категоризацию угроз этим активам.
(3) Приоритезацию рисков.
(4) Идентификацию посторонних лиц в организации.
Через один и тот же физический Ethernet-порт
(1) Могут проходить Ethernet-кадры, принадлежащие одной VLAN.
(2) Могут проходить Ethernet-кадры, принадлежащие только двум VLAN.
(3) Могут проходить Ethernet-кадры, принадлежащие только двум VLAN.
(4) Могут проходить Ethernet-кадры, принадлежащие многим VLAN.
Адреса сетевого уровня называются
(1) МАС-адресами.
(2) IP-адресами.
(3) Веб-именами.
(4) DNS-именами.
Под reply-атакой понимается
(1) Модификация передаваемого сообщения.
(2) Повторное использование нарушителем перехваченного ранее сообщения.
(3) Невозможность получения сервиса законным пользователем.
(4) Просмотр передаваемого сообщения.
Взаимное расположение прокси-сервера и традиционного межсетевого экрана прикладного уровня
(1) Прокси-сервер обычно располагают позади традиционного межсетевого экрана прикладного уровня.
(2) Прокси-сервер обычно располагают перед традиционным межсетевым экраном прикладного уровня.
(3) Прокси-сервер полностью заменяет межсетевой экран прикладного уровня.
(4) Прокси-сервер полностью заменяет пакетный фильтр.
Так называемые правила доступа (Access Rules) – это
(1) Правила фильтрования межсетевого экрана с действием Allow.
(2) Выделенные в отдельную группу правила, проверяющие доступность IP-адреса источника в пакете с интерфейса, на который пришел данный пакет.
(3) Правила фильтрования межсетевого экрана с действиями Allow или NAT.
(4) Выделенные в отдельную группу правила, проверяющие доступность IP-адреса получателя в пакете с интерфейса, на который пришел данный пакет.
Свойства NAT-пула типа Stateless
(1) Для каждого нового соединения будет использоваться новый IP-адрес из пула, через который осуществляется наименьшее количество соединений.
(2) Для каждого нового соединения будет использоваться новый IP-адрес из пула, через который осуществляется наибольшее количество соединений.
(3) Каждому соединению назначается IP-адрес из пула, через который в данный момент не установлено ни одного соединения.
(4) Для каждого нового соединения будет использоваться новый IP-адрес из пула, через который осуществляется среднестатистическое количество соединений.
Какие из перечисленных DNS-серверов Вы расположили бы во внутренней DMZ
(1) DNS-сервер, содержащий записи о почтовом сервере.
(2) DNS-сервер, содержащий записи о сервере базы данных.
(3) DNS-сервер, содержащий записи о сервере с бухгалтерскими данными.
(4) DNS-сервер, содержащий записи о веб-сервере с возможностями on-line’овых заказов.
Преимущества network-based IDS
(1) Network-based IDS имеют возможность анализировать зашифрованную информацию.
(2) Network-based IDS имеют сравнительно небольшое влияние на производительность сети.
(3) Несколько оптимально расположенных network-based IDPS могут просматривать большую сеть.
(4) Network-based IDS не зависят от того, используются ли в сети концентраторы или коммутаторы.
Факторы, влияющие на выбор наиболее подходящей IDPS
(1) Окружение системы в терминах аппаратной и программной инфраструктур.
(2) Окружение безопасности, в терминах политик и существующих механизмов безопасности и ограничений.
(3) Используемые протоколы маршрутизации.
(4) Используемые алгоритмы шифрования при создании VPN.
Поддержка архитектуры Diffserv в NetDefendOS
(1) NetDefendOS передает 6 битов значения кода дифференцированного обслуживания (Differentiated Services Code Point (DSCP) – Diffserv), и копирует эти биты из заголовка данных внутри VPN-туннеля в инкапсулирующие пакеты.
(2) Подсистема шейпинга трафика NetDefendOS может использовать DSCP-биты как основу для приоритезации трафика, проходящего через межсетевой экран.
(3) Подсистема шейпинга трафика NetDefendOS отменяет проверку пакетов правилами фильтрования.
(4) Подсистема шейпинга трафика NetDefendOS пересылает пакет на интерфейс, указанный в маршруте по умолчанию.
Под угрозой понимается
(1) Любое событие, которое может иметь нежелательные последствия для организации.
(2) Присутствие посторонних лиц в организации.
(3) Наличие большого числа открытых портов в системе.
(4) Наличие большого количества ПО, установленного на каждой системе.
Использование технологии VLAN позволяет
(1) На межсетевом экране указывать параметры шифрования трафика, не используя протоколы туннелирования.
(2) На межсетевом экране создавать политики, которые управляют доступом друг к другу хостов из разных VLAN.
(3) Выполнить аутентификации трафика.
(4) Обеспечить целостность трафика.
Сессия транспортного уровня - это
(1) Конфиденциальный поток данных между двумя приложениями.
(2) Поток данных между двумя серверами.
(3) Поток данных между двумя приложениями.
(4) Поток данных между двумя маршрутизаторами.
Под DoS-атакой понимается
(1) Модификация передаваемого сообщения.
(2) Повторное использование нарушителем перехваченного ранее сообщения.
(3) Невозможность доступа в систему законным пользователем.
(4) Невозможность получения сервиса законным пользователем.
Под «управлением доступом в сеть (Network Access Control – NAC)» понимают
(1) Проверку параметров сетевого соединения.
(2) Проверку параметров безопасности сетевого периметра.
(3) Проверку правил пакетного фильтра.
(4) Проверку параметров безопасности пользовательского компьютера.
Атака IP Spoofing состоит в том, что
(1) Нарушитель изменяет IP-адрес получателя на IP-адрес доверенного хоста.
(2) Нарушитель изменяет содержимое протокола прикладного уровня.
(3) Нарушитель изменяет IP-адрес источника на IP-адрес доверенного хоста.
(4) Нарушитель изменяет номер порта получателя.
Особенности NAT-пулов типа Fixed
(1) Каждому внутреннему хосту всегда ставится в соответствие один и тот IP-адрес.
(2) Каждому внутреннему хосту с помощью алгоритма хэширования будет поставлен в соответствие один из внешних IP-адресов.
(3) IP-адреса внутренних хостов не изменяются.
(4) Номера портов внутренних хостов не изменяются.
Определение интранет
(1) Сеть, которая основана на тех же протоколах и, следовательно, может выполнять те же самые сервисы и приложения, которые используются в интернете, но без возможности выхода в интернет.
(2) Сеть, которая основана на собственных протоколах и соединена с интернетом.
(3) Сеть, которая основана на собственных протоколах и не соединена с интернетом.
(4) Сеть, которая основана на тех же протоколах и, следовательно, может выполнять те же самые сервисы и приложения, которые используются в интернете, и имеет прямое соединение с интернетом.
Недостатки network-based IDS
(1) Network-based IDPS может пропустить атаку, которая началась при большом трафике.
(2) Network-based IDPS не могут использоваться одновременно с VPN.
(3) Большинство network-based IDPS не могут сказать, была ли атака успешной.
(4) Network-based IDPS не могут использоваться одновременно с маршрутизаторами.
Преимуществом расположения сенсоров network-based IDS позади внешнего межсетевого экрана является
(1) Не зависят от наличия коммутаторов.
(2) Видят внешние атаки, которые смогли проникнуть через оборону сетевого периметра.
(3) Могут анализировать проблемы, которые связаны с политикой или производительностью межсетевого экрана, обеспечивающего первую линию обороны.
(4) Могут анализировать зашифрованную информацию.
Принципы обеспечения QoS в NetDefendOS
(1) NetDefendOS позволяет администратору указывать приоритеты для сервисов.
(2) NetDefendOS обеспечивает гарантии полосы пропускания.
(3) NetDefendOS позволяет не использовать правила фильтрования для обработки пакета.
(4) NetDefendOS позволяет изменять 6 битов значения кода дифференцированного обслуживания (Differentiated Services Code Point (DSCP) – Diffserv).
Участниками аутентификационного процесса могут быть
(1) Пользователи.
(2) Маршрутизаторы.
(3) Межсетевые экраны.
(4) Пароли.
Технология VLAN описана в стандарте
(1) IEEE 802.1Q.
(2) RFC 2401.
(3) IEEE 802.3.
(4) ISO 9000.
Содержимое прикладного уровня называется активным, потому что
(1) Оно всегда является кодом, который выполняется на компьютере клиента.
(2) Оно создано нарушителем для выполнения несанкционированного доступа.
(3) Оно может содержать данные, которые будут храниться на компьютере клиента.
(4) Оно может содержать код, который выполняется на компьютере клиента.
Атака «man in the middle» является
(1) Пассивной.
(2) Активной.
(3) Видимой.
(4) Может быть как активной, так и пассивной.
При использовании унифицированного управления угрозами проверка жизнеспособности обычно состоит в следующем
(1) Выполнены последние обновления, защищающие удаленный компьютер от вредоносного ПО.
(2) Время, прошедшее с последнего выхода в интернет с данного компьютера, соответствует указанному в политике безопасности.
(3) Время, прошедшее с последнего входа пользователя на компьютер, соответствует указанному в политике безопасности.
(4) Время, прошедшее с последнего сканирования вредоносного ПО, соответствует политике безопасности.
Управление доступом в пакетном фильтре осуществляется на основании
(1) Множества формул.
(2) Множества учетных записей пользователей.
(3) Множества интерфейсов.
(4) Множества правил.
Способы реализации Двунаправленного (Two-Way) NAT
(1) Маршрутизатор NAT передает без изменения пакет из внешней сети во внутреннюю сеть, имеющую частные адреса.
(2) Маршрутизатор NAT отображает определенный порт получателя на конкретный хост и порт за NAT.
(3) Хосту во внешней сети назначается IP-адрес, доступный из частной сети.
(4) Хосту в частной сети назначается IP-адрес, доступный из внешней сети.
Сетевой уровень, на котором функционируют коммутаторы
(1) Первый уровень.
(2) Второй уровень.
(3) Третий уровень.
(4) Седьмой уровень.
Преимущества host-based IDS
(1) Host-based IDS оказывают меньшее влияние на производительность как хоста, так и сети, чем network-based IDS.
(2) Host-based IDS часто могут функционировать в окружении, в котором сетевой трафик зашифрован.
(3) Могут определить атаки, которые не могут видеть network-based IDPS.
(4) Host-based IDS могут быть сделаны более прозрачными, чем network-based IDS.
Преимуществом расположения сенсоров network-based IDS на основной магистральной сети является
(1) Могут определять внутренние атаки.
(2) Видят атаки, целями которых являются сервера, расположенные в DMZ.
(3) Документирует количество атак, исходящих из интернета, целью которых является сеть.
(4) Определяют атаки, целью которых являются критичные системы и ресурсы.
Шейпинг реализован в NetDefendOS с помощью следующих механизмов
(1) Отбрасывание пакетов, для которых выполняется шейпинг трафика.
(2) Гарантирование полосы пропускания, которое достигается с помощью того, что определенному количеству трафика присваивается максимальный приоритет.
(3) Приоритезация трафика в соответствии с конфигурационными параметрами, указанными администратором.
(4) Разрешение прохождения трафика без анализа его правилами фильтрования.
В качестве аутентификации пользователя могут использоваться
(1) Пароли.
(2) Цифровые сертификаты.
(3) Фамилия пользователя.
(4) Биометрические параметры.
VLAN создается
(1) Посредством создания vlan-интерфейса, который связан с определенным физическим Ethernet-портом.
(2) Посредством создания vlan-правил фильтрования.
(3) Посредством создания имен пользователей, которые могут использовать vlan.
(4) Посредством создания vlan-правил статической маршрутизации.
Инициализация ТСР-соединения выполняется
(1) Клиентом.
(2) Сервером.
(3) Администратором.
(4) Третьей доверенной стороной.
Атака называется пассивной, если
(1) Оппонент не имеет возможности модифицировать передаваемые сообщения и вставлять в информационный канал между отправителем и получателем свои сообщения.
(2) Оппонент не анализирует перехваченные сообщения.
(3) Оппонент не предполагает проникновение в систему.
(4) Оппонент не использует никаких инструментальных средств для выполнения атаки.
Преимущества использования системы унифицированного управления угрозами
(1) Увеличивается пропускная способность сети.
(2) Уменьшается сложность управления.
(3) Увеличивается безопасность сетевого периметра.
(4) Уменьшается количество попыток несанкционированного доступа.
Для того, чтобы пакетный фильтр пропустил определенный трафик, следует указать следующее действие
(1) Allow.
(2) Hello.
(3) Go.
(4) Any.
Двойной NAT является вариантом NAT, который
(1) Преобразует IP-адреса как источника, так и получателя при пересечении дейтаграммой границы пространства адресов.
(2) Преобразует только IP-адреса источника, если источник находится во внешнем пространстве адресов.
(3) Преобразует только IP-адреса источника, если источник находится в частном пространстве адресов.
(4) Преобразует только IP-адреса получателя, если получатель находится в частном пространстве адресов.
На этапе планирования внедрения межсетевого экрана следует выполнить
(1) Идентифицировать угрозы и уязвимости для каждой информационной системы.
(2) Определить потенциальное воздействие и величину вреда, который может нанести потеря конфиденциальности, целостности или доступности информационных активов организации или предоставляемых ею сервисов.
(3) Проанализировать возможности управления выбранным межсетевым экраном.
(4) Проанализировать значения по умолчанию всех параметров.
Преимущества application-based IDS
(1) Application-based IDS лучше защищены от атак, направленных на хост, чем network-based или host-based IDS.
(2) Application-based IDS меньше влияют на производительность системы, чем host-based IDS.
(3) Application-Based IDPS могут анализировать взаимодействие между пользователем и приложением.
(4) Application-based IDS, как правило, могут лучше определить неавторизованное поведение пользователя.
IDPS хорошо выполняют следующие функции
(1) Проверка базового безопасного состояния системы и затем отслеживание любых изменений этого базового состояния.
(2) Выполнение аутентификации прикладных серверов.
(3) Выполнение поиска оптимального маршрута.
(4) Анализ и исправление уязвимостей в приложениях.
При выполнении шейпинга выполняется
(1) Сравнение значений определенных полей IP-заголовка с параметрами, указанными в конфигурации.
(2) Постановка IP-пакетов в очередь в соответствии с параметрами, указанными в конфигурации.
(3) Определение интерфейса, через который пакет покинет маршрутизатор.
(4) Отбрасывание пакета, если значения полей IP-заголовка не соответствуют параметрам конфигурации.
Управление доступом или авторизация означает
(1) Определение прав и разрешений пользователей по доступу к ресурсам.
(2) Гарантирование того, что пользователь является тем, за кого он себя выдает.
(3) Гарантирование того, что пользователь обращается к требуемому ресурсу (серверу).
(4) Невозможность несанкционированного просмотра и изменения данных.
Если физический Ethernet-порт маршрутизатора соединен с коммутатором (обычно управляемым), который поддерживает стандарт 802.1Q VLAN
(1) Соединение между межсетевым экраном и коммутатором может представлять собой совокупность vlan-каналов, по которым может передаваться трафик всех vlan-сетей, настроенных на коммутаторе.
(2) Соединение между межсетевым экраном и коммутатором может передавать трафик только одной vlan-сети.
(3) Соединение между межсетевым экраном и коммутатором не может передавать зашифрованный трафик.
(4) Соединение между межсетевым экраном и коммутатором не может передавать трафик, не принадлежащий ни одной из vlan-сетей.
Состояние ТСР-соединения LISTEN
(1) Состояние сервера после получения от клиента пакета с установленным флагом SYN.
(2) Состояние сервера после получения от клиента пакета с установленными флагами SYN, ACK.
(3) Состояние сервера после отправления клиенту пакета с флагами SYN, ACK.
(4) Состояние сервера, в котором он ожидает запрос от клиента на создание соединения.
Атака сканирования является разновидностью
(1) Пассивной атаки.
(2) Активной атаки.
(3) Законной атаки.
(4) Невидимой атаки.
Межсетевые экраны для веб-приложений
(1) Должны всегда сами выполнять аутентификацию пользователей.
(2) Должны реализовывать те же функциональные возможности, что и защищаемый ими веб-сервер.
(3) Должны одновременно являться и конечными точками VPN.
(4) Должны понимать все особенности протокола НТТР.
Особенности Правил фильтрования для протокола IPv6
(1) Правила фильтрования не применимы к протоколу IPv6.
(2) Межсетевой экран всегда блокирует весь трафик IPv6.
(3) Для возможностей, которые остались такими же в IPv6, что и в IPv4, правила фильтрования не изменяются.
(4) Межсетевой экран всегда пропускает весь трафик IPv6.
Multihomed NAT означает, что
(1) Маршрутизатор NAT может одновременно маршрутизировать пакеты, полученные на нескольких интерфейсах.
(2) Маршрутизатор NAT соответствует стандартам, определенным IETF для NAT.
(3) Маршрутизаторы NAT от нескольких производителей неразличимы соседними маршрутизаторами и коммутаторами.
(4) Маршрутизаторы NAT от нескольких производителей или несколько экземпляров от одного и того же производителя NAT могут разделять общую конфигурацию NAT.
При анализе возможностей управления межсетевым экраном следует определить
(1) Какое количество портов существует на выбранном экземпляре межсетевого экрана.
(2) Можно ли в интерфейсе межсетевого экрана группировать различные типы трафика в одном правиле.
(3) Поддерживает ли межсетевой экран централизованное управление несколькими устройствами (не обязательно только межсетевыми экранами) от одного производителя.
(4) Если централизованное управление возможно, выполняется ли оно специфичным для производителя приложением или может выполняться стандартными приложениями, например, через веб-интерфейс.
При определении злоупотреблений
(1) Анализируются события на соответствие некоторым образцам, называемым «сигнатурами атак».
(2) Анализируются события для обнаружения неожиданного поведения.
(3) Анализируются подписи в сертификатах открытого ключа.
(4) Анализируется частота возникновения некоторого события.
IDPS хорошо выполняют следующие функции
(1) Оповещение руководства некоторым заданным образом при обнаружении атак.
(2) Описание политики безопасности в терминах инструментов анализа.
(3) Обеспечение специалистов, не являющихся экспертами в области безопасности, возможности выполнять функции мониторинга информационной безопасности.
(4) Оптимизация размера создаваемых логов.
При выполнении шейпинга трафик может проходить через
(1) Единственный канал.
(2) Два канала.
(3) Три канала.
(4) Несколько каналов.
В системах управления доступом объектом может быть
(1) Файл.
(2) Любой сетевой ресурс, к которому субъект хочет получить доступ.
(3) Аппаратное устройство.
(4) Прикладная система.
Uplink-порт коммутатора, который соединен с межсетевым экраном и через который должен передаваться vlan-трафик, создается как
(1) Немаркированный порт.
(2) Маркированный порт.
(3) Виртуальный порт.
(4) Туннелированный порт.
Тип межсетевого экрана определяется
(1) Уровнем модели OSI, заголовки которого он анализирует.
(2) ОС, на которой установлен межсетевой экран.
(3) Объемом оперативной памяти межсетевого экрана.
(4) Производительностью межсетевого экрана.
Атаки сканирования
(1) Могут выполняться теми же инструментальными средствами, которые используются законными поисковыми системами в интернете.
(2) Должны выполняться специальными инструментальными средствами.
(3) Могут выполняться теми же инструментальными средствами, которые используют межсетевые экраны.
(4) Могут выполняться теми же инструментальными средствами, которые используют маршрутизаторы.
Персональные межсетевые экраны для настольных компьютеров и ноутбуков являются
(1) Аппаратно-программными средствами защиты.
(2) Всегда встроены в ОС, которую они защищают; не могут быть реализованы внешними производителями.
(3) Исключительно программными.
(4) Не могут быть встроенными в ОС, которую они защищают; всегда реализованы внешними производителями.
Для фильтрования IPv6 межсетевые экраны должны обладать следующими возможностями
(1) В интерфейсе межсетевого экрана должна быть возможность указывать IPv6-адреса в правилах фильтрования.
(2) Для облегчения администрирования интерфейс администратора должен позволять клонировать IPv4-правила в IPv6-правила.
(3) В интерфейсе межсетевого экрана должна быть возможность не различать IPv4- и IPv6-адреса.
(4) Для облегчения администрирования интерфейс администратора должен автоматически преобразовывать IPv6-адреса в IPv4-адреса.
Использование GRE-туннеля для соединения двух локальных сетей через магистральную сеть
(1) Использование NAT вместе с GRE-туннелем невозможно.
(2) Если необходимо доставить пакет из тупикового сегмента Х в тупиковый сегмент Y, то маршрутизатор NAT для сегмента Х инкапсулирует пакет в IP-заголовок с IP-адресом получателя, установленным в IP-адрес хоста в сегменте Y.
(3) Если необходимо доставить пакет из тупикового сегмента Х в тупиковый сегмент Y, то маршрутизатор NAT для сегмента Х инкапсулирует пакет в IP-заголовок с IP-адресом получателя, установленным в глобальный IP-адрес устройства, выполняющего NAT для сегмента Y.
(4) Если необходимо доставить пакет из тупикового сегмента Х в тупиковый сегмент Y, то маршрутизатор NAT для сегмента Х никак не преобразует пакет.
При внедрении персональных межсетевых экранов и межсетевых экранов для хостов следует рассмотреть
(1) Удовлетворяют ли рабочие станции и сервера минимальным системным требованиям, которые необходимы для функционирования межсетевого экрана.
(2) Будет ли межсетевой экран совместим с другим ПО обеспечения безопасности на рабочей станции или сервере (например, с ПО обнаружения вредоносного кода).
(3) Возможно ли централизованное управление межсетевым экраном, и могут ли политики, которые обеспечивают безопасность организации, автоматически загружаться на клиентские машины.
(4) Необходимо ли изменить пароль администратора на рабочей станции.
Преимущества сигнатурного метода
(1) Могут быстро и надежно диагностировать использование конкретного инструментального средства или технологии атаки.
(2) Уровень квалификации администратора может быть не очень большим.
(3) Не создают огромного числа ложных сообщений об атаках.
(4) Могут использоваться в качестве прокси прикладного уровня.
К ограничениям IDPS относятся
(1) Они не могут компенсировать отсутствие в организации стратегии безопасности, политики или архитектуры безопасности.
(2) Они не могут компенсировать слабые места в сетевых протоколах.
(3) Они не могут определять внутренние атаки.
(4) Они не могут документировать количество атак, исходящих из интернета, целью которых является сеть.
В определении шейпинга пропускная способность канала может указываться
(1) В килобайтах в секунду.
(2) В пакетах в секунду.
(3) В километрах в секунду.
(4) В сессиях в секунду.
Гарантирование доступности предполагает
(1) Определение точек возможного сбоя и ликвидация этих точек.
(2) Определение критически важных устройств.
(3) Определение критически важных сервисов.
(4) Определение списков управления доступом.
Если к маршрутизатору подключены коммутаторы или другие устройства (например, рабочие станции пользователей), не поддерживающие технологию VLAN
(1) На маршрутизаторе нельзя выполнить сегментацию на виртуальные локальные сети.
(2) На маршрутизаторе можно выполнить сегментацию на требуемое число виртуальных локальных сетей.
(3) На маршрутизаторе можно создать только одну VLAN.
(4) На маршрутизаторе можно создать только две VLAN.
Преимущества пакетных фильтров
(1) Пакетный фильтр анализирует активное содержимое на прикладном уровне.
(2) В логах пакетного фильтра может содержаться информация о пользователе.
(3) Пакетный фильтр прозрачен для клиентов и серверов, так как не разрывает ТСР-соединение.
(4) Скорость.
Разновидности DoS-атак
(1) DoS-атаки шквальной эксплуатации.
(2) DoS-атаки наводнения.
(3) DoS-атаки, использующие ресурсы заранее взломанных компьютеров.
(4) DoS-атаки проникновения.
Устройства персональных межсетевых экранов
(1) Не требуют никаких настроек, допускают полностью автоматическую настройку.
(2) Полностью обеспечивают все сетевые сервисы для защищаемого компьютера.
(3) Всегда являются шлюзом по умолчанию для защищаемого компьютера.
(4) Выполняют функции, аналогичные персональному межсетевому экрану, а также возможно некоторые дополнительные сервисы, такие как конечные точки VPN.
Особенности фильтрования ICMP-протокола
(1) Протокол ICMP должен быть всегда запрещен из внешней сети.
(2) Протокол ICMP должен быть всегда запрещен из внутренней сети.
(3) Атакующие могут использовать различные типы и ICMP-коды для разведки или манипулирования потоком сетевого трафика.
(4) Протокол ICMP необходим для выполнения многих полезных функций, таких как определение производительности сети.
Необходимость поддержки FTP маршрутизаторами NAT связано с тем, что
(1) Команда PORT и ответ PASV в теле пакета при установлении сессии содержит IP-адрес и TCP-порт, который участники должны использовать при передаче данных.
(2) Номера портов могут изменять в процессе передачи данных по протоколу FTP.
(3) При установлении сессии известны только IP-адреса отправителя и получателя, номера портов определяются после завершения установления сессии.
(4) IP-адреса отправителя и получателя могут изменяться в процессе передачи данных по протоколу FTP.
Развертывание межсетевого экрана
(1) Перед развертыванием следует уведомить всех пользователей, на которых может повлиять развертывание межсетевого экрана.
(2) Любые изменения, которые необходимо сделать в связи с развертыванием межсетевого экрана, должны рассматриваться как часть развертывания самого межсетевого экрана.
(3) Политика безопасности, определяемая конфигурацией межсетевого экрана, должна быть добавлена в общую политику безопасности организации.
(4) Любые изменения в конфигурации межсетевого экрана должны интегрироваться с процессами управления конфигурациями в организации.
Недостатками методики определения аномалий являются
(1) Хуже, по сравнению с определением злоупотреблений, обнаруживают неожиданное поведение пользователя.
(2) Создают большое количество ложных срабатываний.
(3) Происходит существенное, по сравнению с определением злоупотреблений, снижение производительности сети.
(4) Требуют частого обновления базы данных сигнатур атак.
IDS обычно определяют следующие типы атак
(1) Атаки сканирования.
(2) Атаки «man-in-the-middle».
(3) Атаки, связанные с подделкой IP-адресов.
(4) Replay- атаки.
В каждом правиле канала в NetDefendOS указывается
(1) Интерфейс источника/назначения.
(2) Сеть источника/назначения.
(3) Сервисы, к которым применяется правило.
(4) Правило фильтрования, которое должно использоваться.
Использование третьей доверенной стороны необходимо для
(1) Создания зашифрованных туннелей.
(2) Изменения правил фильтрования трафика.
(3) Решения споров между двумя участниками.
(4) Распределения между двумя участниками секретной информации, которая не стала бы доступна оппоненту.
При использовании технологии VLAN на основе стандарта 802.1Q
(1) Рабочие станции должны поддерживать стандарт 802.1Q.
(2) Коммутаторы, к которым подключены рабочие станции, должны поддерживать стандарт 802.1Q.
(3) Межсетевые экраны должны поддерживать стандарт 802.1Q.
(4) Хотя бы один из перечисленных типов устройств (рабочие станции, коммутаторы, межсетевые экраны) должен поддерживать стандарт 802.1Q.
Пакетные фильтры с поддержкой состояния
(1) Анализирует правильную последовательность пакетов на транспортном уровне.
(2) Анализирует правильную последовательность пакетов на прикладном уровне.
(3) Анализируют состояние межсетевого экрана.
(4) Анализируют состояние защищаемой локальной сети.
При разработке политики безопасности главное, что должен определить собственник информационных активов (один ответ)
(1) Информационные ценности, безопасность которых следует обеспечивать.
(2) Атаки, которые возможны на информационные ценности.
(3) Множество файлов, доступ к которым должен быть запрещен.
(4) Множество сервисов, которые не должны быть доступны посторонним.
Межсетевые экраны прикладного уровня не могут
(1) Выполнять аутентификацию пользователя.
(2) Автоматически распознавать новые протоколы.
(3) Шифровать данные пользователя.
(4) Выполнять авторизацию пользователя.
Перед разработкой политики межсетевого экрана следует
(1) Определить типы трафика, которые необходимы организации.
(2) Определить VPN-интерфейсы, через которые должен проходить трафик.
(3) Определить vlan-интерфейсы, через которые должен проходить трафик.
(4) Определить статическую маршрутизацию для различных типов трафика.
NAT предназначен для
(1) Отслеживания состояния ТСР-сессии.
(2) Отображения IP-адреса хоста в интернете в IP-адрес пакетного фильтра.
(3) Отображения IP-адреса хоста в локальной сети в IP-адрес пакетного фильтра.
(4) Фильтрования исходящего трафика локальной сети.
Основные принципы, которым необходимо следовать при разработки окружения межсетевого экрана
(1) Следует использовать устройства по назначению.
(2) Следует создавать «оборону в глубину».
(3) Следует уделять внимание внутренним угрозам.
(4) Территориальное и логическое разделение на локальные сети должно совпадать.
IDS могут быть реализованы
(1) Только программно.
(2) Только аппаратно.
(3) Только совместно с межсетевым экраном.
(4) Как программно, так и аппаратно.
Системы анализа уязвимостей принято классифицировать
(1) По расположению в сети инструментального средства.
(2) По наличию базы данных сигнатур уязвимостей.
(3) По наличию логов о собственной деятельности.
(4) По наличию информации о тестируемой системе.
Маршрутизация на основе правил (Policy-based Routing – PBR) предоставляет следующие возможности
(1) Более гибкие возможности определения правил маршрутизации на основе большего количества критериев.
(2) Возможность не использовать правила фильтрования для запрещения определенных типов трафика.
(3) Возможность автоматического создания правил фильтрования.
(4) Возможность не создавать VPN-каналы для защиты трафика.
Сервис, который обеспечивает невозможность несанкционированного просмотра данных, называется
(1) Аутентификацией.
(2) Целостностью.
(3) Недоступностью.
(4) Конфиденциальностью.
Широковещательные пакеты передаются
(1) Всем хостам сети, подключенным к lan-интерфейсам.
(2) Всем хостам сети, подключенным ко всем интерфейсам маршрутизатора или коммутатора.
(3) Всем хостам в сети, определяемой маской подсети.
(4) Всем хостам сети, которые доступны со всех интерфейсов маршрутизатора.
Межсетевые экраны (выберите самое точное определение, один ответ)
(1) Защищают компьютеры и сети от попыток несанкционированного доступа.
(2) Не пропускают трафик из интернета в локальную сеть.
(3) Не пропускают трафик из локальной сети в интернет.
(4) Не пропускают трафик к зарубежным сайтам.
Что из перечисленного может не являться уязвимостью
(1) Слабое место в системе, с использованием которого может быть осуществлена атака.
(2) Ошибка в программном обеспечении.
(3) Ошибка в настройках межсетевого экрана.
(4) Ошибка в настройках маршрутизации.
Выделенные прокси-серверы предназначены для того, чтобы обрабатывать трафик
(1) Конкретного уровня модели OSI.
(2) Конкретного прикладного протокола.
(3) Конкретного адреса отправителя.
(4) Конкретного пользователя.
По умолчанию межсетевой экран должен
(1) Запретить весь входящий трафик.
(2) Запретить весь исходящий трафик.
(3) Разрешить весь входящий трафик.
(4) Разрешить весь исходящий трафик.
Технология NAT имеет следующие характеристики
(1) Обеспечивает прозрачное для протоколов маршрутизации и конечных хостов назначение адресов.
(2) Обеспечивает возможность выполнять обычную маршрутизацию после преобразования адресов.
(3) Обеспечивает конфиденциальность трафика.
(4) Обеспечивает согласованное преобразование содержимого пакета ICMP-error.
Аббревиатура DMZ расшифровывается как
(1) Демилитаризованная зона.
(2) Зона управления данными.
(3) Зона ежедневного управления.
(4) Зона поддержки данных.
Преимущества использования IDS
(1) Обеспечение контроля качества разработки и администрирования безопасности.
(2) Возможность определить расположение источника атак по отношению к локальной сети (внешние или внутренние атаки).
(3) Формальное доказательство отсутствия уязвимостей в системе.
(4) Нет необходимости создавать логи приложений.
Последовательность действий при анализе уязвимостей
(1)
  • определить множество атрибутов системы, которые будут рассматриваться в качестве шаблона;
  • сохранить значения данного шаблона в безопасном репозитории данных;
  • периодически определять текущие значения атрибутов и сравнивать их с шаблоном;
  • определить различия между шаблоном и текущими значениями и создать отчет.
  • (2)
  • периодически определять текущие значения атрибутов и сравнивать их с шаблоном;
  • сохранить значения данного шаблона в безопасном репозитории данных;
  • определить множество атрибутов системы, которые будут рассматриваться в качестве шаблона;
  • определить различия между шаблоном и текущими значениями и создать отчет.
  • (3)
  • определить различия между шаблоном и текущими значениями и создать отчет;
  • сохранить значения данного шаблона в безопасном репозитории данных;
  • периодически определять текущие значения атрибутов и сравнивать их с шаблоном;
  • определить множество атрибутов системы, которые будут рассматриваться в качестве шаблона.
  • (4)
  • определить множество атрибутов системы, которые будут рассматриваться в качестве шаблона;
  • определить различия между шаблоном и текущими значениями и создать отчет;
  • периодически определять текущие значения атрибутов и сравнивать их с шаблоном;
  • сохранить значения данного шаблона в безопасном репозитории данных.
  • Таблица маршрутизации выбирается
    (1) С помощью правил маршрутизации - Routing Rules.
    (2) С помощью правил фильтрования – IP Rules.
    (3) С помощью правил авторизации Accounting Rules.
    (4) С помощью таблицы маршрутизации main.
    Сервис, который обеспечивает невозможность несанкционированного изменения данных, называется
    (1) Аутентификацией.
    (2) Целостностью.
    (3) Доступностью.
    (4) Конфиденциальностью.
    Гибкость технологии VLAN означает
    (1) VLAN являются эффективным способом группирования пользователей и компьютеров в виртуальные рабочие группы, независимо от их физического расположения в сети.
    (2) VLAN являются эффективным способом групповой аутентификации пользователей.
    (3) VLAN обеспечивает эффективный способ шифрования трафика.
    (4) VLAN обеспечивает эффективный способ аутентификации пользователей.
    Под термином «сетевой периметр» понимают
    (1) Все компьютеры расположены в одном помещении.
    (2) Локальная сеть имеет четкие границы, т.е. про любой хост можно сказать, находится ли он в локальной сети или нет.
    (3) Все компьютеры расположены за одним маршрутизатором.
    (4) Вход в помещение, в котором расположены компьютеры, охраняется.
    Сервис безопасности – это
    (1) Сервис, который обеспечивает задаваемую политикой безопасность информационных систем и/или передаваемых данных.
    (2) Сервис, который определяет осуществление атаки.
    (3) Сервис, который предотвращает несанкционированный доступ к файлам и программам.
    (4) Сервис, который обеспечивает взаимодействие с вышестоящей организацией.
    Недостатки межсетевых экранов прикладного уровня
    (1) Межсетевой экран прикладного уровня не может одновременно фильтровать содержимое нескольких протоколов прикладного уровня.
    (2) Межсетевой экран прикладного уровня не может анализировать адреса источника и получателя.
    (3) Межсетевой экран прикладного уровня не может автоматически распознавать новые протоколы.
    (4) Межсетевой экран прикладного уровня не может анализировать порты источника и получателя.
    IP-адреса для частных сетей
    (1) с 10.0.0.0 по 10.255.255.255
    (2) с 172.16.0.0 по 172.31.255.255
    (3) с 192.168.0.0 по 192.168.255.255
    (4) с 127.0.0.0 по 127.255.255.255
    Начало сессия, отслеживаемое NAT, и начало ТСР-сессии
    (1) Всегда совпадают.
    (2) Могут не совпадать.
    (3) Всегда не совпадают.
    (4) Либо всегда не совпадают, либо могут не совпадать, зависит от реализации NAT.
    Между DMZ и ISP следует установить
    (1) Пакетный фильтр.
    (2) Прикладной прокси-сервер.
    (3) Не следует устанавливать межсетевой экран.
    (4) Выделенный прокси-сервер.
    Возможные выделенные каналы связи IDS
    (1) Каналы, с помощью которых IDPS осуществляет мониторинг хостов и сетей.
    (2) Каналы между сенсорами и управляющим сервером, по которым передаются данные о возникших событиях.
    (3) Каналы, по которым выполняются ответные действия IDPS.
    (4) Каналы, по которым передается маршрутная информация.
    Методы network-based анализа уязвимостей
    (1) Устанавливают удаленное соединение с целевой системой.
    (2) Пытаются провести реальную атаку.
    (3) Анализируют внутренние параметры состояния системы.
    (4) Анализируют создаваемые целевой системой объекты.
    Если в таблице доступа (Access Rules) нет ни одного правила, то
    (1) В выбранной таблице маршрутизации осуществляется поиск маршрута к IP-адресу источника.
    (2) Пакет отбрасывается, в журнал записывается сообщение об ошибке «Default access rule».
    (3) Пакет пропускается.
    (4) Пакет отбрасывается, в журнал записывается сообщение об ошибке «Access deny».
    Сервис, который гарантирует, что информация получена из законного источника и получателем является тот, кто нужно, называется
    (1) Аутентификацией.
    (2) Целостностью.
    (3) Конфиденциальностью.
    (4) Доступностью.
    Технология VLAN обладает следующими характеристиками
    (1) Целостность на канальном уровне.
    (2) Аутентификация на канальном уровне.
    (3) Увеличение пропускной способности сети.
    (4) Целостность некоторой последовательности дейтаграмм.
    Лучшей политикой по умолчанию для межсетевого экрана считается
    (1) Запретить весь входящий трафик, который явно не разрешен.
    (2) Разрешить весь входящий трафик, который явно не запрещен.
    (3) Разрешить весь исходящий трафик, который явно не запрещен.
    (4) Запретить весь исходящий трафик, который явно не разрешен.
    Что понимают под «обороной в глубину»
    (1) Создание такой информационной инфраструктуры, в которой для минимизации отказов и проникновений используются несколько взаимосвязанных между собой технологий.
    (2) Создание такой информационной инфраструктуры, в которой используется несколько межсетевых экранов.
    (3) Создание такой сетевой топологии, в которой используются межсетевые экраны нескольких производителей.
    (4) Создание такой сетевой топологии, в которой используются межсетевые экраны одного производителя.
    При использовании прокси-шлюзов прикладного уровня
    (1) Внутренние IP-адреса не видны вовне.
    (2) Внешние IP-адреса не видны изнутри.
    (3) Прокси-шлюз является абсолютно прозрачным для клиента.
    (4) Прокси-шлюз изменяет IP-адрес источника на свой IP-адрес.
    Выходным фильтрованием называется
    (1) Блокирование входящего трафика с недействительными IP-адресами источника.
    (2) Блокирование исходящего трафика с недействительными IP-адресами источника.
    (3) Блокирование исходящего трафика с действительными IP-адресами источника.
    (4) Разрешение всего исходящего трафика.
    Традиционный (или исходящий) NAT
    (1) Обеспечивает конфиденциальность трафика между клиентами, расположенными во внешней сети, и серверами, расположенными в частной сети.
    (2) Обеспечивает конфиденциальность трафика между клиентами, расположенными в частной сети, и серверами, расположенными во внешней сети.
    (3) Позволяет хостам во внешней сети прозрачно получать доступ к хостам в частной сети.
    (4) Позволяет хостам в частной сети прозрачно получать доступ к хостам во внешней сети.
    Выберите правильное утверждение
    (1) Администрирование межсетевого экрана должно осуществляться только через интерфейс командной строки.
    (2) Администрирование межсетевого экрана должно осуществляться только через графический интерфейс пользователя.
    (3) Администрирование межсетевого экрана должно осуществляться с использованием собственного протокола доступа.
    (4) Администрирование межсетевого экрана может осуществляться как через интерфейс командной строки, так и через графический интерфейс пользователя.
    IDS может обеспечивать следующие возможности
    (1) Возможность аутентификации пользователей.
    (2) Возможность сканирования портов.
    (3) Возможность блокировать атаку.
    (4) Возможность определения внутренних угроз.
    Метод тестирования ошибок (exploit’ов) в network-based анализаторах уязвимостей состоит в том, что
    (1) Анализатор уязвимостей пытается осуществить реальную атаку. После этого возвращается результат, указывающий, была ли атака успешной.
    (2) Анализатор уязвимостей просматривает системных логи.
    (3) Анализатор уязвимостей просматривает логи прикладных программ.
    (4) Анализатор уязвимостей просматривает ответы тестируемой системы на стандартные запросы.
    Если в альтернативной таблице маршрутизации параметр Ordering установлен в значение First, и не в таблице main, не в альтернативной таблице не найден маршрут с сетью назначения, отличной от all-nets (0.0.0.0/0), то
    (1) Будет использоваться маршрут по умолчанию из таблицы main.
    (2) Будет использоваться маршрут по умолчанию из альтернативной таблицы (если он есть).
    (3) Будет использоваться маршрут по умолчанию, заданный для всех таблиц.
    (4) Пакет будет отброшен.
    Для гарантирования выполнения сервисов безопасности необходимо
    (1) Разработать политику безопасности.
    (2) Рассмотреть существующие нормативные требования и акты.
    (3) Обеспечить обучение сотрудников, ответственных за ИБ.
    (4) Обеспечить отсутствие посторонних лиц в организации.
    Технология VLAN позволяет
    (1) Исключить передачу кадров между разными виртуальными сетями независимо от типа IP-адреса – уникального, группового или широковещательного.
    (2) Выполнять фильтрование пакетов, основываясь на правилах, указанных при создании VLAN.
    (3) Выполнять аутентификацию пользователей.
    (4) Выполнять шифрование трафика.
    Адреса канального уровня называются
    (1) IP-адресами.
    (2) Веб-именами.
    (3) DNS-именами.
    (4) МАС-адресами.
    Риск - это
    (1) Вероятность того, что конкретная атака будет осуществлена с использованием конкретной уязвимости.
    (2) Невозможность ликвидировать все уязвимости в информационной системе.
    (3) Невозможность исправить все ошибки в программном обеспечении.
    (4) Вероятность того, что в системе остались неизвестные уязвимости.
    Общие свойства прокси-шлюзов прикладного уровня и межсетевых экранов прикладного уровня
    (1) Прокси-шлюзы прикладного уровня и межсетевые экраны не допускают прямые соединения между двумя хостами, а не только анализируют содержимое трафика.
    (2) Некоторые прокси-шлюзы прикладного уровня и межсетевые экраны могут расшифровывать пакеты (т.е. защищенное SSL-содержимое), проверять его и затем повторно шифровать перед тем, как послать получателю.
    (3) Прокси шлюзы прикладного уровня и межсетевые экраны могут выполнять аутентификацию пользователей.
    (4) Прокси шлюзы прикладного уровня и межсетевые экраны могут анализировать заголовки сетевого уровня.
    На границе сетевого периметра следует
    (1) Блокировать трафик из внешней сети, содержащий широковещательные IP-адреса, которые принадлежат внутренней сети.
    (2) Блокировать любой трафик из внешней сети.
    (3) Блокировать любой трафик из внутренней сети.
    (4) Блокировать любой трафик из внешней сети, если в локальной сети нет серверов, к которым необходим доступ извне.
    Преимущества NAT-пула типа Stateful
    (1) Обеспечение сбалансированной нагрузки нескольких внешних каналов связи интернет-провайдера по количеству соединений.
    (2) Гарантия того, что следующие соединения с тем же внешним хостом будут использовать тот же IP-адрес отправителя.
    (3) Гарантия того, что пакет всегда будет доставлен получателю.
    (4) Гарантия того, что пакет не будет отброшен правилами фильтрования межсетевого экрана.
    Какие из перечисленных веб-серверов следует расположить во внешней DMZ
    (1) Веб-сервер, на котором осуществляется on-line’овый заказ товаров.
    (2) Веб-сервер, на котором публикуются распоряжения руководства организации.
    (3) Веб-сервер, на котором могут находиться личные данных сотрудников.
    (4) Веб-сервер, на котором опубликованы общедоступные телефоны и координаты организации.
    Выберите правильное утверждение
    (1) IDS являются аналогом политики безопасности предприятия.
    (2) IDS могут компенсировать уязвимости сетевых протоколов.
    (3) IDS являются заменой межсетевого экрана.
    (4) IDS могут являться доказательством осуществления атаки.
    Недостатки и проблемы систем анализа уязвимостей
    (1) Host-based анализаторы уязвимостей сильно привязаны к конкретным ОС и приложениям.
    (2) Network-based анализаторы уязвимостей являются платформо-независимыми, но они менее точные и создают больше ложных тревог.
    (3) Некоторые network-based проверки, особенно это относится к DoS-атакам, могут разрушить систему, которую они тестируют.
    (4) Анализаторы уязвимостей не могут использоваться для документирования состояния безопасности систем.
    Под Quality of Service (QoS) понимается
    (1) Возможность гарантировать определенные сервисы.
    (2) Возможность ограничить полосу пропускания как для определенных сервисов, так и для определенных пользователей.
    (3) Возможность пропустить определенный тип трафика без обработки его правилами фильтрования.
    (4) Возможность запретить определенный тип трафика.
    Возможные стратегии управления рисками
    (1) Принять риск.
    (2) Уменьшить риск.
    (3) Передать риск.
    (4) Избежать риск.
    Виртуальной локальной сетью называется (vlan)
    (1) Логическая группа хостов в сети, трафик которой, в том числе и широковещательный, полностью изолирован на канальном уровне от хостов из других виртуальных локальных сетей.
    (2) Логическая группа хостов в сети, трафик которой полностью изолирован на сетевом уровне от хостов из других виртуальных локальных сетей.
    (3) Логическая группа хостов в сети, трафик которой полностью изолирован на прикладном уровне от хостов из других виртуальных локальных сетей.
    (4) Логическая группа хостов в сети, трафик которой аутентифицируется межсетевым экраном.
    Транспортный уровень модели OSI
    (1) Все протоколы данного уровня гарантируют надежность соединения.
    (2) Предоставляет сервисы, ориентированные на соединение.
    (3) Некоторые протоколы данного уровня обеспечивают целостность соединения.
    (4) Некоторые протоколы данного уровня гарантируют надежность соединения.
    Повторное использование перехваченного ранее сообщения называется
    (1) DoS-атакой.
    (2) Replay-aтакой.
    (3) DDoS-атакой.
    (4) Атакой «man-in-the-middle».
    Прокси-сервер может быть
    (1) Входящим.
    (2) Туннелирующим.
    (3) Исходящим.
    (4) Шифрующим.
    Проверка доступности с интерфейса, на который пришел данный пакет IP-адреса источника
    (1) Позволяет предотвратить атаку подделки IP-адреса источника (IP Spoofing).
    (2) Позволяет предотвратить атаки, связанные с нарушением целостности данных в пакете.
    (3) Позволяет предотвратить атака «man-in-the-middle».
    (4) Позволяет предотвратить атаки, связанные с нарушением целостности некоторой последовательности дейтаграмм.
    Преимущества NAT-пула типа Stateless
    (1) Обеспечивает эффективное распределение новых соединений между внешними IP-адресами без лишних затрат памяти на формирование таблицы состояний.
    (2) Увеличивает пропускную способность канала.
    (3) Увеличивает число возможных соединений.
    (4) Сокращается время на обработку данных при установлении каждого нового соединения.
    Встроенный в ОС межсетевой экран по сравнению с аппаратным межсетевым экраном обеспечивает
    (1) Лучшую защиту.
    (2) Лучшую масштабируемость.
    (3) Лучшую аутентификацию.
    (4) Лучшую производительность.
    Преимущества network-based IDS
    (1) Network-based IDPS могут быть сделаны практически неуязвимыми для атак или даже абсолютно невидимыми для атакующих.
    (2) Network-based IDS могут полностью заменить системы управления доступом.
    (3) Network-based IDPS может быть трудно обрабатывать все пакеты в большой или занятой сети.
    (4) При наличии network-based IDS нет необходимости использовать маршрутизаторы.
    Факторы, влияющие на выбор наиболее подходящей IDPS
    (1) Организационные цели в терминах задач функционирования предприятия.
    (2) Ограничения ресурсов в терминах финансовых возможностей приобретения, кадрового обеспечения и инфраструктуры.
    (3) Используемые способы аутентификации пользователей.
    (4) Используемые протоколы создания VPN.
    Подсистема шейпинга трафика в NetDefendOS
    (1) Не изменяет информацию в поле Diffserv в пакетах во время их прохождения через межсетевой экран.
    (2) Устанавливает поле Diffserv в значение 0 после прохождения через межсетевой экран.
    (3) Устанавливает поле Diffserv в значение 1 после прохождения через межсетевой экран.
    (4) Устанавливает поле Diffserv в значение 111111 после прохождения через межсетевой экран.
    Примеры угроз
    (1) Возможность раскрытия, модификации, уничтожения информационных активов.
    (2) Невозможность использования информационных активов.
    (3) Проникновение или любое нарушение функционирования информационной системы.
    (4) Открытый порт в системе.
    При использовании технологии VLAN повышается безопасность, так как
    (1) Трафик, проходящий по VLAN, зашифрован.
    (2) Трафик, проходящий по VLAN, аутентифицирован.
    (3) Трафик, проходящий по VLAN, может фильтроваться правилами межсетевого экрана.
    (4) Для трафика, проходящего по VLAN, обеспечивается целостность.
    Порт транспортного уровня – это
    (1) Конечная точка сессии.
    (2) Разъем на коммутаторе или маршрутизаторе для подключения сетевого кабеля.
    (3) Пара (IP-адрес, DNS-имя).
    (4) Пара (IP-адрес, МАС-адрес).
    Невозможность получения сервиса законным пользователем называется
    (1) DoS-атакой.
    (2) Replay-aтакой.
    (3) Пассивной атакой.
    (4) Атакой «man-in-the-middle».
    Проверка параметров безопасности пользовательского компьютера состоит в проверке
    (1) Выполнены последние обновления, защищающие удаленный компьютер от вредоносного ПО.
    (2) Время, прошедшее с последнего сканирования вредоносного ПО, соответствует политике безопасности.
    (3) Проверен уровень внесения исправлений в ОС и отдельные приложения.
    (4) Проверена конфигурация безопасности ОС и отдельных приложений.
    При осуществлении атаки IP Spoofing
    (1) Нарушитель не может использовать SMTP-сервера.
    (2) Нарушитель не может находиться в другой локальной сети.
    (3) Нарушитель не может атаковать НТТР-сервера.
    (4) Нарушитель не может получать возвращаемые пакеты и завершить установление соединения.
    Преимущества NAT-пулов типа Fixed
    (1) Обеспечивает сбалансированную нагрузку нескольких внешних каналов связи интернет-провайдера по количеству соединений.
    (2) Обеспечивает более высокую скорость, по сравнению с NAT-пулами типа Stateful и Stateless, обработки данных при установлении нового соединения.
    (3) Обеспечивает эффективное распределение новых соединений между внешними IP-адресами без лишних затрат памяти на формирование таблицы состояний.
    (4) Не подходит для подключений, требующих наличия постоянного внешнего IP-адреса.
    Определение экстранет
    (1) Сеть, логически состоящая из трех частей: две интранет соединены между собой через интернет с использованием VPN.
    (2) Сеть, логически состоящая из двух локальных сетей, между которыми установлен межсетевой экран.
    (3) Сеть, логически состоящая из локальной сети, имеющей выход в интернет через пакетный фильтр.
    (4) Сеть, логически состоящая из локальной сети, имеющей выход в интернет через межсетевой экран прикладного уровня.
    Недостатки network-based IDS
    (1) Некоторые network-based IDPS имеют проблемы с определением сетевых атак, которые включают фрагментированные пакеты.
    (2) Network-based IDPS не могут использоваться одновременно с системами управления доступом.
    (3) При расположении network-based IDS следует учитывать наличие коммутаторов в сети.
    (4) Network-based IDS не могут анализировать зашифрованную информацию.
    Преимуществом расположения сенсоров network-based IDS позади внешнего межсетевого экрана является
    (1) Видит атаки, целями которых являются прикладные серверы (такие, как веб или ftp), обычно расположенные в DMZ.
    (2) Даже если входящая атака не распознана, IDPS иногда может распознать исходящий трафик, который возникает в результате компрометации сервера.
    (3) Могут анализировать зашифрованную информацию.
    (4) Предотвращают атаки, исходящие из интернета.
    Шейпингом трафика (traffic shaping) называется
    (1) Возможность указывать приоритеты для определенных сервисов.
    (2) Возможность обеспечивать гарантии полосы пропускания.
    (3) Возможность отбрасывать пакет, основываясь на IP-адресах отправителя и получателя.
    (4) Возможность запрещать определенные сервисы.
    Идентификация пользователя дает возможность вычислительной системе
    (1) Отличать одного пользователя от другого.
    (2) Гарантировать, что пользователь является тем, за кого он себя выдает.
    (3) Обеспечить корректное управление доступом.
    (4) Гарантировать отсутствие несанкционированного доступа.
    Стандарт IEEE 802.1Q определяет
    (1) Использование дополнительных полей кадра для хранения информации о принадлежности к VLAN при пересылке данного кадра по сети.
    (2) Использование внешнего IP-адреса для туннелирования вложенных пакетов.
    (3) Использование дополнительных способов аутентификации пользователей и рабочих станций.
    (4) Использование аутентификационной информации для аутентификации пользователя.
    Сокетом называется
    (1) Пара (МАС-адрес, IP-адрес).
    (2) Пара (IP-адрес, порт).
    (3) Пара (DNS-имя, порт).
    (4) Пара (DNS-имя, IP-адрес).
    Что не относится к атаке «man in the middle»
    (1) Выполнение незаконного проникновения в систему.
    (2) Просмотр передаваемых данных.
    (3) Изменение передаваемых данных.
    (4) Исчерпание ресурсов на целевой системе.
    При использовании унифицированного управления угрозами проверка жизнеспособности обычно состоит в следующем
    (1) Проверено наличие определенных открытых портов.
    (2) Проверен уровень внесения исправлений в ОС и отдельные приложения.
    (3) Проверена конфигурация безопасности ОС и отдельных приложений.
    (4) Проверено отсутствие базы данных пользовательских аккаунтов.
    Управление доступом в пакетном фильтре осуществляется на основании
    (1) IP-адреса источника.
    (2) IP-адреса назначения.
    (3) Номера привила в наборе правил пакетного фильтра.
    (4) Учетной записи и пароля пользователя.
    Прохождение NAT может вызывать трудности, если
    (1) Если содержимое транспортного уровня содержит IP-адрес.
    (2) Необходимо обеспечить безопасность до конечных точек.
    (3) В частной и внешней сетях используются разные пространства адресов.
    (4) Необходимо выполнять аутентификацию пользователя.
    Основное свойство коммутаторов (выберите самое точное определение, один ответ)
    (1) Коммутаторы передают пакеты только нужному адресату.
    (2) Коммутаторы могут фильтровать трафик в зависимости от типа трафика.
    (3) Коммутаторы могут фильтровать трафик в зависимости от интерфейса, на который пришел пакет.
    (4) Коммутаторы могут фильтровать трафик в зависимости от интерфейса, с которого ушел пакет.
    Преимущества host-based IDS
    (1) Могут оказать помощь в определении Троянских программ или других атак, которые нарушают целостность ПО.
    (2) Могут полностью заменить системы управления доступом.
    (3) На функционирование host-based IDPS не влияет наличие в сети коммутаторов.
    (4) Могут полностью заменить маршрутизаторы.
    Преимуществом расположения сенсоров network-based IDS в критических подсетях является
    (1) Могут обрабатывать защищенный трафик.
    (2) Позволяют сфокусироваться на защите основных информационных ценностей.
    (3) Могут анализировать зашифрованную информацию.
    (4) Могут определять внутренние атаки.
    Шейпинг трафика может применяться
    (1) К любому типу трафика, включая трафик, проходящий через VPN-туннели.
    (2) Только к трафику, проходящему через физические Ethernet-порты.
    (3) Только к трафику, проходящему через VPN-туннели.
    (4) Только к трафику, проходящему через физические Ethernet-порты и через vlan-порты.
    Многофакторная аутентификация означает
    (1) Аутентифицируемой стороне необходимо предоставить несколько параметров, чтобы установить требуемый уровень доверия.
    (2) Аутентификация не может выполняться с помощью пароля.
    (3) Аутентификация должна выполняться третьей доверенной стороной.
    (4) Аутентификация должна выполняться с использованием смарт-карты.
    Цели создания VLAN
    (1) Один физический Ethernet-порт может присутствовать в различных правилах и маршрутах как несколько интерфейсов.
    (2) Обеспечивается возможность группирования отдельных пользователей таким образом, чтобы трафик, принадлежащий разным группам пользователей, был полностью изолирован друг от друга.
    (3) Обеспечивается конфиденциальность и целостность трафика.
    (4) Обеспечивается аутентификация конечных точек VLAN.
    Приложение, которое хочет предоставлять сервис, доступный по сети другим приложениям, называется
    (1) Клиентом.
    (2) Коммутатором.
    (3) Маршрутизатором.
    (4) Сервером.
    Что не относится к пассивной атаке
    (1) Изменение передаваемых данных.
    (2) Просмотр передаваемых данных.
    (3) Выполнение незаконного проникновения в систему.
    (4) Изучение топологии сети.
    Недостатки использования системы унифицированного управления угрозами
    (1) Может существенно ухудшиться производительность, если системе унифицированного управления угрозами не будет хватать ресурсов.
    (2) Может существенно усложниться управление всеми устройствами.
    (3) Может существенно возрасти нагрузка на прикладные сервера.
    (4) Может существенно возрасти нагрузка на рабочие станции пользователей.
    В политике пакетного фильтра определено понятие
    (1) Входящего и исходящего трафика.
    (2) Защищенного и незащищенного интерфейса.
    (3) Защищенного и незащищенного трафика.
    (4) Входящего и исходящего интерфейса.
    Отличия двойного NAT от традиционного и двунаправленного NAT
    (1) В двойном NAT IP-адреса как источника, так и получателя модифицируются NAT при пересечении дейтаграммой границы пространства адресов.
    (2) В двойном NAT IP-адреса не изменяются при пересечении дейтаграммой границы пространства адресов.
    (3) В двойном NAT изменяются только адреса из внешней сети при пересечении дейтаграммой границы пространства адресов.
    (4) В двойном NAT изменяются только адреса из частной сети при пересечении дейтаграммой границы пространства адресов.
    При анализе назначения межсетевого экрана следует определить
    (1) Какие типы трафика должны защищаться.
    (2) Какие типы технологий межсетевых экранов лучше всего подходят для трафика, который должен быть защищен.
    (3) Какие дополнительные возможности безопасности – такие как возможности обнаружения проникновения, VPN, фильтрование содержимого – должен поддерживать межсетевой экран.
    (4) Какие способы управления поддерживает данный межсетевой экран.
    Преимущества application-based IDS
    (1) Application-based IDPS могут функционировать в зашифрованных окружениях.
    (2) Могут полностью заменить системы управления доступом.
    (3) Полностью заменяют host-based IDS.
    (4) При использовании application-based IDPS не требуется создавать логи приложений, которые они защищают.
    IDPS хорошо выполняют следующие функции
    (1) Контроль реализации политики информационной безопасности.
    (2) Распознавание шаблонов системных событий, которые соответствуют известным атакам.
    (3) Анализ и исправление уязвимостей в ОС.
    (4) Преобразование DNS-имени в IP-адрес.
    В NetDefendOS определены следующие компоненты, с помощью которых задается шейпинг трафика
    (1) Каналы (Pipes).
    (2) Правила каналов (Pipe Rules).
    (3) Протоколы маршрутизации.
    (4) Правила фильтрования.
    Основные компоненты управления доступом
    (1) Субъекты.
    (2) Маршрутизаторы.
    (3) Объекты или ресурсы.
    (4) Разрешения (привилегии).
    Если физический Ethernet-порт маршрутизатора соединен с неуправляемыми коммутаторами или другим оборудованием без поддержки VLAN (например, с рабочими станциями пользователей)
    (1) Для создания vlan необходимо использовать протоколы туннелирования.
    (2) Маршрутизатор может выполнять только сегментацию на виртуальные локальные сети, но не разграничение доступа.
    (3) Данный Ethernet-порт маршрутизатора не может использовать vlan-сеть.
    (4) Вся сегментация локальной сети на виртуальные локальные сети и разграничение доступа между ними выполняется маршрутизатором.
    Состояние ТСР-соединения ESTABLISHED
    (1) Состояние как клиента, так и сервера, при котором полученные данные доставляются на прикладной уровень.
    (2) Состояние как клиента, так и сервера после завершения соединения.
    (3) Состояние как клиента, так и сервера, при котором полученные данные отбрасываются.
    (4) Состояние как клиента, так и сервера при получении данных с ошибкой.
    Атаки сканирования могут определять
    (1) Топологию целевой сети.
    (2) Типы сетевого трафика, пропускаемые межсетевым экраном.
    (3) Операционные системы, которые выполняются на хостах.
    (4) ПО сервера, которое выполняется на хостах.
    (5) Номера версий для всего обнаруженного ПО.
    Существует необходимость в межсетевых экранах для виртуальных инфраструктур, так как
    (1) Сетевой трафик, который передается между гостевыми ОС внутри хоста, не может просматриваться внешним межсетевым экраном.
    (2) Сетевой трафик, который передается между гостевыми ОС внутри хоста, передается в зашифрованном виде.
    (3) Сетевой трафик, который передается между гостевыми ОС внутри хоста, использует протоколы, отличные от TCP/IP.
    (4) В сетевом трафике, который передается между гостевыми ОС внутри хоста, указаны другие номера портов, чем в обычном сетевом трафике.
    Особенности Правил фильтрования для протокола IPv6
    (1) Любой межсетевой экран разрешает весь входящий и исходящий трафик IPv6, который не был явно запрещен.
    (2) Любой межсетевой экран туннелирует трафик IPv6 в IPv4, а затем обрабатывает его правилам IPv4.
    (3) Любой межсетевой экран блокирует весь входящий и исходящий трафик IPv6, который не был явно разрешен.
    (4) Любой межсетевой экран не может распознать трафик IPv6.
    При совместном использовании туннелирования и NAT возможны следующие варианты
    (1) Локальные сети партнеров, соединенные VPN, могут использовать традиционный NAT.
    (2) Если адресные пространства локальных сетей партнеров перекрываются, то следует использовать двойной NAT.
    (3) Преобразование NAT может выполняться на одном конце туннеля или на обоих концах.
    (4) При использовании протоколов туннелирования использовать маршрутизатор NAT нельзя.
    При анализе производительности межсетевого экрана следует определить
    (1) Какую пропускную способность, максимальное количество одновременно открытых соединений, соединений в секунду может обеспечивать межсетевой экран.
    (2) Возможна ли балансировка нагрузки и резервирование для гарантирования высокой отказоустойчивости.
    (3) Что является более предпочтительным – аппаратный или программный межсетевой экран.
    (4) Какое количество портов существует на выбранном экземпляре межсетевого экрана.
    При определении аномалий
    (1) Анализируется частота возникновения некоторого события.
    (2) Анализируются различные статистические и эвристические метрики.
    (3) Анализируются события на соответствие некоторым образцам, называемым «сигнатурами атак».
    (4) Анализируется исключительно интенсивность трафика.
    К ограничениям IDPS относятся
    (1) Они плохо масштабируются на большие или распределенные сети.
    (2) Они могут быть трудны в управлении, с неудобным интерфейсом управления и сообщениями о тревогах.
    (3) Они не могут проверять базовое безопасное состояние системы и затем отслеживать любые изменения этого базового состояния.
    (4) Они не могут распознавать шаблоны деятельности, которая статистически отличается от нормальной деятельности.
    В определении шейпинга канал представляет собой
    (1) Физический Ethernet-канал.
    (2) VPN-канал.
    (3) Логический канал, через который проходит поток данных.
    (4) Vlan-канал.
    При управлении доступом на уровне файловой системы для разграничения доступа используются
    (1) Правила фильтрования межсетевого экрана.
    (2) Списки управления доступом (Access Control List – ACL).
    (3) БД политик безопасности.
    (4) Статические маршруты.
    Uplink-порт коммутатора, который соединен с межсетевым экраном и через который должен передаваться vlan-трафик,
    (1) Должен являться членом всех VLAN, настроенных на коммутаторе.
    (2) Не должен являться членом никакой VLAN, настроенной на коммутаторе.
    (3) Должен являться членом VLAN с минимальным VLAN ID.
    (4) Должен являться членом VLAN с максимальным VLAN ID.
    Выберите правильные утверждения
    (1) Любой межсетевой экран может анализировать только один уровень модели OSI.
    (2) Любой межсетевой экран может анализировать только транспортный уровень модели OSI.
    (3) Большинство межсетевых экранов может анализировать несколько уровней модели OSI.
    (4) Любой межсетевой экран может анализировать только прикладной уровень модели OSI.
    Что не относится к атаке сканирования
    (1) Выполнение незаконного проникновения в систему.
    (2) Определение версий установленного ПО.
    (3) Определение номеров открытых портов.
    (4) Определение топологии сети.
    Персональные межсетевые экраны для настольных компьютеров и ноутбуков устанавливаются
    (1) На хостах, которые они защищают.
    (2) На маршрутизаторах, которые указаны на хосте в качестве шлюза по умолчанию.
    (3) На отдельных компьютерах.
    (4) На конечных точках VPN.
    Для фильтрования IPv6 межсетевые экраны должны обладать следующими возможностями
    (1) Межсетевой экран должен по умолчанию разрешать весь IPv6-трафик.
    (2) Межсетевой экран должен всегда пропускать весь туннелированный трафик v6-to-v4.
    (3) Межсетевой экран должен иметь возможность блокировать относящиеся к IPv6 протоколы, такие как v6-to-v4 туннелирование, Teredo и ISATAP, если они не требуются.
    (4) Межсетевой экран должен всегда блокировать весь туннелированный трафик v6-to-v4.
    Прикладные протоколы, для которых обязательно следует учитывать наличие NAT
    (1) FTP.
    (2) HTTP.
    (3) SMTP.
    (4) Н.323.
    При внедрении персональных межсетевых экранов и межсетевых экранов для хостов следует рассмотреть
    (1) Могут ли отчеты о нарушениях с межсетевого экрана передаваться на центральный сервер.
    (2) Может ли блокироваться межсетевой экран кем-либо, кроме администратора, и может ли кто-либо изменить установки межсетевого экрана.
    (3) Будет ли межсетевой экран конфликтовать с персональным межсетевым экраном, встроенным в ОС. Если да, то как легко преодолеть этот конфликт.
    (4) Необходимо ли изменить пароль администратора на рабочей станции.
    Недостатки сигнатурного метода
    (1) Могут определить только те атаки, о которых знают.
    (2) Плохо определяют варианты атак.
    (3) Не могут использоваться в host-based IDS.
    (4) Не могут использоваться в network-based IDS.
    К ограничениям IDPS относятся
    (1) Они не могут заменить другие типы механизмов безопасности (такие, как идентификацию и аутентификацию, шифрование, single sign on, межсетевые экраны или управление доступом).
    (2) Они не могут использоваться в качестве единственного механизма, который полностью защищает систему от всех угроз безопасности.
    (3) Они не могут определять внешние атаки.
    (4) Они не могут видеть атаки, целями которых являются прикладные серверы (такие, как веб или ftp), обычно расположенные в DMZ.
    В определении шейпинга гарантированная полоса пропускания может указываться
    (1) В килобайтах в секунду.
    (2) В сессиях в секунду.
    (3) В километрах в секунду.
    (4) В пакетах в секунду.
    При управлении конфигурациями необходимо обеспечить следующее
    (1) Регулярное изменение правил фильтрования.
    (2) Регулярное обновление ПО.
    (3) Управление изменениями.
    (4) Оценка состояния сетевой безопасности.
    Технология, используемая на маршрутизаторе для создания vlan-сетей, при подключении устройств без поддержки стандарта 802.1Q, называется
    (1) Port-based vlan.
    (2) Tunnel vlan.
    (3) Firewall vlan.
    (4) ACL vlan.
    Недостатки пакетных фильтров
    (1) Не могут предотвратить атаки, которые используют уязвимости, специфичные для приложения.
    (2) В логах пакетного фильтра содержится информация только о параметрах сетевого и транспортного уровней.
    (3) Обычно уязвимы для атак, которые используют такие уязвимости ТСР/IP, как подделка (spoofing) сетевого адреса.
    (4) Обычно более медленные по сравнению с прокси прикладного уровня.
    (5) Необходимо модифицировать ПО сервера.
    (6) Необходимо модифицировать ПО клиента.
    DoS-атаки шквальной эксплуатации
    (1) Приводят к исчерпанию ресурсов на целевой системе.
    (2) Приводят к исчерпанию ресурсов атакующего.
    (3) Приводят к запуску всех программ, установленных на целевой системе.
    (4) Приводят к открытию всех портов на целевой системе.
    Межсетевой экран на основе приложения имеет следующие особенности
    (1) Управление доступом основано на запуске приложений или сервисов, а не на доступе к портам или сервисам.
    (2) Управление доступом основано на аутентификационных данных пользователя.
    (3) Управление доступом основано на сетевой активности пользователя.
    (4) Управление доступом основано на параметрах безопасности, указанных на шлюзе по умолчанию.
    Блокирование всего ICMP-трафика
    (1) Часто ведет к проблемам, связанным с диагностикой сети и определением ее производительности.
    (2) Повышает безопасность сети.
    (3) Понижает безопасность сети.
    (4) Не сказывается на работоспособности сети.
    Приложения с несколькими взаимозависимыми сессиями
    (1) Требуют специальных ALG, которые интерпретируют и при необходимости преобразуют содержимое.
    (2) Не могут использоваться совместно с маршрутизатором NAT.
    (3) Должны сами анализировать наличие маршрутизатора NAT между ними и преобразовывать свое содержимое соответствующим образом.
    (4) Должны сами анализировать наличие маршрутизатора NAT между ними и при наличии NAT использовать единственную сессию.
    Управление межсетевым экраном включает
    (1) Сопровождение архитектуры, политик, ПО межсетевого экрана и других компонент, которые были развернуты.
    (2) Обновление и последующее тестирование межсетевого экрана.
    (3) Изменение правил политик при обнаружении новых угроз и изменении требований, таких, например, как установка новых приложений или хостов.
    (4) Отслеживание производительности различных компонент межсетевого экрана.
    Какие ответные действия IDS относятся к активным
    (1) Сбор дополнительной информации.
    (2) Изменение параметров окружения.
    (3) Оповещения администратора.
    (4) Запись события в лог.
    IDS обычно определяют следующие типы атак
    (1) DoS-атаки.
    (2) Атаки сетевого прослушивания.
    (3) Атаки, связанные с нарушением целостности передаваемых данных.
    (4) Атаки проникновения в систему.
    Выберите правильное утверждение
    (1) После того, как найдено правило канала, выполняется поиск правила фильтрования.
    (2) После того как правило фильтрования запрещает установление нового соединения, выполняется поиск соответствующего правила канала.
    (3) После того как правило фильтрования разрешает установление нового соединения, выполняется поиск соответствующего правила канала.
    (4) После того как правило канала разрешает установление нового соединения, выполняется поиск соответствующего правила фильтрования.
    Что из перечисленного относится к механизмам безопасности
    (1) Хэш-функции.
    (2) Целостность сообщения.
    (3) Алгоритмы симметричного шифрования.
    (4) Аутентификация сообщения.
    При использовании технологии VLAN на основе Port-based VLAN
    (1) Рабочие станции должны поддерживать стандарт 802.1Q.
    (2) Коммутаторы, к которым подключены рабочие станции, должны поддерживать стандарт 802.1Q.
    (3) Межсетевые экраны должны поддерживать стандарт 802.1Q.
    (4) Хотя бы один из перечисленных типов устройств (рабочие станции, коммутаторы, межсетевые экраны) должен поддерживать стандарт 802.1Q.
    Межсетевые экраны с поддержкой состояния являются пакетными фильтрами, которые
    (1) Анализируют логин и пароль пользователя.
    (2) Анализируют транспортный уровень модели OSI.
    (3) Анализируют сетевой уровень модели OSI
    (4) Анализируют прикладной уровень модели OSI.
    Какие понятия не определяют полностью политику безопасности
    (1) Множество коммутаторов и межсетевых экранов, используемых в организации.
    (2) Совокупность как административных мер, так и множества критериев для предоставления сервисов безопасности.
    (3) Административные меры, определяющие порядок доступа в помещение.
    (4) Административные меры, определяющие порядок доступа к рабочим станциям и серверам.
    Под глубоким анализом пакета (deep packet inspection) понимают
    (1) Анализ протокола прикладного уровня, при котором сравнивается поведение протокола с определенными производителем профилями и определяются отклонения в этом поведении.
    (2) Анализ протокола транспортного уровня модели OSI.
    (3) Анализ протокола сетевого уровня модели OSI.
    (4) Анализ протокола канального уровня и МАС-адресов.
    Политика межсетевого экрана должна
    (1) Разрешать прохождение пакетов, в которых IP-адрес принадлежит используемым в локальной сети диапазонам IP-адресов.
    (2) Запретить прохождение пакетов, в которых IP-адрес принадлежит используемым в локальной сети диапазонам IP-адресов.
    (3) Разрешать прохождение пакетов, в которых IP-адрес не принадлежит используемым в локальной сети диапазонам IP-адресов.
    (4) Запретить прохождение пакетов, в которых IP-адрес не принадлежит используемым в локальной сети диапазонам IP-адресов.
    NAT используется
    (1) В IPv4.
    (2) В IPv6.
    (3) В IPv32.
    (4) В IPv64.
    Причины, по которым необходимо использовать IDS
    (1) Во многих наследуемых системах не могут быть выполнены все необходимые обновления и модификации.
    (2) Даже в системах, в которых обновления могут быть выполнены, администраторы иногда не имеют достаточно времени или ресурсов для отслеживания и инсталлирования всех необходимых изменений.
    (3) При конфигурировании системных механизмов управления доступом для реализации конкретной политики всегда могут существовать определенные несоответствия.
    (4) При использовании IDS нет необходимости в межсетевых экранах.
    Разница между системами анализа уязвимостей и системами обнаружения проникновения
    (1) Системы анализа уязвимостей создают статический взгляд, а системы обнаружения проникновений исследуют их динамически.
    (2) Системы анализа уязвимостей могут фильтровать трафик, а системы обнаружения проникновений не могут.
    (3) Системы анализа уязвимостей могут шифровать трафик, а системы обнаружения проникновений не могут.
    (4) Системы анализа уязвимостей могут аутентифицировать пользователя, а системы обнаружения проникновений не могут.
    PBR-маршрутизация может быть следующих типов
    (1) Маршрутизация на основе адреса и интерфейса источника.
    (2) Маршрутизация на основе сервиса.
    (3) Маршрутизация на основе идентификатора пользователя.
    (4) Маршрутизация на основе интенсивности трафика.
    Что из перечисленного относится к сервисам безопасности
    (1) Алгоритмы асимметричного шифрования.
    (2) Обеспечение целостности.
    (3) Обеспечение конфиденциальности.
    (4) Алгоритмы симметричного шифрования.
    Широковещательным доменом называется
    (1) Локальная сеть, определяемая маской подсети.
    (2) Сеть, подключенная к lan-интерфейсу.
    (3) Сети, подключенные ко всем интерфейсам маршрутизатора или коммутатора.
    (4) Множество хостов, которые доступны командой ping.
    Межсетевые экраны регулируют поток сетевого трафика между сетями или хостами
    (1) Имеющими различные требования к безопасности.
    (2) Имеющими одинаковые требования к безопасности.
    (3) Не имеющими политики безопасности.
    (4) Не имеющими маршрутизатора по умолчанию.
    Что понимается под атакой на информационную систему
    (1) Любое действие, нарушающее безопасность информационной системы.
    (2) Действие или последовательность связанных между собой действий, использующих уязвимости данной информационной системы и приводящих к нарушению политики безопасности.
    (3) Использование ошибки в программном обеспечении.
    (4) Исключительно несанкционированный доступ в систему.
    Межсетевые экраны прикладного уровня
    (1) Анализируют протокол на прикладном уровне, сравнивая поведение протокола с определенными производителем профилями и определяя отклонения в поведении.
    (2) Анализируют протокол на прикладном уровне, сравнивая интенсивность трафика с заданными в правилах характеристиками.
    (3) Анализируют протокол на прикладном уровне, определяя корректность IP-адресов источника и получателя.
    (4) Анализируют протокол на прикладном уровне, сравнивая IP-адрес и порт источника с заданными в правилах.
    На границе сетевого периметра
    (1) Должен блокироваться трафик с недействительным IP-адресом источника для входящего трафика.
    (2) Должен блокироваться трафик с недействительным IP-адресом получателя для исходящего трафика.
    (3) Должен блокироваться трафик с IP-адресами отравителя из локальной сети для исходящего трафика.
    (4) Должен блокироваться трафик с IP-адресами получателя из локальной сети для входящего трафика.
    Маршрутизатор NAT
    (1) Не является прозрачным для всех приложений.
    (2) Не является прозрачным для приложений, которые использует номера портов в данных приложения.
    (3) Не является прозрачным для приложений, которые использует IP-адреса в данных приложения.
    (4) Является прозрачным для всех приложений.
    На аппаратном межсетевом экране интерфейс, маркированный как dmz, обладает свойствами
    (1) Этот интерфейс допускает только входящий трафик.
    (2) Этот интерфейс допускает только исходящий трафик.
    (3) К этому интерфейсу могут быть подключены только сервера.
    (4) Этот интерфейс может указываться в правилах фильтрования и для него могут быть указаны собственные маршруты.
    При выборе IDS следует учитывать
    (1) Ценность защищаемых информационных ресурсов.
    (2) Количество пользовательских аккаунтов в локальной сети.
    (3) Количество административных аккаунтов в локальной сети.
    (4) Загруженность сети.
    Инструментальные средства проверки целостности файлов позволяют определить
    (1) Нарушение авторизации пользователей.
    (2) Наличие Троянских программ.
    (3) Нарушение аутентификации пользователей.
    (4) Подмененные системные файлы.
    Записи Routing Rules
    (1) Упорядочены, используется первое правило, параметры в котором соответствуют параметрам пакета.
    (2) Упорядочены, используется последнее правило, параметры в котором соответствуют параметрам пакета.
    (3) Используется правило, параметры в котором наиболее точно соответствуют параметрам пакета.
    (4) Используется правило, параметры в котором наименее точно соответствуют параметрам пакета.
    Доступность - это
    (1) Гарантирование того, что авторизованные пользователи могут иметь доступ к информационным ресурсам, и при этом обеспечивается требуемая производительность.
    (2) Гарантирование того, что все пользователи могут иметь доступ к информационным ресурсам.
    (3) Гарантирование того, что информационные ресурсы доступны 24 часа в сутки, 7 дней в неделю.
    (4) Гарантирование того, что информационные ресурсы могут быть изменены любым пользователем.
    При использовании VLAN увеличение пропускной способности происходит благодаря тому, что
    (1) Уменьшается размер пакета.
    (2) Увеличивается скорость коммутации пакетов.
    (3) Увеличивается скорость передачи пакетов.
    (4) Уменьшается широковещательный трафик.
    При использовании межсетевого экрана предполагается, что
    (1) Атаки всегда начинаются с компьютеров, расположенных за пределами сетевого периметра.
    (2) Атаки могут начинаться как с компьютеров, расположенных за пределами сетевого периметра, так и с компьютеров, расположенных в локальной сети.
    (3) Атаки всегда начинаются с компьютеров, которые не доступны с данного межсетевого экрана.
    (4) Атаки всегда начинаются с компьютеров, расположенных в другом помещении.
    Что не относится к сервисам безопасности
    (1) Используемые математические алгоритмы.
    (2) Предотвращение несанкционированного доступа.
    (3) Обнаружение и документирование проникновения.
    (4) Выполнение аутентификации сервера.
    Прокси-шлюзы прикладного уровня (выберите самое точное определение, один ответ)
    (1) Имеют прокси-агента, являющегося посредником между клиентом и сервером.
    (2) Имеют базу данных пользователей, которым разрешен доступ к защищаемому ресурсу.
    (3) Не разрывают ТСР-соединение.
    (4) Имеют базу данных IP-адресов, с которых разрешен доступ к защищаемому ресурсу.
    (1) 10.0.0.0/8
    (2) 127.0.0.0/8
    (3) 172.16.0.0/12
    (4) 192.168.0.0/16
    Завершение ТСР-сессии
    (1) Могут быть случаи, когда NAT не сможет отследить завершение ТСР-сессии.
    (2) NAT всегда может отследить завершение ТСР-сессии.
    (3) NAT никогда не может отследить завершение ТСР-сессии.
    (4) NAT не должен отслеживать завершение ТСР-сессии.
    Service Leg конфигурация межсетевого экрана должна иметь как минимум
    (1) Один интерфейс.
    (2) Два интерфейса.
    (3) Три интерфейса.
    (4) Четыре интерфейса.
    Причины, по которым необходимо использовать IDS
    (1) При использовании IDS нет необходимости аутентифицировать пользователей.
    (2) При использовании IDS нет необходимости использовать системы разграничения доступа.
    (3) Пользователям могут требоваться функциональности сетевых сервисов и протоколов, которые имеют известные уязвимости.
    (4) Как пользователи, так и администраторы делают ошибки при конфигурировании и использовании систем.
    Преимущества систем анализа уязвимостей
    (1) Могут использоваться для документирования состояния безопасности систем.
    (2) Могут надежно обнаруживать изменения в состоянии безопасности системы.
    (3) Могут полностью заменить использование IDS.
    (4) Могут полностью заменить использование межсетевых экранов.
    Если в таблице доступа (Access Rules) нет ни одного правила доступа, или не найдено соответствие параметров пакета ни одному из правил доступа, то в выбранной в соответствии с правилами маршрутизации (Routing Rules) таблице маршрутизации осуществляется поиск маршрута к IP-адресу источника. Если такой маршрут не найден, то
    (1) Пакет отбрасывается, в журнал записывается сообщение об ошибке «Default access rule».
    (2) Пакет отбрасывается, в журнал записывается сообщение об ошибке «Access deny».
    (3) Пакет пропускается.
    (4) Пакет обрабатывается правилами фильтрования.
    Авторизация - это
    (1) Сервис, который определяет права и разрешения, предоставляемые индивидууму (или процессу) и обеспечивает возможность доступа к ресурсу.
    (2) Подтверждение того, что информация получена из законного источника и получателем является тот, кто нужно.
    (3) Невозможность несанкционированной модификации информации.
    (4) Невозможность несанкционированного просмотра информации.
    VLAN-трафик называется
    (1) Туннелированным (tunneled).
    (2) Отброшенным (dropped).
    (3) Отфильтрованным (filtered).
    (4) Маркированным (tagged).
    Пакетный фильтр сравнивает параметры заголовка пакета со своим набором правил. После этого
    (1) Выполняется первое правило, которое соответствует параметрам заголовка пакета.
    (2) Выполняется правило, наиболее точно соответствующее параметрам заголовка пакета.
    (3) Выполняется первое правило, указанное в наборе правил пакетного фильтра.
    (4) Выполняется последнее правило, указанное в наборе правил пакетного фильтра.
    Что не относится к понятию «оборона в глубину»
    (1) Использование нескольких взаимосвязанных между собой технологий.
    (2) Использование нескольких коммутаторов.
    (3) Использование нескольких межсетевых экранов.
    (4) Использование аппаратных средств разных производителей.
    Прокси-шлюзы прикладного уровня
    (1) Могут анализировать содержимое трафика аналогично межсетевым экранам прикладного уровня.
    (2) Могут выполнять аутентификацию пользователя аналогично межсетевым экранам прикладного уровня.
    (3) Не разрывают ТСР-соединение аналогично межсетевым экранам прикладного уровня.
    (4) Не могут выполнять межсетевое экранирование.
    Выходное фильтрование необходимо, так как
    (1) Скомпрометированные системы могут использоваться для выполнения атак на другие системы в интернете.
    (2) Это предотвращает DoS-атаки на локальную сеть.
    (3) Это предотвращает DDoS-атаки на локальную сеть.
    (4) Обеспечивает защиту локальной сети от несанкционированного доступа.
    Типы NAT-пулов
    (1) Modified.
    (2) Stateful.
    (3) Stateless.
    (4) Private.
    (5) Fixed.
    Если в организации есть веб-сервер для внешних пользователей и веб-сервер для получения информации своими сотрудниками, то оптимальным количеством DMZ является
    (1) Одна DMZ.
    (2) Две DMZ.
    (3) Три DMZ.
    (4) Четыре DMZ.
    По скорости обработки событий IDS делятся на
    (1) Пакетные.
    (2) Удаленные.
    (3) Активные.
    (4) Реального времени.
    Метод анализа создаваемых объектов в network-based анализаторах уязвимостей состоит в том, что
    (1) Анализатор уязвимостей реально не использует уязвимости, а анализирует полученную информацию, которая может приводить к успешным атакам.
    (2) Анализатор уязвимостей пытается осуществить реальную атаку. После этого возвращается результат, указывающий, была ли атака успешной.
    (3) Анализатор уязвимостей просматривает системных логи.
    (4) Анализатор уязвимостей просматривает логи прикладных программ.
    Если в альтернативной таблице маршрутизации параметр Ordering установлен в значение Only, и ни в таблице main, ни в альтернативной таблице не найден маршрут с сетью назначения, отличной от all-nets (0.0.0.0/0), то
    (1) Маршрут определяется выбранной альтернативной таблице.
    (2) Маршрут определяется таблицей main.
    (3) Маршрут определяется IP-правилами фильтрования.
    (4) Пакет будет отброшен.
    Отчетность включает
    (1) Создание и аудит системных логов.
    (2) Мониторинг систем и сетевого трафика.
    (3) Обнаружение проникновений.
    (4) Фильтрование нежелательного трафика.
    Поддерживать технологию VLAN могут следующие типы аппаратных устройств
    (1) Концентраторы.
    (2) Коммутаторы.
    (3) Межсетевые экраны.
    (4) Веб-серверы.
    Сетевой уровень модели OSI
    (1) Обеспечивает надежность соединения.
    (2) Обеспечивает целостность соединения.
    (3) Обеспечивает конфиденциальность соединения.
    (4) Маршрутизирует пакеты между локальными сетями.
    Основные классы атак на передаваемые по сети данные
    (1) Активная и пассивная.
    (2) Видимая и невидимая.
    (3) Удаленная и локальная.
    (4) Внешняя и внутренняя.
    Отличия выделенного прокси-сервера от прикладных прокси-шлюзов
    (1) Выделенные прокси-сервера имеют более ограниченные возможности межсетевого экранирования.
    (2) Выделенные прокси-сервера обладают меньшей производительностью.
    (3) Выделенные прокси-сервера не могут выполнять аутентификацию пользователей.
    (4) Выделенные прокси-сервера не могут анализировать заголовки транспортного уровня.
    Межсетевые экраны, расположенные на границе сетевого периметра
    (1) Должны блокировать весь входящий трафик к сетям и хостам, которые не должны быть доступны для внешних сетей.
    (2) Должны блокировать весь исходящий трафик, если в локальной сети нет серверов, которые должны быть доступны для внешних сетей.
    (3) Должны блокировать весь входящий трафик.
    (4) Должны блокировать весь исходящий трафик.
    Недостатки NAT-пула типа Stateful
    (1) Невозможность выполнить правильную маршрутизацию пакетов.
    (2) Большие накладные расходы, связанные с обработкой данных в процессе установления нового соединения.
    (3) Требование дополнительных ресурсов памяти для отслеживания соединения в таблице состояний.
    (4) Невозможность использовать правила фильтрования для таких пакетов.
    Какие из перечисленных серверов Вы расположили бы во внешней DMZ
    (1) Сервер базы данных.
    (2) Почтовый сервер.
    (3) Сервер с бухгалтерскими данными.
    (4) Аутентификационный сервер.
    Выберите правильное утверждение
    (1) IDS могут заменить аутентификацию пользователей.
    (2) IDS могут заменить управление доступом пользователей.
    (3) IDS могут обнаружить несанкционированный доступ.
    (4) IDS могут обнаружить неправильное управление доступом пользователей.
    Недостатки и проблемы систем анализа уязвимостей
    (1) При выполнении оценки уязвимостей в сетях, в которых работают системы обнаружения проникновений, IDPS могут блокировать проведение таких оценок.
    (2) Регулярные network-based оценки могут «обучить» некоторые IDPS, основанные на обнаружении аномалий. В результате этого IDPS будут игнорировать реальные атаки.
    (3) Могут быть испорчены таблицы маршрутизации в маршрутизаторах.
    (4) Могут быть испорчены правила фильтрования в межсетевых экранах.
    Параметр Ordering альтернативной таблицы определяет
    (1) Последовательность, в которой просматриваются выбранная таблица и таблица main.
    (2) Последовательность, в которой просматриваются правила фильтрования (IP Rules).
    (3) Последовательность, в которой просматриваются правила доступа (Access Rules).
    (4) Последовательность, в которой просматриваются маршруты в выбранной таблице маршрутизации.
    В случае принятия риска необходимо
    (1) Иметь полное представление о потенциальных угрозах и уязвимостях для информационных активов.
    (2) Не подключать сеть организации к интернету.
    (3) Закрыть все порты в системе.
    (4) Не хранить в системе важные информационные ресурсы.
    При использовании технологии VLAN
    (1) Нет необходимости использовать маршрутизаторы третьего (L3) сетевого уровня для уменьшения широковещательного трафика.
    (2) Нет необходимости шифровать трафик.
    (3) Нет необходимости обеспечивать целостность передаваемых данных.
    (4) Нет необходимости выполнять аутентификацию пользователя.
    На транспортном уровне модели OSI определяются понятия
    (1) Сессии.
    (2) IP-адреса.
    (3) DNS-имени.
    (4) МАС-адреса.
    (5) Порта.
    Что не относится к replay-атаке
    (1) Повторное использование нарушителем перехваченного ранее сообщения.
    (2) Изменение передаваемых данных.
    (3) Выполнение незаконного проникновения в систему.
    (4) Просмотр передаваемых данных.
    Прокси-сервер не может быть
    (1) Входящим.
    (2) Исходящим.
    (3) Туннелирующим.
    (4) Шифрующим.
    Правило доступа по умолчанию
    (1) Выполняет проверку входящего запроса на создание соединения, выполняя поиск обратного маршрута (reverse lookup) в таблице маршрутизации main.
    (2) Выполняет проверку входящего запроса на создание соединения, выполняя поиск маршрута к IP-адресу получателя во всех таблицах, кроме main.
    (3) Выполняет проверку входящего запроса на создание соединения, выполняя поиск маршрута к IP-адресу получателя в таблице main.
    (4) Выполняет проверку входящего запроса на создание соединения, выполняя поиск обратного маршрута (reverse lookup) в таблицах маршрутизации.
    Недостатки NAT-пула типа Stateless
    (1) Не подходит для подключений, требующих наличия постоянного внешнего IP-адреса.
    (2) Не подходит для подключений, требующих высокой производительности.
    (3) Не подходит для подключений, требующих больших ресурсов на стороне клиента.
    (4) Не подходит для подключений, требующих больших ресурсов на стороне сервера.
    Предпочтительная последовательность этапов внедрения межсетевого экрана
    (1)
  • планирование
  • конфигурирование
  • тестирование
  • развертывание
  • управление
  • (2)
  • конфигурирование
  • планирование
  • тестирование
  • развертывание
  • управление
  • (3)
  • развертывание
  • планирование
  • тестирование
  • конфигурирование
  • управление
  • (4)
  • планирование
  • конфигурирование
  • управление
  • развертывание
  • тестирование
  • Преимущества анализа состояния протокола
    (1) Позволяет определить недопустимую последовательность команд конкретного протокола.
    (2) Может анализировать сетевой трафик для определения нежелательной деятельности, связанной с необычными сетевыми потоками, такими как DDoS-атаки.
    (3) Не могут определить атаки, которые не нарушают характеристики поведения протокола.
    (4) Полностью заменяет network-based IDS.
    По способу управления IDРS бывают
    (1) Централизованными.
    (2) Частично централизованными.
    (3) Стандартными.
    (4) Распределенными.
    Приоритеты шейпинга трафика, вводимые NetDefendOS
    (1) Используются только в самой системе NetDefendOS.
    (2) Используются всеми системами шейпинга при пересылке пакета до получателя.
    (3) Используются всеми системами шейпинга от источника.
    (4) Используются правилами фильтрования.
    Примерами уязвимостей являются
    (1) Наличие слабых мест в ПО.
    (2) Наличие слабых мест в сетевой топологии.
    (3) Наличие слабых мест, связанных с человеческим фактором.
    (4) Наличие открытых портов в системе.
    Vlan-интерфейсы могут использоваться
    (1) В правилах фильтрования.
    (2) В статической маршрутизации.
    (3) В протоколах туннелирования.
    (4) В правилах аутентификации.
    Прикладной уровень модели OSI
    (1) Выполняет фрагментацию/ дефрагментацию пакетов.
    (2) Выполняет шифрование трафика.
    (3) Посылает и получает данные конкретных приложений.
    (4) Обеспечивает маршрутизацию между локальными сетями.
    Что не относится к DoS-атаке
    (1) Выполнение незаконного проникновения в систему.
    (2) Определение топологии сети.
    (3) Попытка исчерпать какие-либо ресурсы на целевой системе.
    (4) Попытка монополизировать сетевое соединение.
    Под унифицированным управлением угрозами (Unified Threat Management – UTM) понимают
    (1) Централизованное управление несколькими сетевыми устройствами.
    (2) Создание базы данных потенциальных угроз.
    (3) Создание базы данных точек входа в сеть.
    (4) Централизованное управление всеми межсетевыми экранами.
    При осуществлении атаки IP Spoofing
    (1) Возникает потенциальная угроза DoS-атак.
    (2) Возникает потенциальная угроза вставки поддельных сообщений в установленное соединение.
    (3) Возникает потенциальная угроза просмотра передаваемых сообщений.
    (4) Возникает потенциальная угроза изменения порядка передаваемых сообщений.
    При использовании Двунаправленного (Two-Way) NAT
    (1) Сессии могут инициализироваться как с хостов из внешней сети, так и с хостов из частной сети.
    (2) Сессии могут инициализироваться только с хостов из внешней сети.
    (3) Сессии между хостами из внутренней и внешней сетей не могут быть установлены.
    (4) Сессии могут инициализироваться только с хостов из частной сети.
    Компоненты логической сетевой инфраструктуры
    (1) Коммутаторы.
    (2) Принтеры.
    (3) Коммуникационные панели.
    (4) Сетевые разъемы.
    Недостатки application-based IDS
    (1) Хуже, чем host-based IDS, определяют Троянские программы или другие подобные атаки, связанные с нарушением целостности ПО.
    (2) Не могут использоваться одновременно с системами управления доступом.
    (3) Не могут использоваться одновременно с network-based IDS.
    (4) Не могут использоваться одновременно с межсетевым экраном.
    Преимуществом расположения сенсоров network-based IDS перед внешним межсетевым экраном является
    (1) Документирует количество атак, исходящих из интернета, целью которых является сеть.
    (2) Не влияют на производительность сети.
    (3) Документирует типы атак, исходящих из интернета, целью которых является сеть.
    (4) Предотвращают атаки, исходящие из интернета.
    Шейпинг реализован в NetDefendOS с помощью следующих механизмов
    (1) Ограничение полосы пропускания и постановка в очередь пакетов, превышающих установленные ограничения.
    (2) Отбрасывание пакетов, если буфер пакетов переполнен.
    (3) Отбрасывание пакетов, превышающих установленные ограничения.
    (4) Пропускание пакетов без обработки правилами фильтрования для пакетов, превышающих установленные ограничения.
    Термин сущность (entity) часто лучше подходит для обозначения предъявителя идентификации, чем термин пользователь, так как
    (1) Участниками аутентификационного процесса являются не пользователи, а прикладные сервера.
    (2) Участниками аутентификационного процесса являются не пользователи, а межсетевые экраны.
    (3) Участниками аутентификационного процесса могут быть не только пользователи, но и программы и аппаратные устройства.
    (4) Участниками аутентификационного процесса являются не пользователи, а аппаратные устройства.
    VLAN ID – это
    (1) Число от 0 до 4095, используемое для идентификации конкретной виртуальной локальной сети.
    (2) Имя пользователя, использующего данную VLAN.
    (3) Идентификатор коммутатора, на котором настроена VLAN.
    (4) Идентификатор межсетевого экрана, на котором настроена VLAN.
    Конец ТСР-соединения может быть
    (1) Клиентом.
    (2) Сервером.
    (3) Третьей доверенной стороной.
    (4) И клиентом, и сервером одновременно.
    Модификация передаваемого сообщения называется
    (1) DoS-атакой.
    (2) Replay-aтакой.
    (3) Пассивной атакой.
    (4) Атакой «man in the middle».
    Типичная система унифицированного управления угрозами включает
    (1) Межсетевой экран с возможностями определения и удаления вредоносного ПО на находящихся под его управлением хостах.
    (2) Межсетевой экран с возможностями блокирования нежелательного трафика.
    (3) Рабочие станции пользователей.
    (4) Сервера, предоставляющие сервисы удаленным пользователям.
    Управление доступом в пакетном фильтре осуществляется на основании
    (1) Типа трафика.
    (2) Порта источника.
    (3) Номера привила в наборе правил пакетного фильтра.
    (4) Порта назначения.
    При использовании NAT необходим шлюз прикладного уровня (ALG), если
    (1) Приложение слушает нестандартный порт.
    (2) Приложение должно выполнять аутентификацию пользователя.
    (3) Приложение использует IP-адреса в содержимом пакета.
    (4) Приложение использует номера портов в содержимом пакета.
    Одна из причин, по которой коммутаторы не должны использоваться для предоставления каких-либо возможностей межсетевого экрана
    (1) Коммутаторы не могут предотвращать возможные DoS-атаки.
    (2) Коммутаторы не могут видеть передаваемый трафик.
    (3) Коммутаторы не могут видеть порт, на который пришел пакет.
    (4) Коммутаторы не могут видеть порт, на который ушел пакет.
    Недостатки host-based IDS
    (1) Host-based IDS должны учитывать, что в сети присутствуют коммутаторы.
    (2) Host-based IDS не могут быть более прозрачными, чем network-based IDS.
    (3) Host-based IDS может быть атакована и запрещена.
    (4) Host-based IDS хуже, чем network-based IDS, определяют атаки сканирования сети.
    IDPS хорошо выполняют следующие функции
    (1) Мониторинг и анализ событий в системе и поведения пользователей.
    (2) Тестирование состояний системных конфигураций относительно их безопасности.
    (3) Выполнение шифрования и расшифрования информации.
    (4) Оптимизация производительности оборудования.
    Гарантирование полосы пропускания достигается следующим образом
    (1) Указанному в настройках количеству трафика присваивается максимальный приоритет.
    (2) Остальному трафику, который превышает указанное количество, назначается такой же приоритет, как и любому другому трафику.
    (3) Трафику, проходящему через VPN-туннели, присваивается максимальный приоритет.
    (4) Остальной трафик, который превышает указанное количество, отбрасывается.
    Централизованное управление идентификационными и аутентификационными данными имеет следующие преимущества
    (1) Возможность использования многофакторной аутентификации.
    (2) Возможность использования цифровых подписей.
    (3) Легкое администрирование.
    (4) Возможность использования третьей доверенной стороны.
    Обработка Ethernet-кадров, содержащих теги VLAN основана на следующих принципах:
    (1) Если в полученном кадре есть VLAN ID, и для данного Ethernet-порта определен vlan-интерфейс с тем же VLAN ID, будет использоваться этот vlan-интерфейс в качестве интерфейса источника для дальнейшей обработки кадра набором правил фильтрования и определения маршрута.
    (2) Если в полученном кадре нет VLAN ID, то интерфейсом источника для данного кадра считается физический Ethernet-порт, на котором получен кадр.
    (3) Если на физический Ethernet-порт получен кадр, содержащий тег VLAN, и в конфигурации для этого Ethernet-порта не определен VLAN с тем же VLAN ID, то этот кадр отбрасывается и записывается соответствующее сообщение в лог.
    (4) Если в кадре, полученном на Ethernet-порту, нет VLAN ID, то кадр отбрасывается, не зависимо от того, определен ли для данного Ethernet-порта VLAN или нет.
    При установлении ТСР-соединения
    (1) Клиент посылает пакет с установленным битом SYN.
    (2) Клиент посылает пакет ClientHello.
    (3) Клиент посылает пакет с установленным битом Start.
    (4) Клиент посылает пакет с установленными битами SYN, ACK.
    Активной называется такая атака, при которой
    (1) Оппонент имеет возможность модифицировать передаваемые сообщения.
    (2) Оппонент использует какое-либо инструментальное средство.
    (3) Оппонент имеет возможность вставлять свои сообщения.
    (4) Оппонент анализирует перехваченные сообщения.
    Межсетевые экраны для веб-приложений располагают
    (1) Перед защищаемым веб-сервером (трафик вначале передается межсетевому экрану, затем веб-серверу).
    (2) После защищаемого веб-сервера (трафик вначале передается веб-серверу, затем межсетевому экрану).
    (3) Межсетевой экран и защищаемый им веб-сервер находятся в разных подсетях, трафик между ними запрещен.
    (4) Межсетевой экран и защищаемый им веб-сервер находятся в разных подсетях, но трафик между ними не запрещен.
    Для прохождения трафика прикладных серверов следует учитывать, что
    (1) Прикладной сервер может слушать несколько ТСР-портов.
    (2) Прикладной сервер может слушать как ТСР-, так и UDP-порт.
    (3) Прикладной сервер всегда слушает пару портов: как ТСР-, так и соответствующий ему UDP-порт.
    (4) Веб-сервер всегда слушает 80 и 8080 порты.
    Двойной NAT необходим,
    (1) Если в частной и внешней пространствах адресов есть коллизия адресов.
    (2) Если необходим доступ из частной сети к хостам во внешней сети.
    (3) Если необходим доступ из внешней сети в хостам в частной сети.
    (4) Если необходимо выполнять аутентификацию пользователей.
    При анализе возможностей управления межсетевым экраном следует определить
    (1) Какие протоколы должен поддерживать межсетевой экран для удаленного управления, например, НТТР-поверх-SSL, SSH или доступ по последовательному порту.
    (2) Могут ли быть отключены протоколы удаленного управление, если они не приемлемы для организации и не соответствуют ее организационной политике.
    (3) Может ли удаленное управление быть ограничено определенными интерфейсами на межсетевом экране и IP-адресами источника, например, принадлежащими конкретной внутренней сети.
    (4) Какой трафик должен защищаться.
    Недостатки host-based IDS
    (1) Может быть блокирована некоторыми DoS-атаками.
    (2) Не может использоваться одновременно с маршрутизатором.
    (3) Не может использоваться одновременно с межсетевым экраном.
    (4) Не может использоваться одновременно с VPN.
    IDPS хорошо выполняют следующие функции
    (1) Распознавание шаблонов деятельности, которая статистически отличается от нормальной деятельности.
    (2) Управление механизмами аудита и создания логов ОС и любых данных, которые используются ОС.
    (3) Оптимизация производительности программной среды.
    (4) Выполнение аутентификации пользователей.
    В определении шейпинга канал является объектом, с помощью которого задаются возможные приоритеты трафика, используемые для
    (1) Ограничения полосы пропускания.
    (2) Гарантирования полосы пропускания.
    (3) Определения оптимального маршрута.
    (4) Отбрасывания определенных типов трафика.
    В системах управления доступом субъектом может быть
    (1) Пользователь.
    (2) Аппаратное устройство.
    (3) Процесс ОС.
    (4) Прикладная система.
    Порт коммутатора, к которому подключена рабочая станция, не поддерживающая технологию VLAN, создается как
    (1) Немаркированный порт.
    (2) Маркированный порт.
    (3) Виртуальный порт.
    (4) Туннелированный порт.
    Инициатором закрытия ТСР-соединения может быть
    (1) Только клиент.
    (2) Только сервер.
    (3) Как клиент, так и сервер.
    (4) Третья доверенная сторона.
    Сканирование сети
    (1) Всегда является атакой.
    (2) Не является атакой.
    (3) Является ли атакой – определяется политикой безопасности.
    (4) Является ли атакой – определяется настройками межсетевого экрана.
    Персональные межсетевые экраны для настольных компьютеров и ноутбуков
    (1) Обеспечивают дополнительный уровень защиты от сетевых атак.
    (2) Полностью заменяют все остальные инструментальные средства обеспечения безопасности.
    (3) Полностью заменяют маршрутизаторы, являясь шлюзом по умолчанию для защищаемого компьютера или ноутбука.
    (4) Предоставляют все необходимые сетевые сервисы для защищаемого компьютера или ноутбука.
    Особенности Правил фильтрования для протокола IPv6
    (1) Если во внутренней сети необходим трафик IPv6, то межсетевой экран также должен уметь фильтровать этот трафик.
    (2) Если во внутренней сети необходим трафик IPv6, то межсетевой экран должен уметь распознавать его и пропускать его без фильтрования.
    (3) Если во внутренней сети необходим трафик IPv6, то межсетевой экран не обязательно должен уметь распознавать его.
    (4) Если во внутренней сети необходим трафик IPv6, то межсетевой экран должен туннелировать его в IPv4.
    В магистральных (Backbone), разделенных на сегменты частных сетях использование NAT
    (1) Невозможно.
    (2) Возможно, при этом пограничный маршрутизатор должен поддерживать маршруты к частным сетям во всех сегментах.
    (3) Возможно, при этом пограничные маршрутизаторы должны туннелировать трафик через основные сети.
    (4) Возможно использование NAT только в тупиковых сегментах.
    Для анализа возможностей интеграции межсетевого экрана с сетевой инфраструктурой следует определить
    (1) Требуется ли для межсетевого экрана специализированная аппаратура для корректной интеграции в сетевую инфраструктуру организации (специфические требования подключения к электричеству, специфический тип сетевого интерфейса (NIC), специфические устройства резервного копирования и т.п.).
    (2) Необходима ли для межсетевого экрана совместимость с другими устройствами в сети или сервисами, которые обеспечивают безопасность.
    (3) Существует ли интеропрерабельность логов, создаваемых межсетевым экраном, с существующими системами управления логами.
    (4) Потребует ли установка межсетевого экрана каких-либо изменений в других сегментах сети.
    Недостатками методики определения злоупотреблений являются
    (1) Большее, по сравнению с определением аномалий, количество ложных срабатываний.
    (2) Необходимость частого выполнения обновлений для поддержания актуальной базы данных сигнатур атак.
    (3) Происходит существенное, по сравнению с определением аномалий, снижение производительности сети.
    (4) Необходимость выполнения фазы начального обучения IDS.
    К ограничениям IDPS относятся
    (1) Различные коммерческие IDPS редко взаимодействуют друг с другом, если они созданы разными производителями.
    (2) На эффективность функционирования IDPS существенно сказываются ошибочные оповещения о тревогах, на них может тратиться большое количество времени администратора и большое количество ресурсов.
    (3) Они не могут оповещать руководство некоторым заданным образом при обнаружении атак.
    (4) Они не могут описывать политику безопасности в терминах инструментов анализа.
    В определении шейпинга характеристиками канала являются
    (1) Общая пропускная способность канала.
    (2) Гарантированная полоса пропускания для трафика с данным приоритетом.
    (3) Время дня/недели/месяца.
    (4) Тип обрабатываемого трафика.
    При управлении доступом на сетевом уровне для разграничения трафика используются
    (1) Маршрутизаторы.
    (2) Межсетевые экраны.
    (3) Коммутаторы.
    (4) Веб-сервера.
    Канал между маршрутизатором и коммутатором с поддержкой стандарта 802.1Q, по которому передается трафик всех vlan-сетей, называется
    (1) Магистральным.
    (2) Туннелированным.
    (3) Виртуальным.
    (4) Маркированным.
    Выберите правильные утверждения
    (1) Межсетевые экраны могут функционировать как VPN-шлюзы.
    (2) Межсетевые экраны могут выполнять трансляцию адресов.
    (3) Межсетевые экраны могут выполнять Java-код, который передается в HTML-странице.
    (4) Межсетевые экраны могут выполнять маршрутизацию почтовых сообщений.
    Что не относится к активной атаке
    (1) Изменение передаваемых данных.
    (2) Просмотр передаваемых данных.
    (3) Изучение топологии сети.
    (4) Определение версий установленного ПО.
    Технология UPnP, которая позволяет приложению, установленному на компьютере за межсетевым экраном, автоматически запрашивать у межсетевого экрана открытие определенных портов
    (1) По умолчанию должна быть запрещена.
    (2) По умолчанию должна быть разрешена.
    (3) Не должна использоваться ни в каком случае.
    (4) Должна быть всегда установлена на компьютере, не должно быть возможности ее запретить.
    Для фильтрования IPv6 межсетевые экраны должны обладать следующими возможностями
    (1) Если межсетевой экран используется для запрещения прохождения IPv6-трафика в сеть, то он может не распознавать туннелированный v6-to-v4 трафик.
    (2) Межсетевой экран должен пропускать трафик v6-to-v4, даже если политика безопасности запрещает IPv6-трафику проходить в сеть.
    (3) Если межсетевой экран используется для запрещения прохождения IPv6-трафика в сеть, то он должен распознавать и блокировать все формы v6-to-v4 туннелирования.
    (4) Межсетевой экран должен запрещать трафик v6-to-v4, даже если политика безопасности разрешает IPv6-трафику проходить в сеть.
    Прикладные протоколы, для которых можно не учитывать наличие NAT
    (1) FTP.
    (2) HTTP.
    (3) SMTP.
    (4) Н.323.
    Тестирование межсетевого экрана должно включать следующие шаги
    (1) Пользователи могут устанавливать и поддерживать соединения через межсетевой экран.
    (2) Разрешенный трафик пропускается политикой, не разрешенный трафик блокируется.
    (3) Межсетевые экраны для хостов и персональные межсетевые экраны не препятствуют и не влияют на работу существующих приложений.
    (4) Обеспечивается адекватная производительность при нормальном и пиковом использовании.
    Возможные технологии определения аномалий
    (1) Определение допустимого порога.
    (2) Метрики, основанные на правилах.
    (3) Статистические метрики.
    (4) Метрики, основанные на количестве правил межсетевого экрана.
    К ограничениям IDPS относятся
    (1) Они не могут эффективно распознавать атаки, вызванные ложными атакующими.
    (2) Они не могут противодействовать атакам, которые предназначены для разрушения или обмана самих IDPS.
    (3) Они не могут компенсировать проблемы, связанные с правильностью и точностью источников информации.
    (4) Они не могут определять атаки, целью которых являются критичные системы и ресурсы.
    Правило каналов в NetDefendOS определяет
    (1) Какой трафик направляется в какой канал.
    (2) Какой трафик должен отбрасываться.
    (3) Какой трафик должен маршрутизироваться.
    (4) Какой трафик должен пропускаться без анализа правилами фильтрования.
    При возникновении инцидента, связанного с информационной безопасностью, самое главное, что необходимо иметь
    (1) Эффективные способы предотвращения последующих инцидентов.
    (2) Эффективные способы его распознавания.
    (3) Эффективные способы изменения правил фильтрования трафика.
    (4) Эффективные способы создания логов.
    При использовании VLAN на основе портов
    (1) Каждый Ethernet-порт коммутатора должен принадлежать одной и той же VLAN.
    (2) Каждый Ethernet-порт коммутатора может принадлежать всем VLAN.
    (3) Каждый Ethernet-порт коммутатора должен принадлежать всем VLAN.
    (4) Каждый Ethernet-порт коммутатора должен принадлежать единственной VLAN.
    Для того, чтобы пакетный фильтр отбросил определенный трафик без оповещения об этом источника, следует указать действие
    (1) Discard.
    (2) Drop.
    (3) Deny.
    (4) Reject.
    При DoS-атаках наводнения
    (1) Атакующий попытается монополизировать сетевое соединение с целевой системой.
    (2) Атакующий попытается выполнить несанкционированный доступ в систему.
    (3) Атакующий попытается исчерпать какие-либо ресурсы в целевой системе.
    (4) Атакующий пытается получить несколько вариантов доступа в систему.
    Ограниченность анализа межсетевого экрана
    (1) Не может анализировать зашифрованные прикладные данные.
    (2) Не может выполнять аутентификацию пользователя.
    (3) Не может анализировать данные прикладного уровня.
    (4) Не может отбрасывать пакеты.
    Межсетевые экраны, расположенные на границе сетевого периметра
    (1) Должны запрещать весь входящий и исходящий ICMP-трафик, за исключением отдельных типов и кодов, которые должны быть специально разрешены.
    (2) Должны запрещать весь входящий ICMP-трафик.
    (3) Должны запрещать весь исходящий ICMP-трафик.
    (4) Весь ICMP-трафик должен быть всегда разрешен.
    Анализ логов при использовании маршрутизатора NAT
    (1) В логах могут быть неправильные IP-адреса – один и тот же частный адрес может быть связан в разное время с разными внешними адресами.
    (2) В логах могут быть неправильные IP-адреса – один и тот же внешний адрес может быть в разное время связан с разными частными хостами.
    (3) В логах IP-адрес отправителя всегда правильный.
    (4) В логах IP-адрес получателя всегда правильный.
    Определение и реагирование на инциденты безопасности
    (1) При высоком уровне шкалы строгости инцидентом безопасности может считаться зондирование сети или системы, которое может использоваться для изучения топологии сети.
    (2) При среднем уровне шкалы строгости инцидентом безопасности можно считать ту или иную форму активных попыток получения неавторизованного доступа к компьютерной системе.
    (3) При низком уровне шкалы инцидентом может считаться любая успешная попытка получения неавторизованного доступа к системе или ресурсам.
    (4) Определение инцидента безопасности определяется политикой безопасности организации.
    Допустимые активные ответы IDS
    (1) Изменение параметров окружения.
    (2) Сбор дополнительной информации.
    (3) Начало собственной атаки на потенциального нарушителя.
    (4) Оповещение администратора.
    IDPS в качестве выходной информации выдают
    (1) Время и дату.
    (2) IP-адрес сенсора.
    (3) Название атаки, специфичное для производителя.
    (4) Стандартное название атаки (если оно существует).
    Выберите правильное утверждение
    (1) Правила канала проверяются так же, как правила фильтрования, сверху вниз. Используется первое правило, которому соответствуют параметры пакета.
    (2) В отличие от правил фильтрования в правилах канала используется последнее правило, которому соответствуют параметры пакета.
    (3) В отличие от правил фильтрования в правилах канала используется наиболее точное правило, которому соответствуют параметры пакета.
    (4) В отличие от правил фильтрования в правилах канала всегда используется самое первое правило.
    Что из перечисленного не относится к механизмам безопасности
    (1) Хэш-функции.
    (2) Целостность сообщения.
    (3) Алгоритмы симметричного шифрования.
    (4) Аутентификация сообщения.
    Если нет коммутатора с поддержкой VLAN, но необходимо создать VLAN для разграничения трафика
    (1) Следует использовать Port-based vlan на маршрутизаторе.
    (2) Следует использовать рабочие станции с поддержкой VLAN.
    (3) Следует использовать Port-based vlan на рабочей станции.
    (4) Следует использовать 802.1Q vlan на маршрутизаторе.
    Анализ состояния в пакетном фильтре означает
    (1) Отслеживание состояния соединения и отбрасывание пакетов, которые не соответствуют ожидаемому.
    (2) Отслеживание состояния соединения и оповещение администратора о наличии пакета, который не соответствует ожидаемому.
    (3) Отслеживание состояния соединения и вставка собственных пакетов, если обнаружен пакет, который не соответствует ожидаемому.
    (4) Отслеживание состояния соединения и запрещение всего трафика, если обнаружен пакет, который не соответствует ожидаемому.