Главная / Программное обеспечение / Инструменты безопасности с открытым исходным кодом

Инструменты безопасности с открытым исходным кодом - ответы на тесты Интуит

Правильные ответы выделены зелёным цветом.
Все ответы: Программное обеспечение с открытыми исходными текстами составляет неотъемлемую часть Интернет, так что можно смело утверждать, что Интернет в своем нынешнем виде не существовал бы без него. Интернет не развивался бы столь быстро и динамично без таких программ с открытыми исходными текстами, как BIND, которая управляет доменной системой имен, как Sendmail, которая обеспечивает работу большинства серверов электронной почты, как INN, работающая на многих серверах телеконференций, как Major Domo, которая обслуживает многие тысячи списков почтовой рассылки в Интернет и, конечно, без популярного Web-сервера Apache.
Смотрите также:
Основными целями информационной безопасности являются:
(1) доступность
(2) конфиденциальность
(3) целостность
Технология беспроводных сетей позволила:
(1) повысить защищенность сетей
(2) снизить стоимость развертывания сетей
(3) увеличить пропускную способность сетей
Судебные средства способны помочь:
(1) выявить использованные злоумышленниками дыры в безопасности
(2) добиться абсолютной безопасности информационной системы организации
(3) ликвидировать дыры в безопасности
(4) обнаружить цифровые следы злоумышленников
К числу ресурсов открытого ПО принадлежат:
(1) SMTP-серверы
(2) интернет-магазины
(3) списки почтовой рассылки
Межсетевой экран может:
(1) экранировать внутренние серверы и рабочие станции от Интернет
(2) разграничить доступ между сегментами корпоративной сети
(3) защитить от перепадов напряжения в электрической сети
Номера портов TCP/UDP присваивает:
(1) IANA
(2) IEEE
(3) IETF
(4) ISO
Большинство хакеров действуют с помощью:
(1) опубликованных и известных дыр в безопасности
(2) опубликованных и известных средств взлома
(3) собственных разработок
Сетевые анализаторы действуют на следующих уровнях эталонной модели ВОС:
(1) канальном
(2) прикладном
(3) сеанса
Системы обнаружения вторжений бывают:
(1) комбинированными
(2) сетевыми
(3) хостовыми
К числу общих журналов, поддерживаемых ОС Linux, принадлежат:
(1) messages
(2) syslog
(3) varlog
Чтобы обезопасить свои данные в Интернет, большинство организаций полагаются на:
(1) криптографию
(2) собственные сети
(3) то, что в общем потоке их данные не привлекут внимания злоумышленников
Элемент конфиденциальности информационной безопасности защищает данные от:
(1) блокирования неавторизованными лицами
(2) модификации неавторизованными лицами
(3) просмотра неавторизованными лицами
Целесообразно иметь планы:
(1) восстановления после аварий
(2) реагирования на проявления компьютерной преступности
(3) резервного копирования
USENET является:
(1) пиринговой сетью
(2) сетью серверов
(3) списком почтовой рассылки
Bastille Linux - это программа повышения безопасности ОС для:
(1) BSD Unix
(2) Linux
(3) Windows XP
На каком уровне эталонной модели OSI располагается протокол SNMP:
(1) прикладном
(2) транспортном
(3) сетевом
(4) физическом
Порт 21 зарезервирован за:
(1) FTP
(2) HTTP
(3) SMTP
Злоумышленники часто используют для атак:
(1) слабые места маршрутизаторов
(2) слабые места межсетевых экранов
(3) уязвимости типа "переполнение буфера"
Чтобы применять сетевые анализаторы этично и продуктивно, необходимо выполнять следующие рекомендации:
(1) анализируйте сеть извне и изнутри
(2) всегда получайте разрешение
(3) используйте жесткие критерии поиска
Основными достоинствами систем обнаружения вторжений на основе выявления аномальной активности являются:
(1) возможность обнаружения неизвестных ранее видов атак
(2) отсутствие ложных срабатываний
(3) отсутствие необходимости постоянного обновления сигнатур
Swatch можно сконфигурировать для наблюдения за:
(1) журналами определенных приложений
(2) общими файлами журналов
(3) сетевым трафиком
PGP и GnuPGP действуют на следующих уровнях эталонной модели ВОС:
(1) прикладном
(2) сеансовом
(3) сетевом
(4) транспортном
Предсказывается, что время между обнародованием новой уязвимости и средств, которые ее используют, будет:
(1) оставаться прежним
(2) сокращаться
(3) увеличиваться
Проектные параметры беспроводных ЛВС обеспечивают радиус действия в помещении:
(1) 50 метров
(2) более 250 метров
(3) менее 10 метров
В плане предварительной подготовки для получения доброкачественных судебных данных целесообразно:
(1) выбрать оптимальную степень подробности регистрационной информации
(2) максимизировать степень подробности регистрационной информации
(3) минимизировать степень подробности регистрационной информации
К числу ресурсов по спискам почтовой рассылки, связанным с открытым ПО, принадлежат:
(1) архив почтовой рассылки BSD: http://www.hu.freebsd.org/hu/arch/
(2) общее обсуждение Linux: http://computers.rootsweb.com/
(3) общее обсуждение проблем открытого ПО: http://comp.sci.opensource.org/
Ping - это:
(1) общественная межсетевая группа
(2) средство диагностики сети
(3) средство мгновенного обмена сообщениями
MAC-адрес - это:
(1) адрес канального уровня
(2) адрес компьютера компании Apple
(3) адрес при мандатном управлении доступом
Троянская программа Back Orifice использует порт:
(1) 31335
(2) 31337
(3) 54321
К числу вышедших из употребления сервисов принадлежат:
(1) chargen
(2) discard
(3) telnet
Tcpdump - это:
(1) анализатор трафика Ethernet
(2) средство посмертной выдачи состояния TCP-соединений
(3) средство оперативной выдачи состояния TCP-соединений
Основными видами криптографии являются:
(1) асимметричная
(2) комбинированная
(3) симметричная
"Командными детишками" называют:
(1) нарушителей с низким уровнем подготовки
(2) подростков со слабым знанием программирования
(3) хакеров-новичков
(4) хакеров, отличающихся особой активностью
Имеются следующие виды беспроводных сетей:
(1) произвольные
(2) с инфраструктурой
(3) с коммутацией соединений
При выборе оптимальной степени подробности регистрационной информации целесообразно учитывать:
(1) объем доступного дискового пространства
(2) наличие резерва процессорного времени
(3) специфику серверов
Web-сайт SourceForge содержит:
(1) множество ресурсов для проектов с открытыми исходными текстами
(2) рекламу
(3) форум для обсуждения открытого ПО
Traceroute - это:
(1) средства диагностики сети
(2) средства прослеживания расположения злоумышленника
(3) средства протоколирования работы маршрутизаторов
Бизнес-процесс установки и обслуживания межсетевого экрана включает следующие шаги:
(1) подбор и расстановка кадров сетевого администрирования
(2) разработка бизнес-стратегии закупки сетевого оборудования
(3) разработка политики использования сети
Сканеры портов целесообразно применять для:
(1) инвентаризации сети
(2) межсетевого экранирования
(3) обнаружения вторжений
Стандартным для сервиса chargen является порт:
(1) 119
(2) 19
(3) 79
В асимметричной криптографии сообщение шифруется с помощью:
(1) открытого ключа отправителя
(2) открытого ключа получателя
(3) секретного ключа отправителя
(4) секретного ключа получателя
Рисками организаций, связанными с информационной безопасностью, являются:
(1) отказ в обслуживании
(2) ошибки программирования
(3) потеря данных
В контексте беспроводных сетей BSSID расшифровывается как:
(1) идентификатор базового набора сервисов
(2) идентификатор набора сервисов
(3) системный идентификатор базовой станции
Для синхронизации времени серверов следует:
(1) каждое утро устанавливать на всех компонентах ИС организации точное время
(2) сделать так, чтобы все серверы брали время с центрального сервера
(3) добиться абсолютной синхронизированности аппаратных часов серверов
Web-сайт Freshmeat - это серьезный сайт для:
(1) загрузки открытого ПО
(2) обсуждения открытого ПО
(3) разработки открытого ПО
Dig - это:
(1) средство опроса DNS
(2) средство получения дополнительной информации о пользователях
(3) средство углубленного исследования уровня безопасности операционных систем
Предпочтительной подразумеваемой политикой безопасности для межсетевых экранов является:
(1) запретить все
(2) протоколировать все
(3) разрешить все
Nmap - это:
(1) сканер портов
(2) средство идентификации ОС
(3) средство построения карты сети
Nessus - это:
(1) сканер портов
(2) сканер уязвимостей без встроенного сканера портов
(3) сканер уязвимостей со встроенным сканером портов
Выражения Tcpdump определяют выбор:
(1) отбрасываемых сетевых пакетов
(2) отображаемых сетевых пакетов
(3) перехватываемых сетевых пакетов
Главными проблемами систем обнаружения вторжений являются:
(1) большое число ложных срабатываний
(2) проблематичность работы в реальном масштабе времени
(3) пропуск неизвестных атак
Сила криптографии обычно характеризуется:
(1) вычислительной сложностью
(2) размером ключа
(3) сложностью алгоритма
Потеря критически важных данных может быть катастрофической без:
(1) аудита информационной безопасности
(2) договора на сервисное обслуживание
(3) правильно организованного резервного копирования
При поиске судебных данных начинать целесообразно с:
(1) внешнего межсетевого экрана
(2) машин, которые были атакованы
(3) систем обнаружения вторжений
(4) центрального сервера, хранящего консолидированную регистрационную информацию
Мир открытого ПО делают прекрасным:
(1) пользователи
(2) разработчики
(3) спонсоры
Finger - это:
(1) служба информации о пользователях
(2) служба перевода с финского на немецкий
(3) служба указания на дыры в безопасности
Iptables - это межсетевой экран с открытыми исходными текстами на платформе:
(1) BSD Unix
(2) Linux
(3) Windows
Стандартный адрес IPv4 состоит из:
(1) 128 бит
(2) 32 бита
(3) 64 бита
К числу основных достоинств Nessus принадлежат:
(1) глубина тестирования
(2) скорость тестирования
(3) интеллектуальность тестирования
Квалификатор Tcpdump тип определяет:
(1) интерпретацию идентификатора
(2) интерпретацию пакетов
(3) анализируемый трафик
Чтобы реализовать потенциал системы обнаружения вторжений, необходимо:
(1) быть специалистом по математической статистике
(2) выполнить правильное конфигурирование системы
(3) загрузить файлы системы обнаружения вторжений
В алгоритме "Тройной DES" DES применяется:
(1) один раз
(2) два раза
(3) три раза
Движение за ПО с открытыми исходными текстами ведет отсчет от рождения платформы:
(1) UNIX
(2) Windows
(3) OS/2
Узел беспроводной сети создается путем:
(1) подключения к компьютеру через последовательный порт мобильного телефона
(2) установки в компьютер беспроводной сетевой интерфейсной платы
(3) установки в компьютер проводной и беспроводной сетевых интерфейсных плат
К числу догматов надлежащего судебного анализа принадлежат:
(1) взломайте систему нарушителя и соберите там улики
(2) выясняйте все по горячим следам, не меняя состояния атакованных машин, ни в коем случае не выключая их и не отключая от сети
(3) оперируйте с системой, отсоединенной от сети
Чтобы надлежащим образом сообщить разработчикам об ошибке, необходимо собрать следующие данные:
(1) аппаратная платформа
(2) ваше резюме
(3) ваши контактные координаты
PS - это:
(1) команда опроса процессов UNIX
(2) команда опроса процессов Windows
(3) команда печати файлов PostScript
В Iptables правила располагаются:
(1) в таблицах
(2) внутри таблиц - в цепочках
(3) внутри цепочек - в каналах
Подразумеваемым типом сканирования в Nmap служит:
(1) SYN
(2) TCP-соединение
(3) эхо-тестирование
Число отдельных тестов уязвимостей, которые предлагает Nessus:
(1) больше 2000
(2) меньше 1000
(3) примерно 1500
Квалификатор Tcpdump направление определяет:
(1) направление трафика от анализирующей машины
(2) направление трафика от определенного идентификатора
(3) перенаправление трафика
Большинство систем обнаружения вторжений группируют сигналы тревоги по:
(1) категорям
(2) по размеру возможного ущерба от успешной атаки
(3) по степени критичности атакуемых систем
Алгоритм RC6 допускает длину ключа до:
(1) 2040 бит
(2) 2048 бит
(3) 4096 бит
Программное обеспечение с открытыми исходными текстами предпочтительно по следующим характеристикам:
(1) поддержка новейших аппаратных платформ
(2) расширяемость
(3) стоимость
Точка доступа с определенной частотой включает широковещательный радиомаяк, чтобы:
(1) оповестить окрестные беспроводные узлы о своем присутствии
(2) поддержать маршрутизацию пакетов, генерируемых беспроводными узлами
(3) пригласить зарегистрироваться любые беспроводные узлы в данной области
Собирать судебных данных в системе, соединенной с сетью, плохо, потому что:
(1) вы исследуете неискаженную ситуацию компрометации
(2) дисковые области могут перезаписываться
(3) файлы журналов могут заполняться
В большинстве списков почтовой рассылки при проектах открытого ПО в качестве средства управления применяется программный пакет:
(1) Big Brother
(2) Major Domo
(3) Moderator
SSH предназначен для:
(1) безопасного входа в удаленные системы
(2) защиты электронной почты
(3) шифрования коммуникаций между Web-серверами и Web-клиентами
Для добавления правил в конец цепочки служит команда Iptables:
(1) A
(2) D
(3) Z
При применении параметров Nmap для управления частотой посылки пакетов наименьшую частоту обеспечивает уровень:
(1) безумный
(2) нормальный
(3) параноидальный
В архитектуре клиент-сервер Nessus:
(1) клиент выполняет конфигурирование
(2) клиент управляет сеансами
(3) сервер выполняет проверки
Квалификатор Tcpdump протокол определяет:
(1) протокол для выдачи
(2) протокол для перехвата
(3) протокол для фильтрации
Чтобы минимизировать число ложных срабатываний сетевой системы обнаружения вторжений, можно:
(1) освободить направляемый вовне трафик от контроля
(2) освободить некоторые хосты от контроля
(3) освободить некоторых пользователей от контроля
Лучший способ проанализировать выдачу программ безопасности:
(1) импортировать результаты в базу данных
(2) проверять журналы серверов вручную
(3) проверять журналы серверов с помощью программных средств
Хэши служат средством контроля:
(1) доступности
(2) конфиденциальности
(3) целостности
Лучшая общая безопасность программного обеспечения возникает в результате:
(1) критического анализа большим числом людей
(2) сертификационных испытаний
(3) сокрытия исходных текстов
Беспроводные сети характеризуются:
(1) более многочисленными, в сравнении с проводными ЛВС, угрозами информационной безопасности
(2) гибкостью, отсутствующей у кабельных ЛВС
(3) повышенным, в сравнении с проводными ЛВС, уровнем информационной безопасности
Компьютерные следователи должны учитывать, что обычные файловые утилиты могут:
(1) необратимо изменить файлы
(2) "смазать" картину преступления
(3) удалить нужные файлы
Списки почтовой рассылки бывают:
(1) мажорируемые
(2) модерируемые
(3) немажорируемые
(4) немодерируемые
Sam Spade for Windows - это:
(1) клиент SSH для Windows
(2) средство повышения безопасности Windows-систем
(3) средство опроса сети для Windows
В правилах Iptables допустимыми аргументами спецификации -p протокол являются:
(1) all
(2) icmp
(3) ip
Больше информации даст сканирование:
(1) извне, через межсетевой экран
(2) изнутри сети
(3) оба вида сканирования дадут одинаковую информацию
Для включения нового теста в репертуар Nessus необходимо:
(1) внести изменения в клиентскую программу Nessus
(2) внести изменения в серверную программу Nessus
(3) написать новый встраиваемый модуль
В IPv4 адрес занимает:
(1) 128 бит
(2) 32 бита
(3) 64 бита
Программное обеспечение с открытыми исходными текстами подходит:
(1) большинству организаций для большинства целей
(2) всем организациям для всех целей
(3) меньшинству организаций для меньшинства целей
К числу проблем безопасности, специфичных для стандарта 802.11, принадлежат:
(1) вещание радиомаяка
(2) подразумеваемые идентификаторы базового набора сервисов
(3) подразумеваемые идентификаторы набора сервисов
Fport - это:
(1) платформно-независимое средство идентификации процессов
(2) средство идентификации процессов для UNIX
(3) средство идентификации процессов для Windows
Большинство списков почтовой рассылки в наше время:
(1) модерируются
(2) не модерируются
(3) уступают место телеконференциям USENET
В правилах Iptables в спецификации -j цель допустимыми целями являются:
(1) DENY
(2) DROP
(3) REJECT
Отчет Nmap показывает, является ли порт:
(1) закрытым
(2) открытым
(3) полуоткрытым
Необходимым предусловием установки Nessus на Linux-системах является установка следующих программных продуктов:
(1) GNOME
(2) GTK
(3) libcurses
(4) libpcap
В число способов, которые системы обнаружения вторжений обычно предлагают администраторам для получения уведомлений о срабатывании сигналов тревоги, входят:
(1) включение звукового сигнала
(2) отправка сообщения по электронной почте
(3) протоколирование для последующего просмотра
SSL расшифровывается как:
(1) защищенный протокол сеансового уровня
(2) сверхсекретный уровень
(3) уровень безопасных сокетов
Основная цель лицензий для ПО с открытыми исходными текстами состоит в:
(1) защите существующего программного обеспечения
(2) контроле использования производного кода
(3) контроле копирования программ
(4) контроле распространения программ
Проекты с открытыми исходными текстами обычно лишены:
(1) квалифицированных кадров
(2) механизмов для поддержки пользователей
(3) поступлений для покрытия расходов на разработку
В правилах Iptables спецификация -j REJECT:
(1) отбрасывает пакет без всяких дальнейших действий
(2) отбрасывает пакет и посылает в ответ пакет с уведомлением об ошибке
(3) отбрасывает пакет и посылает его обратно
Nlog - это:
(1) средство сортировки и организации вывода Nmap
(2) средство протоколирования работы Nmap
(3) средство сетевого протоколирования
С действующими входными именами в Nessus можно организовать тестирование:
(1) FTP
(2) NFS
(3) RPC
Чтобы в Tcpdump выводить только трафик, который имеет указанный тип протокола Ethernet, можно воспользоваться следующими комбинациями примитивов:
(1) ether proto протокол
(2) proto протокол
(3) протокол
Snort - это:
(1) комбинированная система обнаружения вторжений
(2) сетевая система обнаружения вторжений
(3) хостовая система обнаружения вторжений
PGP расшифровывается как:
(1) общественная и групповая защита
(2) приятное уединение
(3) протокол взаимодействия "точка-группа"
Беспроводной доступ - это:
(1) область информационных технологий, в которую делаются значительные инвестиции
(2) одна из наиболее активно развивающихся областей информационных технологий
(3) преходящая мода
Для поддержки движения за открытое ПО целесообразно взять за правило при закупке оборудования в первую очередь рассматривать производителей:
(1) выпускающих самое передовое оборудование
(2) добившихся наилучших финансовых результатов
(3) поддерживающих открытое ПО
В правилах Iptables опция -syn специфицирует пакеты, у которых:
(1) установлен флаг SYN, а состояние других флагов не имеет значения
(2) установлен флаг SYN, а флаги ACK и RST не установлены
(3) установлены флаги SYN и ACK или RST
Для преобразования журнала Nmap в формат базы данных Nlog служит процедура:
(1) log2db.pl
(2) Nmap2Nlog.pl
(3) Nmap2Nlogdb.pl
Опираясь в Nessus на Hydra, метод грубой силы можно применять к следующим сервисам:
(1) Cisco IOS
(2) ICQ
(3) SSH
ACID - это:
(1) идентификатор автоматизированной системы
(2) консоль анализа для баз данных вторжений
(3) средство идентификации и контроля доступа
Для беспроводного "вынюхивания" в офисе:
(1) достаточно встроенной антенны большинства плат
(2) необходима мощная направленная антенна
(3) требуется внешняя антенна
При сканировании уязвимостей полезны следующие рекомендации:
(1) избегайте избыточного сканирования
(2) не сканируйте без разрешения
(3) проводите сканирование как можно чаще
В режиме анализа пакетов Snort действует как:
(1) аналитическое средство
(2) сетевая система обнаружения вторжений
(3) сетевой анализатор
К числу рекомендаций по эффективному и этичному аудиту беспроводных сетей принадлежат:
(1) будьте хорошим беспроводным соседом
(2) определите периметр беспроводной сети
(3) получите разрешения
После устранения непосредственной опасности ИС необходимо:
(1) контратаковать систему нарушителей
(2) обратиться в милицию за квалифицированной помощью
(3) сделать копии всех важных данных для просмотра в автономном режиме в соответствии с догматами надлежащего судебного анализа
Опции "Разрешение имен" Ethereal позволяют специфицировать:
(1) должен ли Ethereal разрешать имена на определенных уровнях сетевой модели
(2) разрешается ли использовать имена хостов вместо IP-адресов
(3) разрешается ли использовать имена хостов вместо MAC-адресов
Kismet Wireless - это:
(1) программа взлома WEP для Linux
(2) программа взлома WEP для Windows
(3) программа обнаружения беспроводных сетей для Linux
(4) программа обнаружения беспроводных сетей для Windows
Размещение сетевой системы обнаружения вторжений в демилитаризованной зоне позволяет отслеживать активность:
(1) внешних пользователей по отношению к общедоступным серверам
(2) внешних пользователей по отношению к межсетевому экрану
(3) внешних пользователей по отношению к локальной сети
AirSnort - это:
(1) беспроводная сетевая система обнаружения вторжений
(2) комбинированная система обнаружения вторжений
(3) программа восстановления ключей шифрования WEP
К числу рекомендуемых мер по повышению безопасности беспроводной ЛВС принадлежат:
(1) использование шифрования
(2) максимально возможное ограничение использования беспроводной сети
(3) применение беспроводного оборудования с улучшенным протоколом шифрования
Snort for Windows - это:
(1) Windows-клиент для доступа к серверу Snort
(2) система обнаружения вторжений для Windows с закрытыми исходными текстами
(3) система обнаружения вторжений для Windows с открытыми исходными текстами
Если вы убедились, что ваша система была атакована или взломана, то в первую очередь следует:
(1) внимательно следить за действиями нарушителей, не вмешиваясь в них, чтобы не исказить ситуацию
(2) остановить атаку
(3) отсоединить машину от сети
Опции "Пределы перехвата" Ethereal позволяют задать:
(1) границы сети для перехвата
(2) набор хостов, совместно осуществляющих перехват
(3) условия завершения сеанса перехвата
Проверять с помощью ACID, какие новые сигналы были сгенерированы, целесообразно:
(1) как минимум раз в день
(2) раз в месяц
(3) раз в неделю
Программу dd целесообразно применять для:
(1) буквального чтения блоков данных непосредственно с жесткого диска
(2) копирования подозрительных файлов
(3) создания точных копий блоков данных жесткого диска
Ethereal построен в архитектуре:
(1) клиент-сервер
(2) менеджер-агент
(3) со встраиваемыми модулями
GnuPG расшифровывается как:
(1) GNU-защитник приватности
(2) GNU-общая защита
(3) GNU-шифровальщик
Для информационной безопасности важны:
(1) люди
(2) процессы
(3) только программы
(4) только технологии
Turtle Firewall - это:
(1) межсетевой экран на основе Iptables с графическим пользовательским интерфейсом
(2) межсетевой экран с невысокой пропускной способностью
(3) межсетевой экран с самым высоким уровнем собственной безопасности
NessusWX - это:
(1) клиент Nesuss для Web
(2) клиент Nesuss для Windows
(3) клиент Nesuss для X-Window
Чтобы с помощью Tcpdump следить за хостом с IP-адресом 192.168.1.1, можно выполнить инструкцию:
(1) tcpdump -n host 192.168.1.1
(2) tcpdump ether host 192.168.1.1
(3) tcpdump host 192.168.1.1
Для реализации своих функций PGP использует:
(1) комбинацию симметричной и асимметричной криптографии
(2) только асимметричную криптографию
(3) только симметричную криптографию
SmoothWall Express - это:
(1) межсетевой экран с самой высокой пропускной способностью
(2) наиболее отшлифованный межсетевой экран
(3) полный многофункциональный межсетевой экран
Процедура NASL состоит из:
(1) двух частей
(2) трех частей
(3) четырех частей
WinDump - это:
(1) анализатор Ethernet-трафика для Windows
(2) средство дампа памяти после аварийного завершения работы Windows-системы
(3) средство печати образа экрана в графической системе X-Window
Сканирование уязвимостей не находит:
(1) логические ошибки
(2) ранее никем не обнаруженные уязвимости
(3) ранее отсутствовавшие уязвимости сканируемых хостов
Сетевые системы обнаружения вторжений, как правило, активно используют:
(1) дисковое пространство
(2) оперативную память
(3) полосу пропускания
(4) процессор
Модель сети доверия является:
(1) иерархической
(2) неиерархической
(3) реляционной
Ethereal поддерживает:
(1) и графический интерфейс, и интерфейс командной строки
(2) только графический интерфейс
(3) только интерфейс командной строки
Для применения функции Encrypt в PGP необходимо выбрать:
(1) открытый ключ адресата
(2) секретный ключ для симметричного шифрования
(3) файл для зашифрования
Для каждого выводимого пакета Ethereal выдает следующие данные:
(1) номер пакета
(2) номер первого байта данных пакета в потоке TCP
(3) порядковый номер TCP
В контексте ACID AG расшифровывается как:
(1) активная группа
(2) активный рост
(3) группа сигналов тревоги
(4) продвинутый график
Ethereal поддерживает следующие опции перехвата:
(1) выходной сетевой интерфейс
(2) отдельный сетевой интерфейс
(3) перехват на всех сетевых интерфейсах
ACID помогает:
(1) анализировать результаты работы сетевых систем обнаружения вторжений
(2) повысить производительность сетевых систем обнаружения вторжений
(3) уменьшить число ложных срабатываний сетевых систем обнаружения вторжений
Вывод Ethereal можно сохранить для:
(1) анализа дополнительными средствами
(2) воспроизведения сеанса перехвата
(3) предоставления другим пользователям
NPI - это:
(1) PHP-интерфейс для Nessus
(2) программный интерфейс для Nessus
(3) общедоступный интерфейс для Nessus
Ethereal можно применять для:
(1) выявления сетевых атак в реальном масштабе времени
(2) оптимизации сети
(3) поиска дефектов в работе серверов приложений
Сертификат отзыва в GnuPG применяется для отзыва ключа с серверов:
(1) ключей симметричного шифрования
(2) открытых ключей
(3) секретных ключей
Размещение сетевой системы обнаружения вторжений в ЛВС позади межсетевого экрана позволяет:
(1) прослушивать локальную среду передачи
(2) прослушивать среду передачи в демилитаризованной зоне
(3) прослушивать среду передачи перед межсетевым экраном
К числу достоинств размещения сетевой системы обнаружения вторжений между поставщиком Интернет-услуг и межсетевым экраном принадлежат:
(1) возможность защитить межсетевой экран от внешних атак
(2) возможность защитить межсетевой экран от внутренних атак
(3) возможность перехватывать все, что направлено против общедоступных серверов и внутренней ЛВС
(4) возможность фильтровать весь входящий и исходящий трафик ЛВС и демилитаризованной зоны
Snort Webmin Interface - это:
(1) версия Snort для Windows
(2) графический интерфейс для Snort
(3) клиент Snort на платформе Windows
Признаками компрометации хоста могут служить:
(1) изменение занятого дискового пространства
(2) изменение определенных системных файлов
(3) изменение пользовательских файлов
По сравнению с сетевыми, хостовые системы обнаружения вторжений, основанные на контроле целостности аппаратно-программной конфигурации, генерируют:
(1) больше ложных срабатываний
(2) меньше ложных срабатываний
(3) примерно столько же ложных срабатываний
Прежде чем начинать работу над программой с открытыми исходными текстами, необходимо ответить на следующие вопросы:
(1) каковы запросы потенциальных потребителей?
(2) нет ли уже чего-то подходящего?
(3) существуют ли аналогичные коммерческие продукты?
Nessus Command Center (NCC) - это:
(1) командный центр Nessus
(2) новый компилятор для языка Си
(3) интерпретатор командной строки
Сервер OpenSSH - это:
(1) криптографический терминальный сервер
(2) свободный инструментарий криптографической защиты сеансов
(3) средство безопасного входа в удаленные системы
(4) фактический стандарт шифрования Web
Элементами логической архитектуры NCC являются:
(1) группы
(2) организации
(3) типы уязвимостей
Посредством основного экрана NCC можно управлять:
(1) администраторами
(2) группами
(3) организациями
(4) пользователями
В NCC цель сканирования включает:
(1) минимальное число уязвимостей, которые необходимо выявить
(2) набор ассоциированных настроек сканирования для IP-адресов
(3) произвольный набор IP-адресов
Обычно на серверах хранятся:
(1) пароли в открытом виде
(2) хэши паролей
(3) цифровые отпечатки паролей
FreeS/WAN - это:
(1) инфраструктура глобальных защищенных сетей
(2) программное обеспечение с открытыми исходными текстами для создания виртуальных защищенных сетей на основе спецификаций IPsec
(3) средство туннелирования "точка-точка" через глобальные сети
John the Ripper - это:
(1) средство взлома паролей
(2) средство замены паролей другим методом аутентификации
(3) средство усиления паролей
Основными целями информационной безопасности являются:
(1) доступность
(2) приватность
(3) целостность
Технология беспроводных сетей позволила:
(1) подключаться к Интернет без посредничества поставщиков Интернет-услуг
(2) предоставить сетевой доступ там, где его раньше не было
(3) трактовать выражение "мобильные вычисления" буквально
Судебные средства способны помочь:
(1) идентифицировать атакующих
(2) ликвидировать атакующих
(3) поймать атакующих
К числу ресурсов открытого ПО принадлежат:
(1) FTP-серверы
(2) NFS-серверы
(3) Web-сайты
Повышение безопасности системы защитных средств подразумевает:
(1) минимизацию аппаратной конфигурации компьютера
(2) отключение ненужных служб
(3) уменьшение объема исходных текстов
Редко афишируемый секрет некоторых коммерческих межсетевых экранов состоит в том, что:
(1) в их основе лежит программное обеспечение с открытыми исходными текстами
(2) в их основе лежит патентованное программное обеспечение
(3) в их основе лежит специализированное аппаратное обеспечение
Номера портов TCP/UDP лежат в диапазоне:
(1) от -4096 до 4095
(2) от 0 до 1023
(3) от 1 до 65535
При нашествии Code Red в 2001 г. использовалась уязвимость, корректирующая заплата для которой была доступна:
(1) более года
(2) менее полугода
(3) меньше недели
Сетевые анализаторы действуют на следующих уровнях эталонной модели ВОС:
(1) сетевом
(2) транспортном
(3) физическом
Сетевая система обнаружения вторжений может защитить от атак, которые:
(1) проходят через межсетевой экран во внутреннюю ЛВС
(2) исходят из внутренней ЛВС во внешние сети
(3) протекают в пределах внутренней ЛВС
Swatch - это:
(1) программа мониторинга журналов
(2) сканер уязвимостей
(3) хостовая система обнаружения вторжений
Криптография служит средством поддержания:
(1) доступности
(2) конфиденциальности
(3) целостности
Элемент целостности информационной безопасности защищает данные от:
(1) блокирования неавторизованными лицами
(2) модификации неавторизованными лицами
(3) просмотра неавторизованными лицами
План реагирования на инциденты, связанные с информационной безопасностью, может включать следующие пункты:
(1) выполнение предварительных операций восстановления
(2) локализация проблемы
(3) усугубление проблем, чтобы привлечь к своей деятельности внимание высшего руководства
Для доступа в USENET требуется:
(1) Web-навигатор
(2) программа чтения новостей
(3) программа чтения электронной почты
Bastille Linux имеет лицензию:
(1) BSD
(2) Freeware
(3) GPL
На каком уровне эталонной модели ВОС располагается протокол SMTP:
(1) прикладном
(2) транспортном
(3) сетевом
(4) физическом
Порт 22 зарезервирован за:
(1) SSH
(2) SSL
(3) Telnet
Злоумышленники часто используют для атак:
(1) уязвимости Web-серверов
(2) уязвимости X-Window
(3) уязвимости почтовых серверов
Чтобы применять сетевые анализаторы этично и продуктивно, необходимо выполнять следующие рекомендации:
(1) минимизируйте сетевой трафик, порождаемый анализатором
(2) разберитесь в топологии сети
(3) установите эталонное состояние сети
Основными недостатками систем обнаружения вторжений на основе выявления аномальной активности являются:
(1) большое число ложных срабатываний
(2) длительность и сложность определения профилей нормальной активности
(3) пропуск атак, статистические характеристики которых близки к нормальным
По умолчанию Swatch отслеживает следующие события:
(1) неудачные попытки входа
(2) неудачные попытки выхода
(3) удачные попытки входа
(4) удачные попытки выхода
SSL действует на следующих уровнях эталонной модели ВОС:
(1) канальном
(2) прикладном
(3) сеансовом
(4) сетевом
(5) транспортном
Червь Blaster использовал уязвимость в:
(1) механизме удаленного вызова процедур
(2) обслуживании SQL-запросов
(3) системе шифрования паролей
Проектные параметры беспроводных ЛВС обеспечивают радиус действия на открытом пространстве при нормальных условиях:
(1) 50 метров
(2) более 250 метров
(3) менее 10 метров
В плане предварительной подготовки для получения доброкачественных судебных данных целесообразно:
(1) использовать центральный сервер журналирования
(2) наладить шифрование регистрационной информации
(3) рассредоточить регистрационную информацию, чтобы злоумышленники не смогли найти и исказить ее
К числу Web-сайтов, посвященных открытому ПО, принадлежат:
(1) Cancelbot (www.cancelbot.org)
(2) Slashdot (www.slashdot.org)
(3) SourceForge (sourceforge.net)
Ping расшифровывается как:
(1) Packet Internet Groper
(2) Port Internet Groper
(3) Public Internet Groups
IP-адрес - это:
(1) адрес сетевого интерфейса
(2) адрес компьютера с несколькими сетевыми интерфейсами
(3) адрес поставщика Интернет-услуг
Троянская программа Back Orifice 2000 использует порт:
(1) 31337
(2) 33270
(3) 54321
К числу вышедших из употребления сервисов принадлежат:
(1) daytime
(2) timezone
(3) qotd
Tcpdump имеет лицензию:
(1) BSD
(2) Freeware
(3) GPL
В симметричной криптографии для зашифрования и расшифрования данных используются:
(1) два разных ключа, один секретный, другой открытый
(2) два разных секретных ключа
(3) общий открытый ключ
(4) общий секретный ключ
"Командные детишки" используют:
(1) командные файлы
(2) простейшие хакерские инструменты
(3) собственные разработки
В произвольных беспроводных сетях узлы соединяются:
(1) напрямую
(2) через базовые станции
(3) через точки доступа
Оптимальная степень подробности регистрационной информации должна быть:
(1) максимальной в пределах разумного
(2) максимальной
(3) минимальной в пределах разумного
(4) минимальной
Если у вас есть многообещающая программа с открытыми исходными текстами, то SourceForge предоставит вам:
(1) домашнюю страницу
(2) средства управления проектом
(3) форум
В системах UNIX используется утилита
(1) traceroute
(2) tracerouting
(3) tracert
Бизнес-процесс установки и обслуживания межсетевого экрана включает следующие шаги:
(1) составление карты ЛВС
(2) составление карты необходимых входящих и исходящих сервисов
(3) составление схемы взаимодействия клиентов и серверов в ЛВС
Сканеры портов целесообразно применять для оптимизации:
(1) маршрутизатора
(2) сервера
(3) сети
Стандартным для сервиса daytime является порт:
(1) 113
(2) 13
(3) 133
В асимметричной криптографии сообщение расшифровывается с помощью:
(1) открытого ключа отправителя
(2) открытого ключа получателя
(3) секретного ключа отправителя
(4) секретного ключа получателя
Рисками организаций, связанными с информационной безопасностью, являются:
(1) законодательная ответственность
(2) моральная ответственность
(3) трудности/потеря заказчиков
В контексте беспроводных сетей SSID расшифровывается как:
(1) идентификатор базового набора сервисов
(2) идентификатор набора сервисов
(3) идентификатор набора станций
(4) идентификатор сеанса беспроводного доступа
Чтобы иметь на серверах точное время, целесообразно применять сетевой протокол:
(1) NTP
(2) NNTP
(3) SNMP
Web-сайт Freshmeat содержит:
(1) горячие новости обо всем, что происходит в мире открытого ПО
(2) дискуссионные группы
(3) непосредственные предложения загрузки многих проектов
Dig является обновленной версией команды:
(1) man
(2) nslookup
(3) whois
Метод настройки межсетевых экранов, основанный на положении "запретить все", обладает следующими достоинствами:
(1) надежность
(2) простота
(3) мобильность
Nmap имеет лицензию:
(1) BSD
(2) Freeware
(3) GPL
Nessus имеет лицензию:
(1) BSD
(2) Freeware
(3) GPL
Если выражения Tcpdump не заданы, будут:
(1) отбрасываться все пакеты
(2) отображаться все пакеты
(3) перехватываться все пакеты
Ложное срабатывание сетевой системы обнаружения вторжений имеет место, когда:
(1) система генерирует сигнал тревоги на основе того, что она считает вредоносной или подозрительной активностью, но что в действительности оказывается нормальным трафиком для данной сети
(2) система не срабатывает, пропуская неизвестную атаку
(3) система не успевает анализировать трафик в реальном масштабе времени
Обычно считается, что сила криптографии должна быть достаточной для сохранения защиты данных на:
(1) двадцать лет
(2) неограниченный период времени
(3) разумный период времени
(4) сто лет
Атака на доступность может быть:
(1) незначительным раздражителем
(2) существенным ударом для организации
(3) абсолютно незначащим фактором
При поиске судебных данных следует проанализировать информацию в:
(1) концентраторах
(2) маршрутизаторах
(3) межсетевых экранах
(4) системах обнаружения вторжений
Участие в движении за открытое ПО может принимать следующие формы:
(1) разработка программного обеспечения с открытыми исходными текстами
(2) поиск ошибок в программном обеспечении с открытыми исходными текстами
(3) участие в дискуссионных группах по открытому ПО
Служба finger работает на платформах:
(1) только Unix
(2) только Windows
(3) и Unix, и Windows
Iptables имеет лицензию:
(1) BSD
(2) Freeware
(3) GPL
IP-адрес 192.168.1.1 в двоичном виде записывается как:
(1) 11000000 10101000 00000001 00000001
(2) 11000000 10101010 00000001 00000001
(3) 11001100 10101000 00000001 00000001
К числу основных достоинств Nessus принадлежат:
(1) круглосуточная телефонная служба поддержки
(2) независимость
(3) сеть надежной поддержки
В качестве квалификатора Tcpdump тип может использоваться:
(1) host
(2) node
(3) system
Чтобы реализовать потенциал системы обнаружения вторжений, необходимо:
(1) задействовать средства анализа для систем обнаружения вторжений
(2) круглосуточно принимать, анализировать и реагировать на сигналы тревоги, генерируемые системой обнаружения вторжений
(3) оперативно обновлять базу сигнатур
В алгоритме "Тройной DES" реализуется следующая последовательность действий:
(1) зашифрование, расшифрование, зашифрование
(2) зашифрование, расшифрование, расшифрование
(3) зашифрование, зашифрование, зашифрование
(4) зашифрование, зашифрование, расшифрование
Ричард Столмэн основал:
(1) фонд инновационного программного обеспечения
(2) фонд поддержки жертв компьютерной преступности
(3) фонд свободного программного обеспечения
Беспроводная сеть 802.11 с инфраструктурой содержит:
(1) базовые станции
(2) оконечные беспроводные точки
(3) точки доступа
К числу догматов надлежащего судебного анализа принадлежат:
(1) поработайте с пользователями взломанных систем
(2) работайте с копиями свидетельств
(3) работайте с подлинными, заведомо неискаженными свидетельствами
Чтобы надлежащим образом сообщить разработчикам об ошибке, необходимо собрать следующие данные:
(1) версия программы
(2) проблемы, которые возникли у вас из-за ошибки
(3) программная платформа
Команда ps с ключом u показывает:
(1) все процессы пользователей, имеющие терминалы
(2) имя пользователя процесса
(3) процессы всех пользователей
Основными цепочками, используемыми в Iptables, служат:
(1) Input
(2) Output
(3) Processing
При SYN-сканировании в Nmap:
(1) в каждый возможный порт посылаются одиночные TCP-пакеты с установленным флагом SYN
(2) выполняется простое эхо-тестирование всех адресов
(3) устанавливается полноценное TCP-соединение
К числу категорий тестов, которые выполняет Nessus, принадлежат:
(1) потайной доступ
(2) потайные входы
(3) потайные выходы
Возможными направлениями в Tcpdump служат:
(1) inside
(2) source-routing
(3) src
Категорию сигналов тревоги для UNIX-платформ можно безопасно отключить, если:
(1) в сети нет UNIX-систем
(2) вы уверены в безопасности UNIX-систем
(3) длительное время не генерируются сигналы тревоги для UNIX-систем
AES расшифровывается как:
(1) абсолютный стандарт шифрования
(2) продвинутый стандарт шифрования
(3) улучшенная система шифрования
Программное обеспечение с открытыми исходными текстами предпочтительно по следующим характеристикам:
(1) безопасность
(2) круглосуточная поддержка по телефону
(3) независимость
Полностью выключить сигналы радиомаяка от базовых станций:
(1) возможно, но довольно сложно
(2) невозможно
(3) очень легко; они выключены по умолчанию
Собирать судебных данных в системе, соединенной с сетью, плохо, потому что:
(1) атакующие могут замести следы
(2) атакующие могут обнаружить вашу активность
(3) вы сможете немедленно контратаковать нарушителей
(4) сервисы могут отключаться
Программный пакет Major Domo - это:
(1) коммерческий продукт с закрытыми исходными текстами
(2) свободный продукт с открытыми исходными текстами
(3) условно свободный продукт с условно открытыми исходными текстами
Клиент OpenSSH имеет лицензию:
(1) BSD
(2) Freeware
(3) GPL
Для удаления правил из цепочки служит команда Iptables:
(1) D
(2) X
(3) Z
При применении параметров Nmap для управления частотой посылки пакетов наименьшее время ожидания отклика обеспечивает уровень:
(1) агрессивный
(2) безумный
(3) параноидальный
В архитектуре клиент-сервер Nessus:
(1) клиент выполняет проверки
(2) клиент выполняет конфигурирование
(3) сервер управляет сеансами
Возможными протоколами в квалификаторах Tcpdump служат:
(1) ether
(2) fddi
(3) tr
Освобождение хостов от контроля со стороны сетевой системы обнаружения вторжений:
(1) может оставить критически важные машины без защиты
(2) снижает уровень безопасности
(3) способно сделать работу администратора безопасности более эффективной
Как базу для анализа выдач программ безопасности целесообразно использовать:
(1) Web-сервер Apache с поддержкой PHP
(2) базу данных MySQL
(3) СУБД Oracle 9i
Наиболее популярный алгоритм хэширования называется:
(1) 3DES
(2) MD5
(3) RC6
Для продуктов с открытыми исходными текстами обычно обеспечивается:
(1) непосредственное общение с разработчиком по электронной почте
(2) сети поддержки
(3) телефонные номера круглосуточной поддержки
Защищаться от прослушивания трафика беспроводных сетей:
(1) не нужно
(2) очень легко
(3) практически невозможно
Компьютерные следователи должны учитывать, что обычные файловые утилиты могут:
(1) изменить временные метки
(2) перезаписать дисковые блоки
(3) удалить нужные свидетельства
К числу достоинств немодерируемых списков почтовой рассылки принадлежат:
(1) оперативность появления сообщений в списке
(2) открытость для обращений
(3) умеренный объем трафика
Sam Spade for Windows имеет лицензию:
(1) BSD
(2) Freeware
(3) GPL
В правилах Iptables допустимыми аргументами спецификации -p протокол являются:
(1) any
(2) rpc
(3) tcp
Сканирование сети целесообразно выполнять:
(1) в разгар рабочего дня
(2) поздно вечером
(3) рано утром
Встроенный язык сценариев атак в Nessus называется:
(1) BLAS
(2) BLSA
(3) LANS
(4) NASL
(5) PERL
Чтобы повысить защищенность MySQL, целесообразно удалить:
(1) административных пользователей
(2) всех пользователей
(3) стандартных пользователей
В IPv6 адрес занимает:
(1) 128 бит
(2) 32 бита
(3) 64 бита
Программное обеспечение с открытыми исходными текстами не подходит:
(1) для реализации патентуемых продуктов
(2) для реализации средств информационной безопасности
(3) для реализации операционных систем реального времени
К числу проблем безопасности, специфичных для стандарта 802.11, принадлежат:
(1) применение по умолчанию нешифруемых коммуникаций
(2) применение подразумеваемых криптографических ключей
(3) слабые места WEP
Fport имеет лицензию:
(1) BSD
(2) Freeware
(3) GPL
К числу достоинств модерируемых списков почтовой рассылки принадлежат:
(1) выдержанность лексики
(2) оперативность появления сообщений в списке
(3) умеренный объем трафика
В правилах Iptables в спецификации -j цель допустимыми целями являются:
(1) LOG
(2) MARK
(3) MANGLE
Отчет Nmap показывает, является ли порт:
(1) протоколируемым
(2) фильтруемым
(3) шифруемым
Желательным предусловием установки Nessus на Linux-системах является установка следующих программных продуктов:
(1) Nlog
(2) Nmap
(3) OpenSSH
(4) OpenSSL
В число способов, которые системы обнаружения вторжений обычно предлагают администраторам для получения уведомлений о срабатывании сигналов тревоги, входят:
(1) занесение в базу данных
(2) включение светового сигнала
(3) отправка сообщения на пейджер
Протокол SSL разработан:
(1) группой по стандартизации IEEE
(2) интернет-сообществом
(3) компанией Netscape
Ценность лицензии GPL с точки зрения разработчика состоит в том, что:
(1) она позволяет автору программы поддерживать авторские права
(2) она позволяет оставлять программу бесплатной для максимального числа людей
(3) она запрещает коммерческую поддержку программы
Проекты с открытыми исходными текстами обычно лишены:
(1) координации работы участников
(2) маркетинговой поддержки
(3) поступлений для покрытия расходов на сопровождение программного обеспечения
В правилах Iptables спецификация -j SNAT означает:
(1) специальный режим трансляции сетевых адресов
(2) статическую трансляцию сетевых адресов
(3) трансляцию исходных сетевых адресов
Nlog имеет лицензию:
(1) BSD
(2) Freeware
(3) GPL
С действующими входными именами в Nessus можно организовать тестирование:
(1) HTTP
(2) NNTP
(3) NTP
В комбинации примитивов Tcpdump ether proto протокол допустимыми протоколами служат:
(1) ieee
(2) ip
(3) ipx
(4) iso
Snort функционирует на платформах:
(1) только UNIX
(2) только Windows
(3) и UNIX, и Windows
PGP Freeware - это:
(1) средство криптографии с открытым ключом
(2) средство шифрования файлов
(3) средство шифрования электронных сообщений
Беспроводной доступ к сети организации:
(1) не следует предоставлять из-за угроз безопасности беспроводных сетей
(2) следует предоставлять, решая при этом проблемы информационной безопасности
(3) следует предоставлять, так как пользователи жаждут свободы, которую приносит технология беспроводных ЛВС
Для поддержки движения за открытое ПО целесообразно взять за правило при закупке программного обеспечения в первую очередь рассматривать производителей:
(1) добившихся наилучших финансовых результатов
(2) использующих открытое ПО
(3) поддерживающих открытое ПО
В правилах Iptables восклицательный знак:
(1) инвертирует смысл окружающих его условий
(2) инвертирует смысл предшествующего ему условия
(3) инвертирует смысл следующего за ним условия
Чтобы объединить несколько журналов Nmap в один, можно воспользоваться командой вида
(1) каталог_журналов_Nmap/* | sort -u > сводный_журнал_Nmap
(2) cat * > сводный_журнал_Nmap
(3) cat * > временный_сводный_журнал_Nmap | sort -u > итоговый_сводный_журнал_Nmap
Опираясь в Nessus на Hydra, метод грубой силы можно применять к следующим сервисам:
(1) FTP
(2) HTTP
(3) NFS
ACID имеет лицензию:
(1) BSD
(2) Freeware
(3) GPL
Чтобы проверить, насколько беспроводная сеть уязвима извне:
(1) достаточно встроенной антенны большинства плат
(2) необходима мощная направленная антенна
(3) требуется внешняя антенна
При сканировании уязвимостей полезны следующие рекомендации:
(1) избегайте безопасного сканирования
(2) регулярно сканируйте сети ваших бизнес-партнеров
(3) убедитесь, что все резервные копии актуальны
В режиме анализа пакетов Snort показывает:
(1) нефильтрованное содержимое среды передачи
(2) отфильтрованное содержимое среды передачи
(3) статистическое распределение протоколов, используемых в сети
Чтобы определить периметр беспроводной сети, следует:
(1) изучить техническую документацию базовых станций и вычислить дальность распространения их сигналов
(2) нанести на карту границы территории, контролируемой организацией
(3) обойти внешние границы и с помощью NetStumbler определить, как далеко распространяется сигнал
dd - это:
(1) средство восстановления дисков и файлов
(2) средство тиражирования дисков и файлов
(3) средство необратимого удаления данных
Опции "Разрешение имен" Ethereal позволяют специфицировать:
(1) разрешение имен по IP-адресам
(2) разрешение имен по MAC-адресам
(3) разрешение имен транспортного уровня
Kismet Wireless имеет лицензию:
(1) BSD
(2) Freeware
(3) GPL
Размещение сетевой системы обнаружения вторжений в демилитаризованной зоне позволяет отслеживать активность:
(1) внутренних пользователей по отношению к общедоступным серверам
(2) внутренних пользователей по отношению к межсетевому экрану
(3) внутренних пользователей по отношению к локальной сети
AirSnort имеет лицензию:
(1) BSD
(2) Freeware
(3) GPL
К числу рекомендуемых мер по повышению безопасности беспроводной ЛВС принадлежат:
(1) вход беспроводных пользователей через туннель виртуальных защищенных сетей
(2) перевод беспроводной сети на протокол IPv6
(3) трактовка беспроводной сети как недоверенной
Snort for Windows имеет лицензию:
(1) BSD
(2) Freeware
(3) GPL
Если вы убедились, что ваша система была атакована или взломана, то в первую очередь следует:
(1) начать сбор свидетельств нарушения, не вмешиваясь в действия нарушителей, чтобы не исказить ситуацию
(2) ограничить риски, которым подвергается система
(3) отключить все подозрительные системные счета
Опции "Пределы перехвата" Ethereal позволяют задать:
(1) автоматическое завершение сеанса перехвата при возникновении определенного события
(2) автоматическое завершение сеанса перехвата через определенное число секунд
(3) ручную остановку сеанса перехвата
Проверять с помощью ACID, какие новые сигналы были сгенерированы, лучше всего:
(1) ежедневно, утром и вечером
(2) каждый час
(3) раз в день
Программу dd целесообразно применять для:
(1) побитного копирования данных с созданием зеркального образа данных на другои жестком диске или разделе диска
(2) побитного копирования данных с созданием одного большого файла
(3) создания логических копий файловых систем
Вместе с Ethereal поставляются:
(1) встроенные аналитические средства
(2) встроенные сетевые системы обнаружения вторжений
(3) встроенные сетевые средства анализа уязвимостей
GnuPG - это:
(1) коммерческая реализация PGP
(2) реализация PGP на условиях GPL
(3) условно свободная реализация PGP
Информационную систему способны обезопасить:
(1) защитные средства с открытыми исходными текстами
(2) коммерческие защитные средства
(3) сочетание надлежащих людей, процессов и технологии
Turtle Firewall имеет лицензию:
(1) BSD
(2) Freeware
(3) GPL
NessusWX имеет лицензию:
(1) BSD
(2) Freeware
(3) GPL
Чтобы с помощью Tcpdump проследить за трафиком Telnet, можно выполнить инструкцию:
(1) tcpdump -n port 23
(2) tcpdump ether port 22
(3) tcpdump port 21
В PGP криптография с открытым ключом применяется для:
(1) выработки сеансовых ключей
(2) повышения эффективности
(3) шифрования
SmoothWall Express имеет лицензию:
(1) BSD
(2) Freeware
(3) GPL
Первая часть процедуры NASL является:
(1) разделом атаки
(2) разделом внешних связей
(3) разделом регистрации
WinDump имеет лицензию:
(1) BSD
(2) Freeware
(3) GPL
Сканирование уязвимостей не находит:
(1) уязвимости в индивидуальных разработках
(2) уязвимости в патентованном программном обеспечении
(3) уязвимости в программном обеспечении с открытыми исходными текстами
Сетевые системы обнаружения вторжений желательно запускать на:
(1) группе специально выделенных компьютеров
(2) одном компьютере с межсетевым экраном
(3) одном компьютере с общедоступным сервисом
(4) специально выделенном компьютере
Главное достоинство сети доверия состоит в том, что:
(1) для ее работы не требуется центральный уполномоченный орган
(2) она абсолютно надежна, так как не содержит одиночных точек отказа
(3) она эффективна, поскольку в ней нет узких мест
К числу преимуществ Ethereal перед Tcpdump принадлежат:
(1) более ясный формат ввода
(2) более ясный формат внутреннего представления
(3) более ясный формат вывода
К числу опций шифрования PGP принадлежат:
(1) затереть весь диск
(2) затереть свободное пространство
(3) стереть оригинал
Для каждого выводимого пакета Ethereal выдает следующие данные:
(1) время отправки пакета
(2) время перехвата пакета
(3) время получения пакета адресатом
В контексте ACID AG - это:
(1) генерируемый график
(2) сенсор или группа сенсоров, представленных в базе данных
(3) текущая активная группа
Ethereal поддерживает следующие опции перехвата:
(1) ограничение времени жизни перехватываемых пакетов
(2) ограничение размера перехватываемых пакетов
(3) ограничение частоты перехватываемых пакетов
В отображаемом ACID списке самых последних уникальных сигналов тревоги фигурируют:
(1) имя сигнатуры
(2) классификация сигнала
(3) реакция на сигнал
Вывод Ethereal можно сохранить в формате:
(1) libpcap
(2) Network Associates
(3) Sun Snoop
NPI имеет лицензию:
(1) BSD
(2) Freeware
(3) GPL
Для оптимизации сети с помощью Ethereal следует понять:
(1) какой пользователь генерирует основную часть трафика
(2) на какой вид пакетов приходится основная часть трафика
(3) насколько загружена сеть
Сертификат отзыва в GnuPG применяется, когда
(1) вы потеряли ключи
(2) кто-то повредил ваш открытый ключ
(3) кто-то скомпрометировал ваш секретный ключ
Размещение сетевой системы обнаружения вторжений в ЛВС позади межсетевого экрана позволяет выявлять:
(1) внешние атаки на межсетевой экран
(2) внешние атаки на общедоступные серверы, расположенные в демилитаризованной зоне
(3) внутреннюю активность пользователей
К числу недостатков размещения сетевой системы обнаружения вторжений между поставщиком Интернет-услуг и межсетевым экраном принадлежат:
(1) невозможность наблюдать внутренний трафик в ЛВС
(2) невозможность контролировать работу межсетевого экрана
(3) сложность работы в реальном масштабе времени
Snort Webmin Interface имеет лицензию:
(1) BSD
(2) Freeware
(3) GPL
Признаками компрометации хоста могут служить:
(1) добавление пользователей
(2) модификация файла паролей
(3) пополнение регистрационных журналов
К числу преимуществ хостовых методов обнаружения вторжений перед сетевыми принадлежат:
(1) они лучше приспособлены для работы в реальном масштабе времени
(2) они генерируют меньшее число ложных срабатываний
(3) они менее подвержены обману
Прежде чем начинать работу над программой с открытыми исходными текстами, необходимо ответить на следующие вопросы:
(1) имеет ли ваша программа широкую область применения?
(2) как вы собираетесь получать прибыль от программы?
(3) может ли ваша программа быть запатентована?
NCC имеет лицензию:
(1) BSD
(2) Freeware
(3) GPL
Сервер OpenSSH имеет лицензию:
(1) BSD
(2) Freeware
(3) GPL
В качестве основной операционной платформы для NCC разработчики выбрали:
(1) BSD Unix
(2) Linux
(3) Windows
Элементами логической архитектуры NCC являются:
(1) администраторы
(2) консультанты
(3) пользователи
Посредством основного экрана NCC можно управлять:
(1) источниками сканирования
(2) результатами сканирования
(3) целями сканирования
В NCC объекты целей и объекты расписаний:
(1) разделены
(2) совмещены
(3) цель определяет расписание
Обычно при подключении клиентов к серверам по сети передаются:
(1) пароли в открытом виде
(2) хэши паролей
(3) цифровые отпечатки паролей
FreeS/WAN имеет лицензию:
(1) BSD
(2) Freeware
(3) GPL
John the Ripper имеет лицензию:
(1) BSD
(2) Freeware
(3) GPL
Основными целями информационной безопасности являются:
(1) доступность
(2) подотчетность
(3) приватность
Технология беспроводных сетей позволила:
(1) наладить безопасное взаимодействие к деловыми партнерами
(2) поднять планку безопасности
(3) радикально изменить периметр безопасности сетей всех размеров
(4) ужесточить контроль доступа к корпоративным сетям
Судебные средства способны помочь:
(1) представить доказательства для судебного преследования
(2) представить отчет об инциденте
(3) сформировать законодательную базу для судебного преследования
К числу ресурсов открытого ПО принадлежат:
(1) конференции USENIX
(2) пиринговые сети
(3) телеконференции USENET
Повышение безопасности системы защитных средств подразумевает:
(1) запрет многопользовательского режима работы
(2) ликвидацию системного счета суперпользователя
(3) ужесточение прав доступа
Младшие модели межсетевых экранов обычно:
(1) действуют как пакетные фильтры
(2) осуществляют динамическую трансляцию сетевых адресов
(3) обладают высокой конфигурируемостью
Зарезервированными для общеупотребительных приложений считаются номера портов:
(1) до 1023
(2) до 4095
(3) до 65535
При нашествии червя Nimda использовалась уязвимость, корректирующая заплата для которой была доступна:
(1) более года
(2) менее полугода
(3) меньше недели
Сетевые стандарты канального уровня включают:
(1) Arcnet
(2) RARP
(3) 802.11
Основным методом, применяемым в сетевых системах обнаружения вторжений, является исследование проходящего трафика и:
(1) ввод полученных данных в самообучающиеся нейронные сети
(2) сравнение его с базой данных известных шаблонов вредоносной активности
(3) сравнение его статистических характеристик с профилями нормальной активности
Swatch имеет лицензию:
(1) BSD
(2) Freeware
(3) GPL
Криптографические средства целесообразно применять:
(1) в пределах корпоративной сети как средство разграничения доступа
(2) на хостах как последнюю линию обороны
(3) только при передаче данных по открытым сетям
Элемент доступности информационной безопасности защищает данные от:
(1) блокирования неавторизованными лицами
(2) модификации неавторизованными лицами
(3) просмотра неавторизованными лицами
План реагирования на инциденты, связанные с информационной безопасностью, может включать следующие пункты:
(1) немедленное полное восстановление с ликвидацией всех следов инцидента
(2) сбор свидетельств
(3) сохранение всех свидетельств
Список общедоступных серверов USENET можно посмотреть на сайте:
(1) www.newzbots.com
(2) www.pubnews.com
(3) www.usenet.org
Bastille Linux - это:
(1) библиотека бинарных модулей
(2) набор командных файлов
(3) самостоятельная операционная система
На каком уровне эталонной модели ВОС располагается протокол HTTP :
(1) прикладном
(2) транспортном
(3) сетевом
(4) физическом
Порт 23 зарезервирован за:
(1) POPЗ
(2) RPS
(3) Telnet
Злоумышленники часто используют для атак:
(1) уязвимости серверов DNS
(2) уязвимости ненужных, но запущенных сервисов
(3) уязвимости нужных, но незапущенных сервисов
(4) уязвимости серверов баз данных
Сетевые анализаторы представляют угрозу для:
(1) доступности
(2) конфиденциальности
(3) целостности
Основная идея сетевых систем предотвращения вторжений состоит в том, чтобы при генерации тревожных сигналов предпринимать ответные действия, такие как:
(1) запрос систем-нарушителей
(2) контратака систем-нарушителей
(3) написание "на лету" индивидуальных правил для межсетевых экранов и маршрутизаторов, блокирующих активность подозрительных IP-адресов
По умолчанию Swatch отслеживает следующие события:
(1) крах системы
(2) перегрузка системы
(3) перезагрузка системы
SSH действует на следующих уровнях эталонной модели ВОС:
(1) прикладном
(2) сеансовом
(3) сетевом
(4) транспортном
Организации малого и среднего размера являются целями:
(1) более 50% атак, о которых сообщает ФБР
(2) вообще не являются целями атак, о которых сообщает ФБР
(3) менее 50% атак, о которых сообщает ФБР
С мощной антенной в зоне прямой видимости можно увеличить расстояние приема сигналов беспроводных ЛВС до:
(1) 250 км
(2) 30 км
(3) 50 км
В плане предварительной подготовки для получения доброкачественных судебных данных целесообразно:
(1) наладить круглосуточное дежурство сотрудников милиции в серверном зале
(2) организовать для злоумышленников приманки и ловушки
(3) синхронизовать время на серверах
К числу Web-сайтов, посвященных открытому ПО, принадлежат:
(1) Freshfish (www.freshfish.net)
(2) Freshmeat (www.freshmeat.net)
(3) Open Forge (www.openforge.net)
Ping использует сетевой протокол:
(1) ICMP
(2) RPC
(3) TCP
Порт - это понятие протокола:
(1) ICMP
(2) TCP
(3) UDP
Троянская программа Deep Throat использует порт:
(1) 31335
(2) 60000
(3) 65000
К числу вышедших из употребления сервисов принадлежат:
(1) echo
(2) finger
(3) gopher
Tcpdump может выполняться на:
(1) большинстве UNIX-платформ
(2) большинстве Windows-платформ
(3) на всех UNIX- и Windows-платформах
В асимметричной криптографии для зашифрования и расшифрования данных используются:
(1) два разных ключа, один секретный, другой открытый
(2) два разных секретных ключа
(3) общий открытый ключ
(4) общий секретный ключ
Целью "командных детишек" является:
(1) вандализм
(2) использование взломанных компьютеров
(3) поиск знания
(4) хвастовство
В беспроводных сетях с инфраструктурой узлы соединяются:
(1) напрямую
(2) через базовые станции
(3) через точки доступа
Сохранение всех файлов журналов локально на каждом сервере плохо со следующих точек зрения:
(1) в распоряжении атакующего могут быть утилиты, помогающие взломщикам выборочно стирать файлы журналов с протоколами их деятельности
(2) если атакующий сможет проникнуть в машину, то он получит доступ к файлам журналов, чтобы изменить их или стереть полностью
(3) рассредоточенную регистрационную информацию трудно анализировать
Если у вас есть многообещающая программа с открытыми исходными текстами, то SourceForge предоставит вам:
(1) место для рекламы вашего проекта
(2) место хранения вашей программы для загрузки
(3) почтовый счет
В системах Windows используется утилита
(1) traceroute
(2) tracerouting
(3) tracert
Бизнес-процесс установки и обслуживания межсетевого экрана включает следующие шаги:
(1) изучение административного интерфейса межсетевого экрана
(2) написание конвертора политики использования сети в правила межсетевого экрана
(3) преобразование политики использования сети и требуемых сервисов в правила межсетевого экрана
Сканеры портов целесообразно применять для выявления:
(1) программ с уязвимостями типа "переполнение буфера"
(2) сетевых червей
(3) троянских программ
(4) шпионского ПО
Стандартным для сервиса discard является порт:
(1) 119
(2) 19
(3) 9
Асимметричная криптография обычно реализуется с помощью:
(1) односторонних функций
(2) хэш-функций
(3) электронной цифровой подписи
Рисками организаций, связанными с информационной безопасностью, являются:
(1) искажение записей
(2) раскрытие корпоративных секретов и данных
(3) фальсификация финансовой отчетности
В контексте беспроводных сетей BSSID - это:
(1) MAC-адрес беспроводного сетевого интерфейса
(2) имя базовой станции беспроводной сети
(3) имя беспроводной сети
Чтобы иметь на серверах точное время, целесообразно использовать:
(1) внутренний сервер времени
(2) общедоступный сервер времени
(3) радиосигналы точного времени
Web-сайт Freshmeat содержит:
(1) рекламу проектов с открытыми исходными текстами
(2) средства управления проектами с открытыми исходными текстами
(3) статьи
Чтобы получить всю информацию о домене, можно воспользоваться следующими опциями команды dig:
(1) A
(2) ANY
(3) AXFR
Метод настройки межсетевых экранов, основанный на положении "разрешить все", обладает следующими недостатками:
(1) трудно исчерпывающим образом определить плохое поведение
(2) невозможно предсказать, какую форму может принять следующая новая атака
(3) есть опасность, что новое запретительное правило нарушит функционирование необходимого сервиса
Nmap портирован на платформу:
(1) FreeBSD
(2) HP/UX
(3) Multics
(4) OpenBSD
Nessus построен в архитектуре:
(1) клиент-сервер
(2) менеджер-агент
(3) монолитной
Выражение Tcpdump состоит из:
(1) директив
(2) примитивов
(3) идентификаторов
(4) квалификаторов
К числу типичных причин ложных срабатываний сетевых систем обнаружения вторжений принадлежат:
(1) максимальная подозрительность подразумеваемой конфигурации
(2) минимальная подозрительность подразумеваемой конфигурации
(3) отсутствие обновлений в подразумеваемой конфигурации
DES расшифровывается как:
(1) система цифрового обмена
(2) стандарт обмена данными
(3) стандарт шифрования данных
Ущерб для организации, нанесенный отказом в обслуживании, зависит от:
(1) числа заказов, оперативно обрабатываемых в сети
(2) числа записей в базе данных заказчиков
(3) числа сотрудников, которые не смогут работать
При поиске судебных данных следует проанализировать информацию на:
(1) всех пользовательских компьютерах
(2) машинах, которые были атакованы
(3) центральном сервере, хранящем консолидированную регистрационную информацию
Участие в движении за открытое ПО может принимать следующие формы:
(1) атака сайтов открытого ПО
(2) бета-тестирование программного обеспечения с открытыми исходными текстами
(3) поддержка пользователей открытого ПО
Команда finger -l @hostname.example.com:
(1) генерирует полный запрос finger для владельца системы hostname.example.com
(2) генерирует полный запрос finger для всех пользователей, находящихся в данный момент в системе hostname.example.com
(3) синтаксически некорректна
Наиболее современным из перечисленных межсетевых экранов является:
(1) Ipchains
(2) Ipfwadm
(3) Iptables
Обычно маска сети выглядит так:
(1) 0.255.255.255
(2) 255.0.255.255
(3) 255.255.0.255
(4) 255.255.255.0
К числу основных достоинств Nessus принадлежат:
(1) архитектура клиент-сервер
(2) архитектура менеджер-агент
(3) интеграция с другими средствами
В качестве квалификатора Tcpdump тип может использоваться:
(1) internet
(2) net
(3) netmask
Чтобы реализовать потенциал системы обнаружения вторжений, необходимо:
(1) выяснить характер нормального трафика в сети
(2) осуществить настройку системы обнаружения вторжений
(3) установить систему обнаружения вторжений
В алгоритме "Тройной DES" применяются:
(1) один ключ DES
(2) два ключа DES
(3) четыре ключа DES
Ричард Столмэн разработал лицензию:
(1) BSD
(2) Freeware
(3) GPL
В беспроводных сетях 802.11 с инфраструктурой точки доступа действуют как:
(1) коммутатор для оконечных беспроводных точек
(2) концентратор для оконечных беспроводных точек
(3) мост между кабельной ЛВС Ethernet и одной или несколькими оконечными беспроводными точками
К числу догматов надлежащего судебного анализа принадлежат:
(1) контролируйте целостность с помощью эффективного циклического суммирования
(2) применяйте хэши для обеспечения свидетельств целостности
(3) применяйте хэши для обеспечения целостности свидетельств
Чтобы надлежащим образом сообщить разработчикам об ошибке, необходимо собрать следующие данные:
(1) исходные данные программы
(2) ситуация, в которой проявляется ошибка
(3) степень критичности ошибки для вашей организации
Команда ps с ключом x в Linux-системах показывает:
(1) все процессы пользователей, имеющие терминалы
(2) имя пользователя процесса
(3) процессы без управляющих терминалов
(4) процессы всех пользователей
Основными цепочками, используемыми в Iptables, служат:
(1) Filter
(2) Forward
(3) Nat
Сканирование SYN в Nmap, по сравнению с TCP Connect:
(1) более заметно
(2) менее заметно
(3) сканирование обоих типов одинаково заметно
К числу категорий тестов, которые выполняет Nessus, принадлежат:
(1) ненадлежащее использование CGI
(2) ненадлежащее использование Finger
(3) ненадлежащее использование Web
Возможными направлениями в Tcpdump служат:
(1) dst
(2) outside
(3) redirection
Категорию сигналов тревоги для UNIX-платформ можно безопасно отключить, если:
(1) вас не интересует безопасность UNIX-систем
(2) вы не разбираетесь в безопасности UNIX-систем
(3) генерируется слишком много сигналов тревоги для UNIX-систем
AES допускает длину ключа до:
(1) 2040 бит
(2) 256 бит
(3) 512 бит
Программное обеспечение с открытыми исходными текстами предпочтительно по следующим характеристикам:
(1) продолжительность жизни продукта
(2) обучение
(3) дружественный интерфейс
Скрывать наличие беспроводной сети в офисе:
(1) не нужно
(2) очень легко
(3) практически невозможно
Собирать судебных данных в системе, соединенной с сетью, хорошо, потому что:
(1) атакующие могут замести следы
(2) вы исследуете неискаженную ситуацию компрометации
(3) вы сможете немедленно контратаковать нарушителей
Для подписки на список почтовой рассылки в системе Major Domo следует отправить на адрес менеджера списка:
(1) сообщение со словом "Subscribe" в теме и теле письма
(2) сообщение со словом "Unsubscribe" в теме и теле письма
(3) обоснованную заявку на подписку произвольной формы на вашем родном языке
Чтобы получить доступ к удаленной системе с помощью SSH, требуются:
(1) клиент SSH на вашей стороне
(2) поддержка протокола SSL обеими сторонами
(3) сервер SSH на удаленной стороне
Для переименования цепочек служит команда Iptables:
(1) N
(2) P
(3) E
По умолчанию Nmap сканирует:
(1) все 65535 возможных портов TCP
(2) только зарезервированные порты
(3) только порты, перечисленные в файлах употребительных портов Nmap
В архитектуре клиент-сервер Nessus:
(1) сервер выполняет конфигурирование
(2) сервер выполняет проверки
(3) сервер управляет сеансами
Возможными протоколами в квалификаторах Tcpdump служат:
(1) ip
(2) ipv6
(3) ipx
Освобождение хостов от контроля со стороны сетевой системы обнаружения вторжений:
(1) способно сделать работу сетевой системы обнаружения вторжений более эффективной
(2) способно увеличить число ложных срабатываний
(3) способно уменьшить число ложных срабатываний
Для установки MySQL следует выполнить команду
(1) install mysql
(2) mysql install
(3) mysql_install_db
Цифровой сертификат содержит:
(1) не содержит криптографических ключей
(2) открытый ключ владельца
(3) секретный ключ владельца
Лучшие способы изучения программного обеспечения:
(1) общаться со знающими людьми через списки почтовой рассылки
(2) попасть прямо в сердце программы и увидеть, как она работает
(3) стать опытным пользователем
В контексте беспроводных сетей WEP расшифровывается как:
(1) протокол беспроводного обмена
(2) протокол беспроводного шифрования
(3) секретность, эквивалентная проводной
(4) усиленный беспроводной протокол
При исследовании скомпрометированной системы требуются специальные инструменты, действующие вне ОС, чтобы:
(1) не полагаться на недоверенную систему
(2) противодействовать применяемым хакерами средствам сокрытия процессов
(3) увидеть больше того, что видит ОС
К числу достоинств немодерируемых списков почтовой рассылки принадлежат:
(1) выдержанность лексики
(2) оперативность получения информации
(3) отсутствие посторонних сообщений
Функция Time Sam Spade:
(1) задает число повторений запроса ping
(2) проверяет часы на удаленной системе
(3) является аналогом одноименной команды UNIX
В правилах Iptables допустимыми аргументами спецификации -p протокол являются:
(1) ftp
(2) none
(3) udp
Чтобы избежать при сканировании перегрузки сети, целесообразно:
(1) подключить сканирующую машину через коммутатор на 100 Мбит/сек
(2) подключить сканирующую машину через концентратор на 10 Мбит/сек
(3) установить в сканирующую машину сетевую плату на 10 Мбит/сек
(4) установить в сканирующую машину сетевую плату на 100 Мбит/сек
Nessus интегрирован со следующими средствами безопасности:
(1) Nikto
(2) Nlog
(3) Nmap
Чтобы повысить защищенность MySQL, целесообразно сделать так, чтобы пользователь
(1) не мог подключаться к серверу MySQL
(2) мог подключаться только локально
(3) мог подключаться только с небольшого числа хостов
IPsec - это:
(1) засекреченная версия спецификаций IP
(2) конкретный криптографический алгоритм
(3) криптографический каркас для шифрования и верификации пакетов в протоколе IP
Программное обеспечение с открытыми исходными текстами существует:
(1) и для платформ Unix, и для платформ Windows
(2) только для платформ Unix
(3) только для платформ Windows
К числу подразумеваемых идентификаторов набора сервисов, заданных производителем, принадлежат:
(1) default
(2) linksys
(3) SSID
Программа Fport распространяется:
(1) в бинарном виде с открытыми исходными текстами
(2) только в виде бинарных файлов
(3) только в виде открытых исходных текстов
К числу достоинств модерируемых списков почтовой рассылки принадлежат:
(1) открытость для обращений
(2) отсутствие дискуссий, интересных только нескольким подписчикам
(3) отсутствие посторонних сообщений
В правилах Iptables в спецификации -j цель допустимыми целями являются:
(1) POS
(2) QOS
(3) TOS
Проверить подозрительный открытый порт можно:
(1) делая ping по нужному IP-адресу с указанием номера порта и анализируя полученный ответ
(2) подключаясь с помощью SSH к нужному IP-адресу с указанием номера порта и анализируя полученный ответ
(3) подключаясь с помощью telnet к нужному IP-адресу с указанием номера порта и анализируя полученный ответ
Установить Nessus, запустив удаленным образом командный файл автоматической установки, можно с помощью следующей команды:
(1) lynx -source http://install.nessus.org | sh
(2) sh nessus-installer.sh
(3) rsh < ftp://install.nessus.org
Протоколирование для последующего просмотра как способ уведомления о срабатывании сигналов тревоги:
(1) абсолютно неприемлемо
(2) не рекомендуется
(3) следует настоятельно рекомендовать
Протокол SSL применяется для защиты:
(1) ICMP-коммуникаций
(2) TCP-коммуникаций
(3) UDP-коммуникаций
Лицензия GPL не запрещает:
(1) развитие программы
(2) использование программы коммерческими организациями
(3) коммерческую поддержку программы
В проектах с открытыми исходными текстами большая часть работы обычно выполняется:
(1) добровольцами
(2) случайными людьми
(3) штатными сотрудниками
В правилах Iptables спецификация -j DNAT означает:
(1) динамическую трансляцию сетевых адресов
(2) дополнительный режим трансляции сетевых адресов
(3) трансляцию целевых сетевых адресов
Nlog ориентирован на:
(1) Linux-платформы
(2) Windows-платформы
(3) и на Linux, и на Windows-платформы
С действующими входными именами в Nessus можно организовать тестирование:
(1) IMAP
(2) POP2
(3) POP3
В комбинации примитивов Tcpdump ether proto протокол допустимыми протоколами служат:
(1) netbeui
(2) netbios
(3) decnet
Snort имеет лицензию:
(1) BSD
(2) Freeware
(3) GPL
PGP Freeware имеет лицензию:
(1) BSD
(2) Freeware
(3) GPL
Чтобы оценить безопасность беспроводной сети, необходимо иметь:
(1) беспроводную сетевую плату
(2) мощную антенну
(3) триангуляционное оборудование
Для поддержки движения за открытое ПО целесообразно взять за правило при закупке услуг в первую очередь рассматривать поставщиков:
(1) добившихся наилучших финансовых результатов
(2) использующих открытое ПО
(3) с самыми низкими ценами
В правилах Iptables конструкция -sports обозначает сопоставление с:
(1) перечисленными исходными портами
(2) перечисленными специальными портами
(3) перечисленными статическими портами
В базе данных Nlog поддерживается поиск по следующим критериям:
(1) хосты по IP-адресу
(2) хосты по выявленной ОС
(3) хосты по количеству открытых портов
Опираясь в Nessus на Hydra, метод грубой силы можно применять к следующим сервисам:
(1) IMAP
(2) POP2
(3) QTD
Для анализа баз данных вторжений можно применять программные продукты:
(1) ACID
(2) AirCERT
(3) CERT
Самодельную антенну дальнего действия можно смастерить из куска провода и:
(1) банки из-под чипсов Pringles
(2) пакета из-под чипсов Lay's
(3) пачки печенья без сахара
При сканировании уязвимостей полезны следующие рекомендации:
(1) планируйте время сканирования
(2) чтобы получить достоверные результаты, проводите сканирование в периоды наибольшей производственной активности
(3) чтобы получить достоверные результаты, проводите сканирование в случайные моменты времени
Режим анализа пакетов Snort полезен как средство убедиться, что:
(1) Snort видит пакеты
(2) база сигнатур Snort актуальна
(3) число ложных срабатываний минимизировано
При определении периметра беспроводной сети целесообразно:
(1) обойти все окрестности, включая труднодоступные места, запертые чердаки и подвалы и т.п.; помните, что агрессивные ездоки - люди дотошные
(2) ограничиться обходом общедоступных мест
(3) начать обход вне области приема, которая считается нормальной, продвигаться внутрь по спирали
(4) начать обход от базовой станции и продвигаться наружу по радиусу
В контексте судебных средств dd расшифровывается как:
(1) дамп данных
(2) диск-доктор
(3) ликвидатор данных
Применение опции "Разрешение имен" в Ethereal:
(1) замедляет перехват
(2) не сказывается на эффективности функционирования Ethereal
(3) ускоряет перехват
К числу анализаторов беспроводных сетей для ОС Linux принадлежат:
(1) AeroSniff
(2) Kismet Wireless
(3) NetStumbler
Размещение сетевой системы обнаружения вторжений в демилитаризованной зоне позволяет отслеживать активность:
(1) межсетевого экрана по отношению к общедоступным серверам
(2) общедоступных серверов по отношению к внешним пользователям
(3) общедоступных серверов по отношению к внутренним пользователям
(4) общедоступных серверов по отношению к межсетевому
AirSnort обладает дополнительной функциональностью как:
(1) беспроводная сетевая система обнаружения вторжений
(2) беспроводной сетевой анализатор
(3) комбинированная система обнаружения вторжений
К числу рекомендуемых мер по повышению безопасности беспроводной ЛВС принадлежат:
(1) высадка вокруг здания деревьев с максимальным количеством листвы, поглощающей излучение
(2) перемещение точек доступа
(3) регулярные проверки беспроводного периметра
К числу достоинств Snort for Windows принадлежат:
(1) встроенная поддержка IPSec
(2) опережающая разработка по сравнению с UNIX-версиями
(3) простота установки
Если вы убедились, что ваша система была атакована или взломана, то в первую очередь следует:
(1) заманить нарушителей в ловушку
(2) провести тщательный анализ нарушения
(3) терминировать все незаконные процессы
Опции "Пределы перехвата" Ethereal позволяют задать:
(1) автоматическое завершение сеанса перехвата после разрыва определенного числа соединений между анализирующей и анализируемыми машинами
(2) автоматическое завершение сеанса после перехвата определенного числа килобайт данных
(3) автоматическое завершение сеанса после перехвата определенного числа пакетов
Проверять с помощью ACID, какие новые сигналы были сгенерированы, целесообразно:
(1) в выходные дни
(2) в рабочее время
(3) после окончания рабочего дня
Программа dd:
(1) напрямую обращается к носителю
(2) обращается к носителю без посредничества файловой системы
(3) обращается к носителю средствами файловой системы
Аналитические средства Ethereal позволяют:
(1) выдать статистическое представление сетевого трафика
(2) показать перечень данных верхнего уровня сеанса перехвата
(3) показать сигнатуры выявленных сетевых атак
GnuPG имеет лицензию:
(1) BSD
(2) Freeware
(3) GPL
Защитные средства с открытыми исходными текстами могут служить:
(1) венцом информационной безопасности
(2) надежным фундаментом информационной безопасности
(3) полным решением проблем информационной безопасности
Turtle Firewall является набором:
(1) командных файлов bash
(2) командных файлов Perl
(3) программных модулей на языке Си
NessusWX может выполняться на платформе:
(1) BSD Unix
(2) Linux
(3) Windows 2000
(4) Windows 95
(5) Windows 98
Чтобы с помощью Tcpdump следить за хостом с IP-адресом 192.168.1.1, исключая из рассмотрения трафик SSH, можно выполнить инструкцию:
(1) tcpdump -n host 192.163.1.1 and not port 22
(2) tcpdump -n host 192.163.1.1 and port 22
(3) tcpdump -n host 192.163.1.1 port 22
PGP при каждом использовании:
(1) запрашивает у пользователя секретный ключ
(2) извлекает секретный ключ с жесткого диска, где он хранится в зашифрованном виде
(3) извлекает секретный ключ с жесткого диска, где он хранится в открытом виде под защитой средств управления доступом
Коммерческая версия межсетевого экрана SmoothWall именуется:
(1) SmoothWall Corporate Express
(2) SmoothWall Corporate Server
(3) SmoothWall Express
Вторая часть процедуры NASL является:
(1) разделом атаки
(2) разделом внешних связей
(3) разделом регистрации
WinDump может функционировать на платформах:
(1) Windows 2000
(2) Windows 95
(3) Windows 98
Сканирование уязвимостей не находит:
(1) атаки прошлые и текущие
(2) просчеты в политике безопасности
(3) просчеты в мерах обеспечения безопасности персонала
Для работы Snort на платформе Linux необходимы:
(1) графическая среда X-Window
(2) интерфейс командной строки
(3) эмулятор Windows
Чтобы добавить ключи других пользователей в свое кольцо открытых ключей, можно:
(1) импортировать ключи из файла
(2) произвести поиск на серверах открытых ключей
(3) сгенерировать новые ключи для знакомых пользователей
По сравнению с Tcpdump Ethereal поддерживает:
(1) значительно большее число форматов протоколов
(2) примерно столько же форматов протоколов
(3) существенно меньшее число форматов протоколов
К числу опций шифрования PGP принадлежат:
(1) асимметричное шифрование
(2) обычное шифрование
(3) симметричное шифрование
Время перехвата пакета Ethereal может выдавать как:
(1) астрономическое время
(2) время в секундах от 1 января 1970 года
(3) дату и время
Для каждой группы сигналов в ACID отображается:
(1) общее число сигналов
(2) частота генерации сигналов
(3) число уникальных сигналов
Ethereal поддерживает следующие опции перехвата:
(1) перехват пакетов в режиме прослушивания
(2) перехват пакетов, направленных в машину-анализатор
(3) перехват пакетов, переправляемых машиной-анализатором
В отображаемом ACID списке самых последних уникальных сигналов тревоги фигурируют:
(1) номер сенсора, с которого пришел сигнал
(2) общее число сигналов в базе данных
(3) общее число сигналов этого типа в базе данных
Вывод Ethereal можно сохранить в формате:
(1) LANalyser
(2) Sniffer
(3) Spooffer
Отчеты, генерируемые сканером уязвимостей Nessus для сетей среднего и большого размера характеризуются:
(1) запутанностью форматов
(2) сложностью навигации
(3) устрашающими размерами
С помощью Ethereal можно выявить источники таких проблем, как:
(1) замедление работы сервера СУБД
(2) невозможность установить соединение с почтовым сервером
(3) увеличение времени отклика DNS
Для создания в GnuPG сертификата отзыва можно воспользоваться командами:
(1) gpg -gen-revoke
(2) gpg -output revoke.asc -gen-revoke пользователь
(3) gpg -revoke файл_ключей
Размещение сетевой системы обнаружения вторжений в ЛВС позади межсетевого экрана позволяет следить за:
(1) взаимодействием между внутренними рабочими станциями
(2) взаимодействием между внешними пользователями и общедоступными серверами, расположенными в демилитаризованной зоне
(3) ненадлежащим применением программ внутренними пользователями
К числу недостатков размещения сетевой системы обнаружения вторжений между поставщиком Интернет-услуг и межсетевым экраном принадлежат:
(1) большое число генерируемых сигналов тревоги
(2) необходимость разместить сетевую систему обнаружения вторжений вне периметра физической безопасности
(3) высокий уровень фонового атакующего трафика
Snort Webmin Interface позволяет произвести настройку и конфигурирование Snort:
(1) из любого Web-навигатора
(2) средствами X-Window
(3) средствами MS-Windows
Признаками компрометации хоста могут служить:
(1) изменение режима доступа к файлам
(2) изменение режима работы пользователей
(3) изменение системных конфигурационных файлов
К числу преимуществ хостовых методов обнаружения вторжений перед сетевыми принадлежат:
(1) не требуется постоянное обновление сигнатур, поскольку отслеживаются проявления активности, а не сигнатуры
(2) одна система контролирует большее число машин
(3) они требуют меньше обслуживания и настройки
Прежде чем начинать работу над программой с открытыми исходными текстами, необходимо ответить на следующие вопросы:
(1) не будет ли вам стыдно за свои исходные тексты?
(2) не посягаете ли вы на чью-то интеллектуальную собственность?
(3) разрешено ли вам выпускать свой продукт как открытое ПО?
В NCC, в дополнение к составным частям NPI, добавлены модули:
(1) архивирования
(2) планирования
(3) сканирования
(4) управления
Основным недостатком Telnet является то, что:
(1) данные посылаются в открытом виде
(2) не проводится идентификация
(3) не требуется аутентификация
В качестве основного Web-сервера для NCC разработчики выбрали:
(1) Apache
(2) IIS
(3) Mozilla
Элементами логической архитектуры NCC являются:
(1) источники
(2) посредники
(3) цели
Посредством основного экрана NCC можно управлять:
(1) анализом результатов сканирований
(2) генерацией отчетов
(3) расписаниями сканирований
В NCC для целей сканирования задаются:
(1) конфигурация сканирования
(2) расписание сканирования
(3) текстовое описание
Чтобы точно узнать, насколько безопасны пароли пользователей, целесообразно провести:
(1) опрос пользователей
(2) статистическое исследование энтропии файлов паролей
(3) тестирование файлов паролей с помощью программ взлома
Для создания с помощью FreeS/WAN защищенной сети требуется:
(1) пара дополнительных ПК
(2) подключение к Интернет
(3) собственные выделенные линии
(4) специализированное криптографическое оборудование
Лицензия для John the Ripper аналогична:
(1) BSD
(2) GPL
(3) отсутствию лицензии
Основными целями информационной безопасности являются:
(1) подотчетность
(2) приватность
(3) стерильность ПО
При развертывании беспроводной ЛВС новым периметром безопасности становится:
(1) воздух вокруг вас
(2) граница проводной сети
(3) граница территории, принадлежащий организации
Если атакующие нанесли повреждения, следует:
(1) законсервировать ситуацию для последующего детального анализа
(2) произвести необходимые восстановительные работы
(3) оставить все как есть и ждать обращений пользователей, чтобы понять, что именно перестало работать
Через какое время после выпуска программной коррекции действовал червь SQL Slammer, атаковавший базы данных SQL в феврале 2003 г.:
(1) месяц
(2) неделю
(3) полгода
Сетевые стандарты канального уровня включают:
(1) Ethernet
(2) Telnet
(3) Token Ring
Шаблон вредоносной активности называется:
(1) идентификационной меткой
(2) подписью
(3) профилем
(4) сигнатурой
(5) цифровым отпечатком
Swatch можно расшифровать как:
(1) наблюдатель syslog
(2) простой наблюдатель
(3) системный наблюдатель
Элемент целостности информационной безопасности помогает гарантировать, что:
(1) авторизованные лица не вносят изменений без соответствующего разрешения
(2) данные соответствующим образом синхронизированы во всех системах
(3) неавторизованные лица не могут модифицировать данные
План реагирования на инциденты, связанные с информационной безопасностью, может включать следующие пункты:
(1) информирование высшего руководства для принятия решения о передаче дела в правоохранительные органы или о проведении внутреннего расследования
(2) оценка размера ущерба
(3) передача в СМИ заранее согласованной с высшим руководством суммы ущерба
К числу дискуссионных групп USENET, представляющих интерес с точки зрения открытого ПО, принадлежат:
(1) comp.os.linux.advocacy
(2) comp.os.windows
(3) comp.sci.opensource
Bastille Linux может работать:
(1) в неинтерактивном режиме
(2) в среде X-Window
(3) на платформе Windows XP
(4) с интерфейсом на основе Curses
На каком уровне эталонной модели ВОС располагается протокол RPC?
(1) прикладном
(2) транспортном
(3) сетевом
(4) сеанса
Порт 25 зарезервирован за:
(1) SMTP
(2) HTTP
(3) RPC
Злоумышленники часто используют для атак:
(1) просчеты в управлении пользователями
(2) просчеты в управлении файлами
(3) пустые или слабые пароли
Необходимо убедиться, что между анализирующей рабочей станцией и тем, что вы собираетесь наблюдать, нет:
(1) коммутаторов
(2) концентраторов
(3) маршрутизаторов
Swatch может искать следующие связанные с безопасностью вещи:
(1) сообщения Nessus
(2) сообщения Snort
(3) сообщения Tass
IPsec действует на следующих уровнях эталонной модели ВОС:
(1) канальном
(2) прикладном
(3) сеансовом
(4) сетевом
(5) транспортном
Основными причинами принципиального изменения картины компьютерной безопасности являются:
(1) автоматизация взломов
(2) случайный выбор жертвы
(3) повсеместное распространение недорогих широкополосных сетей
К числу Web-сайтов, посвященных открытому ПО, принадлежат:
(1) Open Forge Initiative (www.openforge.org)
(2) Open Source Initiative (www.opensource.org)
(3) сайт Фонда открытого программного обеспечения (www.fsf.org)
Ping использует ICMP-сообщения типов:
(1) 0
(2) 3
(3) 8
Троянская программа Stacheldraht использует порт:
(1) 33270
(2) 60000
(3) 65000
Фундаментальной проблемой симметричной криптографии является:
(1) вычислительная сложность
(2) наличие потайных каналов утечки информации
(3) обмен ключами
Рисками организаций, связанными с информационной безопасностью, являются:
(1) потеря производительности
(2) чрезмерные расходы на обновление аппаратной платформы
(3) чрезмерные расходы на отслеживание и установку программных коррекций
В контексте беспроводных сетей SSID - это:
(1) MAC-адрес беспроводного сетевого интерфейса
(2) имя базовой станции беспроводной сети
(3) имя беспроводной сети
Использовать общедоступный сервер времени:
(1) плохо по соображениям безопасности
(2) плохо, так как при этом расходуется полоса пропускания Интернет-подключения
(3) хорошо, поскольку часы на ваших серверах будут синхронизированы с внешними, такими как часы поставщика Интернет-услуг
Open Source Initiative - это:
(1) движение за открытое ПО
(2) концепция разработки программного обеспечения с открытыми исходными текстами
(3) организация, занимающаяся продвижением и уточнением концепции разработки программного обеспечения с открытыми исходными текстами
Nmap портирован на платформу:
(1) Linux
(2) Mac OS X
(3) MINIX
(4) Solaris
Nessus в своем классе:
(1) лучший
(2) средний
(3) худший
К числу типичных причин ложных срабатываний сетевых систем обнаружения вторжений принадлежат:
(1) работа системы мониторинга сети
(2) работа системы резервного копирования
(3) работа системы сетевого управления
Эффективная длина ключа DES составляет:
(1) 40 бит
(2) 56 бит
(3) 64 бита
Потеря производительности может иметь место из-за:
(1) использования сотрудниками полосы пропускания для загрузки музыки или фильмов
(2) посещения курсов информационной безопасности
(3) посещения ненадлежащих Web-сайтов
При поиске судебных данных следует проанализировать информацию на:
(1) мобильных телефонах пользователей
(2) сервере аутентификации
(3) сервере удаленного доступа
Участие в движении за открытое ПО может принимать следующие формы:
(1) поддержка организаций, использующих или поддерживающих открытое ПО
(2) предоставление ресурсов для проектов открытого ПО
(3) разработка некачественного коммерческого ПО
Iptables является:
(1) мощным и простым средством
(2) мощным, но сложным средством
(3) не очень мощным, но простым средством
Чтобы определить число IP-адресов в сети, представленной сетевой маской, достаточно:
(1) вычесть каждый октет маски из 256 и перемножить полученные разности
(2) отбросить октеты маски, равные 255, вычесть каждый из оставшихся октетов из 256 и перемножить полученные разности
(3) прибавить к каждому октету маски 1 и перемножить полученные суммы
К числу основных достоинств Nessus принадлежат:
(1) база знаний
(2) встроенный язык сценариев атак
(3) интеграция с сетевыми системами обнаружения вторжений
В качестве квалификатора Tcpdump тип может использоваться:
(1) option
(2) port
(3) tos
Чтобы минимизировать число ложных срабатываний системы обнаружения вторжений, следует:
(1) индивидуализировать настройки для своей сети
(2) использовать подразумеваемые настройки
(3) минимизировать число настраиваемых параметров
В алгоритме "Тройной DES" с помощью первого ключа DES выполняются:
(1) зашифрование
(2) и зашифрование, и расшифрование
(3) расшифрование
Линус Торвальдс разработал:
(1) BSD UNIX
(2) Linux
(3) MINIX
К числу догматов надлежащего судебного анализа принадлежат:
(1) используйте те же загрузочные носители, что и пользователи скомпрометированных машин
(2) используйте те же исполнимые файлы, что и пользователи скомпрометированных машин
(3) применяйте доверенные загрузочные носители
(4) применяйте доверенные исполнимые файлы
Чтобы надлежащим образом сообщить разработчикам об ошибке, необходимо собрать следующие данные:
(1) значения конфигурационных параметров программы
(2) комментарии по поводу тех, кто делает подобные ошибки
(3) проявления ошибки
Основными цепочками, используемыми в Iptables, служат:
(1) Postrouting
(2) Prerouting
(3) Processing
При эхо-тестировании в Nmap используются:
(1) ICMP-запросы
(2) TCP-запросы
(3) UDP-запросы
К числу категорий тестов, которые выполняет Nessus, принадлежат:
(1) тесты активного сетевого оборудования компании Cisco
(2) тесты пассивного сетевого оборудования
(3) тесты сетевой информационной службы NIS
Возможными направлениями в Tcpdump служат:
(1) dst not src
(2) src and dst
(3) src not dst
(4) src or dst
Сигналы тревоги по поводу использования мгновенного обмена сообщениями можно безопасно отключить, если:
(1) вы уверены в безвредности мгновенного обмена сообщениями
(2) есть другие системы, фильтрующие подобные виды активности
(3) политика безопасности разрешает подобные виды активности
Обычно из соображений эффективности AES реализуется в режиме:
(1) 128 бит
(2) 192 бита
(3) 256 бит
Программное обеспечение с открытыми исходными текстами может быть:
(1) бесплатным
(2) платным
(3) условно бесплатным
Сигналы радиомаяка содержат:
(1) идентификатор набора сервисов
(2) основную информацию о точке беспроводного доступа
(3) открытый ключ базовой станции
Чтобы сделать копии свидетельств для работы с ними, целесообразно применять:
(1) программное обеспечение создания образов данных
(2) программу dd
(3) стандартные системные средства копирования файлов
Для отказа от подписки на список почтовой рассылки в системе Major Domo следует отправить на адрес менеджера списка:
(1) сообщение со словом "Subscribe" в теме и теле письма
(2) сообщение со словом "Unsubscribe" в теме и теле письма
(3) обоснованную заявку на отказ от подписки произвольной формы на вашем родном языке
SSH можно применять для:
(1) защищенного входа в удаленную систему
(2) защиты коммуникаций на IP-уровне
(3) туннелирования сервисов через зашифрованный канал между серверами
Для удаления цепочек служит команда Iptables:
(1) D
(2) X
(3) Z
Подразумеваемыми режимами Nmap являются:
(1) быстрое сканирование
(2) идентификация ОС
(3) не выполнять разрешение имен
В архитектуре клиент-сервер Nessus:
(1) клиент выполняет конфигурирование
(2) клиент выполняет проверки
(3) клиент управляет сеансами
Возможными протоколами в квалификаторах Tcpdump служат:
(1) arp
(2) arpa
(3) darpa
(4) rarp
Для создания пользователя и группы mysql для базы данных достаточно выполнить команды:
(1) groupadd mysql
(2) useradd -g mysql mysql
(3) useradd mysql
Самым крупным удостоверяющим центром является:
(1) AOL
(2) VeriSign
(3) Yahoo
В базовой форме лицензия GPL позволяет произвольным образом использовать и распространять программу со следующими ограничениями:
(1) если вы распространяете свою работу, то должны включить авторские права исходного автора и GPL во всей полноте
(2) если вы распространяете свою работу, то должны выделять внесенные Вами изменения
(3) если вы распространяете свою работу, то обязаны исправлять не только свои ошибки, но и ошибки исходного автора
Для проектов с открытыми исходными текстами обычно актуальны вопросы:
(1) генерации свежих идей
(2) оплаты Интернет-услуг
(3) размещения Web-сайта проекта
В правилах Iptables спецификация -j LOG означает:
(1) вычислить десятичный логарифм контрольной суммы пакета
(2) пометить пакет для дальнейших действий
(3) протоколировать пакет в файле
Nlog опирается на:
(1) Bash
(2) Perl
(3) Visual Basic
С действующими входными именами в Nessus можно организовать тестирование:
(1) DNS
(2) SNMP
(3) Telnet
В комбинации примитивов Tcpdump ether proto протокол допустимыми протоколами служат:
(1) arp
(2) arpa
(3) darpa
(4) rarp
PGP Freeware:
(1) имеет закрытые исходные тексты
(2) имеет открытые исходные тексты
(3) предоставляет исходные тексты по запросу
В корпоративных сетях обычно применяются:
(1) беспроводные сети с инфраструктурой
(2) произвольные беспроводные сети
(3) только проводные сети
Централизованное хранение регистрационной информации хорошо со следующих точек зрения:
(1) если журналы находятся на другом сервере, то атакующий должен будет взломать по крайней мере еще одну машину, чтобы до них добраться
(2) регистрационная информация оказывается синхронизированной по одним часам
(3) централизованную регистрационную информацию удобно анализировать
На Web-сайте SourceForge проекты открытого ПО можно искать по:
(1) категории
(2) платформе
(3) ценовому диапазону
Утилита traceroute манипулирует следующими полями заголовка IP-пакетов:
(1) Flags
(2) IHL
(3) TTL
Бизнес-процесс установки и обслуживания межсетевого экрана включает следующие шаги:
(1) аутсорсинг услуг межсетевого экранирования
(2) запуск и проверка функциональности и безопасности межсетевого экрана
(3) отладка правил межсетевого экрана в производственной среде
Стандартным для сервиса echo является порт:
(1) 117
(2) 17
(3) 7
Односторонними называются функции, которые:
(1) легко вычислять в одном направлении, но очень сложно - в обратном
(2) применяет только одна сторона - отправитель
(3) применяет только одна сторона - получатель
Фундаментальными недостатками WEP являются:
(1) недостаточная масштабируемость
(2) низкая эффективность
(3) потенциальная взламываемость
При исследовании скомпрометированной системы требуются специальные инструменты, действующие вне ОС, чтобы:
(1) избежать накладных расходов, присущих ОС
(2) получить доступ к неискаженному состоянию компонентов системы
(3) противодействовать применяемым хакерами средствам сокрытия файлов
К числу достоинств немодерируемых списков почтовой рассылки принадлежат:
(1) высокое качество информации
(2) отсутствие перерывов в работе
(3) проверенность информации
Тест Abuse Sam Spade:
(1) выполняет базовое сканирование портов диапазона адресов
(2) ищет официальный контакт для жалоб на ненадлежащее поведение
(3) проверяет, фигурирует ли Ваш почтовый сервер в каком-либо из черных списков
В правилах Iptables спецификация -s адрес/маска задает:
(1) определенный исходный адрес или сеть для соответствия
(2) определенный целевой адрес или сеть для соответствия
(3) способ статической трансляции IP-адресов
Nessus интегрирован со следующими средствами безопасности:
(1) Hydra
(2) SmoothWall
(3) Whisker
Чтобы повысить защищенность MySQL, целесообразно:
(1) активизировать правила для MySQL в сетевой системе обнаружения вторжений
(2) задать правила на межсетевом экране, разрешающих соединение с сервером MySQL только ограниченному числу портов с ограниченного числа машин
(3) поместить сервер MySQL в демилитаризованную зону
В контексте IPsec AH расшифровывается как:
(1) алгоритм хэширования
(2) продвинутое хэширование
(3) протокол аутентифицирующего заголовка
Администрирование большого числа пользователей с беспроводным подключением является трудоемким из-за необходимости управления:
(1) открытыми ключами базовых станций
(2) открытыми ключами пользователей
(3) секретными ключами базовых станций
(4) секретными ключами пользователей
Применение программы Fport в коммерческих целях:
(1) возможно без ограничений
(2) возможно с незначительными ограничениями
(3) невозможно
К числу достоинств модерируемых списков почтовой рассылки принадлежат:
(1) высокое качество информации
(2) независимость от занятости определенных людей
(3) оперативность получения информации
В правилах Iptables в спецификации -j цель допустимыми целями являются:
(1) FORWARD
(2) MIRROR
(3) REDIRECT
Для создания в Nessus нового пользователя служит команда:
(1) Nessus-adduser
(2) Nessus-createuser
(3) Nessus-newuser
Протоколирование для последующего просмотра как способ уведомления о срабатывании сигналов тревоги:
(1) заставляет администратора постоянно следить за регистрационными журналами
(2) постоянно отвлекает внимание администратора
(3) чревато задержками при обнаружении попыток вторжения
Протокол SSL обеспечивает:
(1) авторизацию клиента
(2) авторизацию сервера
(3) аутентификацию обеих сторон
Чтобы оценить безопасность беспроводной сети, необходимо иметь:
(1) лицензию министерства связи на использование частотного диапазона
(2) письменное разрешение руководства организации, которой принадлежит исследуемая сеть
(3) статус сетевого администратора
К числу компаний, активно продвигающих программное обеспечение с открытыми исходными текстами, принадлежат:
(1) Cisco Systems
(2) Sun Microsystems
(3) Symantec
В правилах Iptables конструкция -m multiport:
(1) извещает, что будут выдаваться инструкции сопоставления с портами
(2) сопоставляется с пакетами, направленными в несколько портов (вещание по портам)
(3) сопоставляется с пакетами, направленными из нескольких портов (вещание из портов)
В базе данных Nlog поддерживается поиск по следующим критериям:
(1) порты по номеру
(2) порты по состоянию
(3) порты по степени уязвимости
Опираясь в Nessus на Hydra, метод грубой силы можно применять к следующим сервисам:
(1) LDAP
(2) NIS
(3) NIS+
Положенная в основу ACID идея состоит в:
(1) анализе данных об обнаруживаемых вторжениях "на лету"
(2) объединении всех данных об обнаруженных вторжениях в один бинарный файл
(3) переносе всех данных об обнаруженных вторжениях в базу данных
Если вы собираетесь оценивать периметр беспроводной сети, то необходимо проверить, что на беспроводной сетевой плате есть:
(1) встроенная антенна
(2) встроенный приемник GPS
(3) порт для внешней антенны
При сканировании уязвимостей полезны следующие рекомендации:
(1) правильно размещайте сервер сканирования
(2) при сканировании сетей бизнес-партнеров размещайте сервер сканирования внутри их сетей
(3) чтобы получить достоверные результаты, варьируйте размещение сервера сканирования случайным образом
После первичного определения периметра беспроводной сети целесообразно:
(1) воспользоваться более чувствительной антенной
(2) нанести на карту периметр и связать участки границы с базовыми станциями, чей сигнал эти участки определяет
(3) сделать более широкий круг, чтобы проверить, не простираются ли некоторые зоны приема еще дальше
dd имеет лицензию:
(1) BSD
(2) Freeware
(3) GPL
К числу анализаторов беспроводных сетей для ОС Linux принадлежат
(1) Prism2Dump
(2) StumbVerter
(3) Tcpdump
При размещении сетевой системы обнаружения вторжений в демилитаризованной зоне, с практической точки зрения, главными проблемами являются:
(1) ложные срабатывания
(2) пропуск атак
(3) сложность работы в реальном масштабе времени
К числу средств взлома WEP принадлежат:
(1) AirCrack
(2) AirSnort
(3) WEPCrack
(4) WEPSnort
К числу рекомендуемых мер по повышению безопасности беспроводной ЛВС принадлежат:
(1) аутсорсинг услуг беспроводной связи
(2) обучение персонала
(3) правильное конфигурирование беспроводной сети
Snort for Windows может выполняться на платформах:
(1) Windows 2000
(2) Windows 95
(3) Windows 98
(4) Windows NT
(5) Windows XP
Если вы убедились, что ваша система была атакована или взломана, то в первую очередь следует:
(1) заблокировать на межсетевом экране IP-адреса нарушителей
(2) контратаковать систему нарушителей
(3) обратиться в милицию
Программа dd способна извлечь:
(1) вещи, которых файловая система не может видеть
(2) перезаписанные данные
(3) удаленные данные
Аналитические средства Ethereal позволяют:
(1) вычислить первую и вторую производные важнейших числовых характеристик по результатам нескольких сеансов перехвата
(2) показать загруженные встраиваемые модули анализатора пакетов
(3) сгенерировать отчеты, специфичные для определенных типов протоколов
GnuPG поддерживает платформы:
(1) BSD
(2) Linux
(3) Mac
(4) Windows
Движение за открытое ПО:
(1) не играет заметной роли
(2) сходит на нет
(3) ширится
По сравнению с UNIX-клиентом NessusWX обладает следующими достоинствами:
(1) более простой интерфейс пользователя
(2) возможность углубленного тестирования Windows-машин
(3) поддержка MySQL
Чтобы с помощью Tcpdump следить за всем трафиком и генерировать имена хостов и MAC-адреса, можно выполнить инструкцию:
(1) tcpdump -ae
(2) tcpdump -c 1000
(3) tcpdump -ne
Чтобы разблокировать свой ключ, пользователь при каждом использовании PGP должен вводить:
(1) PIN-код
(2) пароль
(3) парольную фразу
SmoothWall Express предоставляет следующие возможности:
(1) клиент DHCP
(2) поддержка виртуальных собственных сетей
(3) сервер DHCP
Раздел регистрации в процедуре NASL служит целям:
(1) входа в удаленные системы
(2) документирования
(3) протоколирования
Число различных сетевых протоколов, которые может интерпретировать Ethereal:
(1) превышает 300
(2) превышает 500
(3) превышает 700
К числу опций шифрования PGP принадлежат:
(1) самозапаковывающийся архив
(2) самозашифровывающийся архив
(3) самораспаковывающийся архив
(4) саморасшифровывающийся архив
Время перехвата пакета Ethereal может выдавать как:
(1) время, оставшееся до завершения сеанса перехвата
(2) время, прошедшее с начала сеанса перехвата
(3) интервал между пакетами
Для каждой группы сигналов в ACID отображается:
(1) число различных исходных IP-адресов, фигурирующих в базе данных
(2) число различных исходных портов, фигурирующих в базе данных
(3) число различных целевых IP-адресов, фигурирующих в базе данных
(4) число различных целевых портов, фигурирующих в базе данных
Ethereal поддерживает следующие опции перехвата:
(1) выражения для межсетевого экранирования пакетов
(2) выражения для протоколирования пакетов
(3) выражения для фильтрации пакетов
В отображаемом ACID списке самых последних уникальных сигналов тревоги фигурируют:
(1) число различных исходных IP-адресов, ассоциированных с этим сигналом
(2) число различных исходных портов, ассоциированных с этим сигналом
(3) число различных целевых IP-адресов, ассоциированных с этим сигналом
(4) число различных целевых портов, ассоциированных с этим сигналом
Вывод Ethereal можно сохранить в формате:
(1) Microsoft Network Monitor
(2) Microsoft .Net
(3) Visual Networks
Чтобы иметь практическую возможность анализировать отчеты Nessus, следует:
(1) использовать формат плоского файла
(2) поместить результаты в базу данных
(3) структурировать отчеты
Размещение сетевой системы обнаружения вторжений в ЛВС позади межсетевого экрана обеспечивает:
(1) дополнительную поддержку межсетевого экрана
(2) защиту от внешних атак на межсетевой экран
(3) повышение собственной защищенности межсетевого экрана
К числу недостатков размещения сетевой системы обнаружения вторжений между поставщиком Интернет-услуг и межсетевым экраном принадлежат:
(1) необходимость разместить сетевую систему обнаружения вторжений вне периметра безопасности
(2) повышенная вероятность компрометации сетевой системы обнаружения вторжений
(3) повышенная вероятность физических атак против сетевой системы обнаружения вторжений
Хостовые системы обнаружения вторжений лучше всего подходят для контроля:
(1) всей информационной системы организации
(2) клиентских машин
(3) критически важных серверов
При поиске программ, которые делают то, что вам требуется, целесообразно посмотреть в:
(1) Freshmeat.net
(2) Fsf.org
(3) Microsoft.com
(4) Sourceforge.net
Проект NCC преследовал цель создания следующих сущностей:
(1) база данных расписаний Nessus-сканирований
(2) платформа управления для Nessus-сканирования
(3) средства автоматического обновления набора встраиваемых модулей Nessus
В SSH применяется:
(1) как асимметричная, так и симметричная криптография
(2) только асимметричная криптография
(3) только симметричная криптография
В качестве основной СУБД для NCC разработчики выбрали:
(1) Mssql
(2) MySQL
(3) Postgresql
Элементами логической архитектуры NCC являются:
(1) отчеты
(2) расписания
(3) результаты
NCC построен:
(1) в архитектуре клиент-сервер
(2) в архитектуре менеджер-агент
(3) модульным
(4) расширяемым
В NCC для целей сканирования задаются:
(1) максимальная длительность сканирования
(2) тип сканирования
(3) цепочка целевых IP-адресов
При использовании IPsec все шифруется на:
(1) прикладном уровне
(2) сетевом уровне
(3) транспортном уровне
(4) уровне сеанса
Программа John the Ripper применяет:
(1) методы рандомизации
(2) текстовые файлы возможных паролей
(3) статистические методы исследования энтропии паролей
Основными целями информационной безопасности являются:
(1) доступность
(2) подотчетность
(3) экономическая безопасность
Широкое развертывание технологий беспроводных ЛВС в ближайшем будущем:
(1) не предвидится
(2) приостановится
(3) продолжится
Если атакующие нанесли повреждения, следует:
(1) оставить все как есть и ждать следующей атаки, чтобы точно определить, как действуют злоумышленники
(2) точно определить, что сделали злоумышленники
(3) узнать, насколько обширны повреждения
Основным методом, применяемым в хостовых системах обнаружения вторжений, является:
(1) контроль целостности ключевых файлов
(2) сравнение статистических характеристик поведения пользователей с профилями нормальной активности
(3) сравнение статистических характеристик поведения программ с профилями нормальной активности
Swatch поднимает тревогу:
(1) при обнаружении подозрительной активности пользователей
(2) при появлении в сети подозрительного трафика
(3) при появлении в системных журналах специфицированных записей
Способами защиты конфиденциальных данных от просмотра являются:
(1) запрещение доступа к данным
(2) шифрование
(3) электронная цифровая подпись
План реагирования на инциденты, связанные с информационной безопасностью, может включать следующие пункты:
(1) немедленная передача всех данных об инциденте в средства массовой информации
(2) немедленный вызов милиции
(3) принятие решения о том, проводить ли расследование собственными силами или привлечь сторонних профессионалов
К числу дискуссионных групп USENET, представляющих интерес с точки зрения открытого ПО, принадлежат:
(1) comp.os.unix.bsd.freebsd.misc
(2) comp.os.unix.bsd.openbsd.misc
(3) comp.security.misc
На каком уровне эталонной модели ВОС располагается протокол TCP :
(1) прикладном
(2) транспортном
(3) сетевом
(4) физическом
Порт 53 зарезервирован за:
(1) DNS
(2) FTR
(3) SSL
Применяя сетевые анализаторы, следует стремиться к тому, чтобы:
(1) вывод отражал весь сетевой трафик
(2) сделать вывод как можно более объемным
(3) сократить вывод
Swatch может искать следующие связанные с безопасностью вещи:
(1) двойные щелчки мышью в графической среде
(2) применение меню-ориентированного интерфейса
(3) применение текстового редактора
Для предотвращения потери производительности могут применяться следующие технические средства:
(1) фильтрация информационного наполнения
(2) межсетевое экранирование
(3) поиск и удаление неавторизованных программ
При поиске судебных данных следует проанализировать информацию на:
(1) всех устройствах, соседних со скомпрометированными машинами
(2) пейджерах сетевых администраторов
(3) пейджерах системных администраторов
(4) серверах, соседних со скомпрометированными машинами
Участие в движении за открытое ПО может принимать следующие формы:
(1) использование открытого ПО
(2) написание книг и статей по открытому ПО
(3) пропаганда идей открытого ПО
Число IP-адресов в сети, представленной маской 255.255.255.248, равно:
(1) 248
(2) 32
(3) 8
К числу основных достоинств Nessus принадлежат:
(1) возможность использования в злоумышленных целях
(2) интеграция с множеством серверов СУБД
(3) множество форматов отчетов
Чтобы минимизировать число ложных срабатываний системы обнаружения вторжений, предпочтительно:
(1) выполнить упреждающее конфигурирование
(2) не изменять конфигурацию сети
(3) перенастроить систему постфактум
В алгоритме "Тройной DES" с помощью второго ключа DES выполняются:
(1) зашифрование
(2) и зашифрование, и расшифрование
(3) расшифрование
В базовой форме лицензия GPL позволяет произвольным образом использовать и распространять программу со следующими ограничениями:
(1) когда вы распространяете программу, вы обязаны делать доступной версию исходных текстов внесенных вами изменений, но можете не поставлять тексты первоначального автора
(2) когда вы распространяете программу, вы обязаны делать доступной версию исходных текстов первоначального автора, но можете скрыть тексты внесенных вами изменений
(3) когда вы распространяете программу, вы обязаны делать доступными исходные тексты
Для проектов с открытыми исходными текстами обычно актуальны вопросы:
(1) аппаратного обеспечения проекта
(2) взаимного доверия участников проекта
(3) координации работы участников проекта
PGP Freeware распространяется:
(1) бесплатно
(2) на коммерческой основе
(3) только с разрешения Государственного департамента США
Чтобы сетевой администратор мог централизованно контролировать беспроводной доступ, целесообразно использовать:
(1) беспроводные сети с инфраструктурой
(2) комбинацию произвольных и инфраструктурных беспроводных сетей
(3) произвольные беспроводные сети
Централизованное хранение регистрационной информации опасно со следующих точек зрения:
(1) взлом единственного сервера ведет к компрометации всей регистрационной информации
(2) на передачу регистрационной информации расходуется полоса пропускания сети
(3) появляется одиночная точка отказа системы протоколирования/аудита
Web-сайт Slashdot содержит:
(1) новости обо всем, что происходит в мире открытого ПО
(2) программы для загрузки
(3) слухи
Бизнес-процесс установки и обслуживания межсетевого экрана включает следующие шаги:
(1) регулярный пересмотр и тестирование правил межсетевого экрана
(2) консервация правил межсетевого экрана
(3) изменение правил межсетевого экрана "на ходу"
Стандартным для сервиса finger является порт:
(1) 179
(2) 79
(3) 9
Наиболее употребительной односторонней функцией является:
(1) возведение в степень в группе точек эллиптической кривой над конечным полем
(2) возведение в степень в конечном поле
(3) перемножение больших простых чисел
Внешним злоумышленникам могут быть видны:
(1) базовые станции
(2) машины с беспроводными сетевыми платами
(3) точки доступа беспроводных сетей
К числу недостатков немодерируемых списков почтовой рассылки принадлежат:
(1) задержки появления сообщений в списке
(2) засорение посторонними сообщениями
(3) перерывы в работе
PuTTY - это:
(1) клиент SSH для Windows
(2) средство повышения безопасности Windows-систем
(3) средство опроса сети для Windows
В Nessus:
(1) есть встроенный сканер портов
(2) нет встроенного сканера портов
(3) в качестве встроенного сканера портов используется Nmap
Чтобы повысить защищенность MySQL, целесообразно:
(1) для запуска программ использовать только счет root
(2) контролировать сервер MySQL с помощью хостовой системы обнаружения вторжений
(3) создать системные счета для запуска программ
Имеются следующие режимы работы IPsec:
(1) комбинированный
(2) транспортный
(3) туннельный
В WEP каждый законный пользователь:
(1) имеет только ему известный секретный ключ
(2) имеет только ему известный открытый ключ
(3) разделяет свой секретный ключ с базовой станцией
Программа Fport может быть полезна:
(1) при исследовании машины на предмет подозрительной активности
(2) для выявления измененных системных файлов
(3) для восстановления удаленных файлов
К числу достоинств модерируемых списков почтовой рассылки принадлежат:
(1) отсутствие зависимости от вкусов определенных людей
(2) отсутствие перерывов в работе
(3) проверенность информации
В правилах Iptables в спецификации -j цель допустимыми целями являются:
(1) DNAT
(2) GNAT
(3) SNAT
Отправка сообщения на пейджер как способ уведомления о срабатывании сигналов тревоги:
(1) доставляет слишком много хлопот из-за большого числа сообщений
(2) обладает высокой оперативностью
(3) постоянно отвлекает внимание администратора
Протокол SSL обеспечивает:
(1) защиту от атак на доступность
(2) контроль целостности сообщений
(3) шифрование данных
Чтобы оценить безопасность беспроводной сети, необходимо иметь:
(1) машину с беспроводной и обычной сетевыми платами
(2) специализированное программное обеспечение
(3) систему глобального позиционирования
К числу компаний, активно продвигающих программное обеспечение с открытыми исходными текстами, принадлежат:
(1) Dell
(2) IBM
(3) Microsoft
В правилах Iptables конструкция -i eth0 обозначает сопоставление с:
(1) пакетами, вставляемыми межсетевым экраном в интерфейс eth0
(2) пакетами, входящими в межсетевой экран через интерфейс eth0
(3) пакетами, исходящими из межсетевого экрана через интерфейс eth0
При поиске в базе данных Nlog по состоянию порта можно использовать следующие значения:
(1) закрытый
(2) открытый
(3) полуоткрытый
(4) протоколируемый
(5) фильтруемый
Опираясь в Nessus на Hydra, метод грубой силы можно применять к следующим сервисам:
(1) NFS
(2) NNTP
(3) NTP
ACID предоставляет:
(1) бинарный формат для хранения данных об обнаруженных вторжениях
(2) интерфейс командной строки для анализа баз данных вторжений
(3) панель управления на основе Web
Внешние антенны поддерживаются платами:
(1) Cisco
(2) NE2000
(3) ORiNOCO
Особенности ландшафта или рукотворные объекты способны:
(1) вызывать резонанс сигнала
(2) рассеивать сигнал
(3) фокусировать сигнал
К числу достоинств Kismet принадлежат:
(1) гибкая архитектура
(2) наличие дополнительных модулей
(3) наличие круглосуточной телефонной поддержки
Чтобы сетевая система обнаружения вторжений была эффективным средством защиты общедоступных серверов, целесообразно:
(1) разместить сенсоры сетевой системы обнаружения вторжений в демилитаризованной зоне
(2) сократить число сигнатур до небольшой величины, чтобы срабатывания происходили, только если сервер действительно был скомпрометирован
(3) увеличить число сигнатур, чтобы обнаруживать любую подозрительную активность
Программа AirSnort:
(1) вредна, поскольку ее единственное назначение - служить инструментом взлома
(2) вредна, поскольку у нее нет законного применения
(3) полезна, так как наиболее практичный способ узнать, каким опасностям подвержена беспроводная сеть, - делать то, что делают хакеры, чтобы проверить, нельзя ли взломать шифрование, и сколько для этого потребуется времени
Приобретая новое беспроводное оборудование, целесообразно ориентироваться на:
(1) протокол LEAP
(2) протокол WEP
(3) стандарт 802.11a
(4) стандарт 802.11j
Для Snort for Windows могут понадобиться:
(1) база данных MySQL
(2) мощная аппаратура
(3) установленные библиотеки WinPcap
(4) установленный сервер IIS
При создании копий данных и получении других свидетельских файлов целесообразно:
(1) вычислять циклические контрольные суммы и записывать их
(2) создавать криптографические хэши данных и записывать их
(3) шифровать свидетельства
Для удаленного входа в системы с помощью SSH можно применять команды вида:
(1) ssh -l входное_имя имя_хоста
(2) ssh входное_имя имя_хоста
(3) ssh входное_имя@имя_хоста
Для распечатки правил из цепочки служит команда Iptables:
(1) I
(2) L
(3) P
Nmap позволяет:
(1) задать диапазон сканируемых портов
(2) идентифицировать установленную на машине ОС, даже когда она не отвечает
(3) разрешать все адреса в заданном диапазоне, даже когда они не отвечают
Тот факт, что клиент и сервер в архитектуре Nessus разделены, является:
(1) несомненным достоинством
(2) несомненным недостатком
(3) не имеет особого значения
Возможными протоколами в квалификаторах Tcpdump служат:
(1) decnet
(2) netbeui
(3) netware
(4) openet
Для запуска MySQL в файл rc.local в каталоге /etc/rc.d целесообразно поместить команду:
(1) mysqld -user=mysql &
(2) mysqld -user=root &
(3) mysqld &
Цифровые сертификаты применяются прежде всего для:
(1) аутентификации
(2) защиты от атак на доступность
(3) шифрования
Open Source Initiative предлагает:
(1) сертификацию открытого ПО
(2) финансирование разработки открытого ПО
(3) формальное определение того, из чего должно состоять открытое ПО
Nmap портирован на платформу:
(1) MS-DOS
(2) Windows 2000
(3) Windows 95
(4) Windows 98
(5) Windows XP
К числу типичных причин ложных срабатываний сетевых систем обнаружения вторжений принадлежат:
(1) работа межсетевого экрана
(2) работа сетевого сканера уязвимостей
(3) работа сканера портов
DES считается приемлемым для приложений с:
(1) высоким уровнем безопасности
(2) низким уровнем безопасности
(3) умеренным уровнем безопасности
Чтобы надлежащим образом сообщить разработчикам об ошибке, необходимо собрать следующие данные:
(1) значения переменных окружения
(2) краткие сведения о вашей организации
(3) сообщения об ошибках
Основными цепочками, используемыми в Iptables, служат:
(1) Filter
(2) Mangle
(3) Nat
При NULL-сканировании в Nmap генерируются:
(1) IP-пакеты из всех нулей
(2) IP-пакеты, в которых сброшены все флаги IP-заголовка
(3) IP-пакеты, в которых сброшены все флаги TCP-заголовка
К числу категорий тестов, которые выполняет Nessus, принадлежат:
(1) атаки на доступность
(2) атаки на конфиденциальность
(3) атаки на целостность
Сигналы тревоги по поводу использования однорангового разделения файлов можно безопасно отключить, если:
(1) вы уверены в безвредности однорангового разделения файлов
(2) есть другие системы, фильтрующие подобные виды активности
(3) политика безопасности разрешает подобные виды активности
К числу авторов AES принадлежат:
(1) Рэймен
(2) Шамир
(3) Даймен
ICMP-сообщение типа 0 означает:
(1) запрос отклика
(2) отклик
(3) сеть недоступна
Троянская программа Trinity использует порт:
(1) 31335
(2) 31337
(3) 33270
Фундаментальной проблемой асимметричной криптографии является:
(1) вычислительная сложность
(2) наличие потайных каналов утечки информации
(3) обмен ключами
SmoothWall Express предоставляет следующие возможности:
(1) доступ к межсетевому экрану посредством SSH
(2) доступ к межсетевому экрану посредством Telnet
(3) доступ к межсетевому экрану посредством Web-навигатора
На машинах с запущенной программой Yahoo Messenger открыт порт:
(1) 3711
(2) 4912
(3) 5101
По сравнению с UNIX-клиентом NessusWX обладает следующими достоинствами:
(1) возможность выполнения операций с отчетами
(2) дополнительные форматы отчетов
(3) тиражирование отчетов
Чтобы с помощью Tcpdump для последующего анализа запротоколировать трафик, исходящий из рабочей станции с IP-адресом 192.168.1.1, можно выполнить инструкцию:
(1) tcpdump -w logfile -C 1000 dst host 192.168.1.1
(2) tcpdump -w logfile -c 1000 host 192.168.1.1
(3) tcpdump -w logfile -n src host 192.168.1.1
По сравнению с Tcpdump Ethereal поддерживает:
(1) большее число физических форматов сетей
(2) меньшее число физических форматов сетей
(3) примерно столько же физических форматов сетей
В режиме обычного шифрования в PGP применяется:
(1) шифрование с открытым ключом
(2) шифрование с разделяемым секретом
(3) шифрование случайным ключом
Для каждого выводимого пакета Ethereal выдает следующие данные:
(1) адреса промежуточных маршрутизаторов
(2) исходный адрес
(3) целевой адрес
Ethereal поддерживает следующие опции перехвата:
(1) воспроизведение сеанса перехвата в реальном масштабе времени
(2) перехват реальных данных
(3) чтение данных из файла
В отображаемом ACID списке самых последних уникальных сигналов тревоги фигурируют:
(1) время прихода сигнала
(2) время реакции на сигнал
(3) серьезность сигнала
К числу данных верхнего уровня сеанса перехвата в Ethereal принадлежат:
(1) затраченная дисковая память
(2) затраченная оперативная память
(3) затраченное астрономическое время
(4) затраченное процессорное время
GnuPG основывается на стандартах:
(1) FreePGP
(2) OpenPGP
(3) StandardPGP
Размещение сетевой системы обнаружения вторжений в ЛВС позади межсетевого экрана обеспечивает:
(1) обнаружение подозрительного трафика, проникшего во внутреннюю сеть через межсетевой экран
(2) предотвращение внешних атак на межсетевой экран
(3) тестирование межсетевого экрана путем анализа пропускаемого им трафика
К числу недостатков размещения сетевой системы обнаружения вторжений между поставщиком Интернет-услуг и межсетевым экраном принадлежат:
(1) ее база правил может стать слишком большой
(2) она будет требовать постоянного обновления сигнатур
(3) она может стать одиночной точкой отказа для сетевого трафика
К числу недостатков хостовых методов обнаружения вторжений перед сетевыми принадлежат:
(1) большая уязвимость самой системы обнаружения вторжений
(2) необходимость загрузки и управления программным обеспечением на каждой защищаемой машине
(3) сигналы тревоги поступают после успешной атаки; сетевые системы обнаружения вторжений обеспечивают иногда более раннее предупреждение
Чтобы иметь практическую возможность анализировать отчеты Nessus, желательно:
(1) иметь доступ к данным через Web-интерфейс
(2) иметь меню-ориентированный доступ к данным
(3) иметь простой доступ к данным
При поиске программ, которые делают то, что вам требуется, целесообразно использовать:
(1) Google
(2) поисковые машины
(3) услуги консультационных компаний
Проект NCC преследовал цель создания следующих сущностей:
(1) интерфейс базы данных для результатов Nessus
(2) интерфейс базы уязвимостей для Nessus
(3) интерфейс для Nessus
(4) средства автоматического обновления базы уязвимостей для Nessus
При использовании SSH сеансы шифруются:
(1) начиная с первого нажатия клавиши
(2) по инициативе клиента
(3) при передаче секретных данных, таких как пароли
В качестве основного языка реализации для NCC разработчики выбрали:
(1) Java
(2) Perl
(3) Python
В FreeS/WAN может применяться шифрование, называемое:
(1) оппортунистическим
(2) ревизионистским
(3) ренегатским
Программа John the Ripper:
(1) применяет фишинг
(2) пробует варианты словарных слов
(3) реализует полный перебор возможных паролей
Элемент доступности информационной безопасности включает:
(1) безопасное восстановление после ликвидации аварийной ситуации
(2) обеспечение доступности данных для тех, кому они предназначены
(3) подготовку к аварийной ситуации
План реагирования на инциденты, связанные с информационной безопасностью, может включать следующие пункты:
(1) немедленное наказание подозреваемых
(2) немедленное начало собственного расследования
(3) продолжение деятельности в сочетании с внутренним расследованием или помощью официальным лицам из правоохранительных органов
Доступ к серверам телеконференций осуществляется по протоколу:
(1) FTR
(2) NNTP
(3) NTP
На каком уровне эталонной модели ВОС располагается протокол UDP :
(1) прикладном
(2) транспортном
(3) сетевом
(4) физическом
Порт 79 зарезервирован за:
(1) Finger
(2) HTTP
(3) Whois
Swatch может искать следующие связанные с безопасностью вещи:
(1) применение FTP
(2) применение SSH
(3) применение Telnet
Основное отличие лицензии BSD от GPL состоит в том, что:
(1) лицензия BSD не включает требования выпуска модификаций под той же лицензией
(2) лицензия BSD не включает требования обязательной поставки исходных текстов
(3) лицензия BSD запрещает модификацию программного обеспечения
Для проектов с открытыми исходными текстами большую часть ресурсов обычно безвозмездно предоставляют:
(1) будущие пользователи
(2) сами участники проекта
(3) спонсоры
PGP Freeware:
(1) имеет значительные ограничения на использование
(2) может использоваться свободно
(3) может свободно использоваться в гражданских целях
Внешние злоумышленники могут развернуть атаку против:
(1) базовых станций
(2) машин с беспроводными сетевыми платами
(3) точек доступа беспроводных сетей
К числу недостатков немодерируемых списков почтовой рассылки принадлежат:
(1) задержки в получении информации
(2) засорение спорами
(3) чрезмерный объем трафика
PuTTY имеет лицензию:
(1) BSD
(2) Freeware
(3) GPL
Nessus:
(1) всегда выполняет все тесты уязвимостей на всех хостах
(2) на основе результатов предыдущих тестов уязвимостей может запускать только тесты, подходящие для данной машины
(3) на основе результатов сканирования портов может запускать только тесты, подходящие для данной машины
В транспортном режиме шифруется:
(1) весь пакет
(2) только заголовки пакетов
(3) только полезная нагрузка пакетов
Внешние антенны поддерживаются платами:
(1) LG
(2) Proxim
(3) Samsung
Особенности ландшафта или рукотворные объекты способны:
(1) модулировать сигнал
(2) отражать сигнал
(3) создавать помехи
К числу достоинств Kismet принадлежат:
(1) растущая база поддержки
(2) совместимость с разнообразным беспроводным оборудованием
(3) удобный графический интерфейс
Чтобы сетевая система обнаружения вторжений была эффективным средством защиты общедоступных серверов, целесообразно:
(1) ввести специальные правила с учетом семантики предоставляемых сервисов
(2) контролировать административные входы в серверные системы
(3) разместить сенсоры сетевой системы обнаружения вторжений перед межсетевым экраном
Если трафик в беспроводной ЛВС небольшой, то на взлом WEP с помощью AirSnort может уйти:
(1) несколько дней
(2) несколько недель
(3) несколько месяцев
К числу недостатков входа беспроводных пользователей через туннель виртуальных защищенных сетей принадлежат:
(1) lополнительный уровень сложности для пользователей
(2) cложность поддержки гостевых пользователей
(3) cущественное снижение эффективной полосы пропускания беспроводной сети
Если вы подозреваете, что источник вторжения может быть внутренним, его следует:
(1) обучить правильному применению средств взлома
(2) обязательно проследить, поскольку он крайне опасен для производственной деятельности
(3) проигнорировать, так как сколько-нибудь серьезные угрозы информационной безопасности носят внешний характер
Swatch - это:
(1) Perl-программа
(2) Shell-процедура
(3) программа на Java
Для централизованного накопления регистрационной информации целесообразно использовать:
(1) утилиту syslog
(2) формат syslog
(3) разделяемый файл в сетевой файловой системе
(4) реляционную базу данных
Web-сайт Slashdot содержит:
(1) сплетни
(2) средства управления проектами с открытыми исходными текстами
(3) статьи
Стандартным для сервиса qotd является порт:
(1) 117
(2) 17
(3) 7
Пока неизвестны быстрые алгоритмы для логарифмирования в:
(1) группе точек эллиптической кривой над конечным полем
(2) конечном поле
(3) поле действительных чисел
Улики обычно следует искать в:
(1) ключевых системных файлах
(2) регистрационных журналах
(3) ядре операционной системы
Число IP-адресов в сети, представленной маской 255.255.255.0, равно:
(1) 127
(2) 128
(3) 255
(4) 256
В алгоритме "Тройной DES" эффективная длина ключа составляет:
(1) 112 бит
(2) 120 бит
(3) 128 бит
(4) 144 бита
(5) 168 бит
(6) 192 бита
(7) 80 бит
При проверке скомпрометированной системы целесообразно применять для загрузки:
(1) доверенные носители
(2) обычную процедуру
(3) сетевые средства
По умолчанию SSH использует для подключения порт:
(1) 111
(2) 22
(3) 52
Для задания политики для указанной цепочки служит команда Iptables:
(1) N
(2) P
(3) R
Nmap позволяет:
(1) запрашивать информацию Identd
(2) использовать ловушки для возвращаемых пакетов
(3) использовать приманки
К числу достоинств архитектуры Nessus принадлежат:
(1) возможность расположить сервер вне сети, но обращаться к нему изнутри сети через клиента
(2) возможность расположить сервер внутри сети, но обращаться к нему извне сети через клиента
(3) отсутствие сетевого трафика между клиентом и сервером
Возможными протоколами в Tcpdump служат:
(1) icmp
(2) tcp
(3) udp
Для запуска MySQL в файл rc.local в каталоге /etc/rc.d целесообразно поместить команду:
(1) mysqld -user=mysql
(2) mysqld -user=root
(3) mysqld
Нередко вирус, резидентный в памяти, проявляется как процесс, выполняющийся:
(1) под странным именем
(2) с необычным портом
(3) с подозрительным идентификатором
К числу недостатков модерируемых списков почтовой рассылки принадлежат:
(1) задержки появления сообщений в списке
(2) засорение посторонними сообщениями
(3) перерывы в работе
В правилах Iptables в спецификации -j цель допустимыми целями являются:
(1) MASQ
(2) MASQUERADE
(3) NAT
Отправка сообщения на пейджер как единственный способ уведомления о срабатывании сигналов тревоги:
(1) делает практически невозможной генерацию отчетов
(2) делает практически невозможным анализ с помощью инструментальных средств
(3) делает сложным сравнение с прошлыми сигналами тревоги
Протокол SSL обычно применяется для:
(1) аутентификации клиентов, так как серверам можно доверять
(2) аутентификации обеих сторон, так как доверять нельзя никому
(3) аутентификации серверов, так как у большинства конечных пользователей нет сертификатов
К числу программ, получивших сертификат Open Source Initiative, принадлежат:
(1) Web-сервер Apache
(2) программа NCC
(3) программа Sendmail
Nmap:
(1) лучший сканер портов
(2) посредственный сканер портов
(3) худший сканер портов
К числу типичных причин срабатываний сетевых систем обнаружения вторжений принадлежат:
(1) пользовательская активность в виде использования потокового видео
(2) пользовательская активность в виде мгновенного обмена сообщениями
(3) пользовательская активность в виде однорангового разделения файлов
DES используется в продуктах:
(1) со слабыми процессорами, неспособными обрабатывать более длинные ключи
(2) со специализированными процессорами, обеспечивающими его аппаратную поддержку
(3) строго соответствующих национальным стандартам США
Чтобы надлежащим образом сообщить разработчикам об ошибке, необходимо собрать следующие данные:
(1) образ памяти
(2) образ диска с основной файловой системой
(3) файлы журналов
При XMAS-сканировании в Nmap генерируются:
(1) IP-пакеты из всех единиц
(2) IP-пакеты, в которых установлены все флаги IP-заголовка
(3) IP-пакеты, в которых установлены все флаги TCP-заголовка
К числу категорий тестов, которые выполняет Nessus, принадлежат:
(1) тесты FTP
(2) тесты NTP
(3) тесты OLTP
ICMP-сообщение типа 8 означает:
(1) запрос отклика
(2) отклик
(3) хост недоступен
К числу авторов первой публикации по криптографии с открытым ключом принадлежат:
(1) Диффи
(2) Ривест
(3) Эллис
В правилах Iptables конструкция -d 192.168.0.255 обозначает сопоставление с:
(1) пакетами с динамическими IP-адресами из диапазона 192.168.0.0/24
(2) пакетами, направленными хосту с IP-адресом 192.168.0.255
(3) широковещательными пакетами, направленными в сеть 192.168.0.0/24
В базе данных Nlog поддерживается поиск по следующим критериям:
(1) протоколы по имени
(2) протоколы по степени уязвимости
(3) протоколы по уровню в эталонной модели ВОС
Опираясь в Nessus на Hydra, метод грубой силы можно применять к следующим сервисам:
(1) Finger
(2) SMB
(3) Telnet
С помощью ACID данные о вторжениях можно:
(1) организовать по приоритетам
(2) отсортировать
(3) просмотреть
SmoothWall Express предоставляет следующие возможности:
(1) кэширующий Web-сервер
(2) полнофункциональный Web-сервер
(3) сервер-посредник Web
Для проверки того, что на удаленной системе открыт заданный порт, можно воспользоваться функцией NASL:
(1) get_open_ports()
(2) get_port_state()
(3) if_open()
Чтобы с помощью Tcpdump для последующего анализа запротоколировать потоки данных между локальной сетью и Интернет, идущие через шлюз с IP-адресом 192.222.22.2, за исключением трафика почтового сервера, имеющего IP-адрес 192.168.0.2, можно выполнить инструкцию:
(1) tcpdump -w logfile gateway 192.222.22.2 and host != 192.168.0.2
(2) tcpdump -w logfile host 192.222.22.2 and host != 192.168.0.2
(3) tcpdump -w logfile 192.222.22.2 not host 192.168.0.2
Ethereal поддерживает:
(1) IP поверх ATM
(2) IP поверх FDDI
(3) IP поверх RFC
В режиме обычного шифрования в PGP необходимо выбрать:
(1) ключ шифрования
(2) пароль
(3) парольную фразу
Для каждого выводимого пакета Ethereal выдает следующие данные:
(1) протокол пятого уровня, используемый пакетом
(2) протокол четвертого уровня, используемый пакетом
(3) протокол шестого уровня, используемый пакетом
Ethereal поддерживает следующие опции перехвата:
(1) опции отображения
(2) пределы перехвата
(3) разрешение имен
К числу данных верхнего уровня сеанса перехвата в Ethereal принадлежат:
(1) средний размер пакета
(2) средняя скорость пакета
(3) число пакетов
K недостаткам GnuPG можно отнести:
(1) меньшую, по сравнению с коммерческой версией, криптостойкость
(2) отсутствие некоторых полезных добавлений, предлагаемых коммерческой версией
(3) то, что это средство командной строки
Чтобы смягчить проблемы, присущие размещению сетевой системы обнаружения вторжений между поставщиком Интернет-услуг и межсетевым экраном, целесообразно:
(1) максимально расширить спектр генерируемых сигналов тревоги
(2) ограничиться сигналами тревоги, отражающими специфику вашего сетевого сегмента
(3) сократить число сигнатур до небольшой величины
(4) увеличить число сигнатур
Для интеграции Nessus с базой данных можно использовать:
(1) ActiveX Nessus Controller
(2) Java Nessus Report Manager
(3) Visual Basic Nessus Center
Проект NCC преследовал цель создания следующих сущностей:
(1) web-интерфейс для настройки всех параметров Nessus
(2) web-интерфейс для настройки всех параметров NPI
(3) средства автоматического обновления версий Nessus
SSH обеспечивает:
(1) конфиденциальность данных
(2) сильную аутентификацию
(3) создание цифровых сертификатов
Когда в FreeS/WAN применяется шифрование "по возможности", то:
(1) коммуникации с хостами, поддерживающими IPsec, шифруются
(2) с хостами, не поддерживающими IP-коммуникаций, связь осуществляется по протоколу X.25
(3) с хостами, не поддерживающими IPsec, осуществляются обычные IP-коммуникации
Программа John the Ripper:
(1) допускает загрузку дополнительных файлов слов
(2) допускает настройку эвристик взлома
(3) поставляется с файлом базовых слов
Атаки против машин с беспроводными сетевыми платами особенно опасны, поскольку эти машины:
(1) как правило, не контролируются централизованно
(2) не защищены межсетевым экраном
(3) обычно не укреплены
К числу недостатков немодерируемых списков почтовой рассылки принадлежат:
(1) зависимость от занятости определенных людей
(2) засорение взаимной руганью
(3) сомнительное качество информации
При сохранении результатов сканирования в базе знаний, Nessus запоминает:
(1) какие пользователи работали в последний раз на каждом хосте
(2) какие порты были открыты в последний раз на каждом хосте
(3) какие хосты он видел в последний раз
В туннельном режиме шифруется:
(1) весь пакет
(2) только заголовки пакетов
(3) только полезная нагрузка пакетов
Особенности ландшафта или рукотворные объекты способны:
(1) повышать частоту сигнала
(2) понижать частоту сигнала
(3) расширять зону распространения сигнала
(4) сужать зону распространения сигнала
Kismet построен в архитектуре:
(1) клиент-сервер
(2) менеджер-агент
(3) монолитной
Чтобы сетевая система обнаружения вторжений была эффективным средством защиты общедоступных серверов, целесообразно:
(1) исключить большинство сигналов, вызываемых действиями зондирующего характера
(2) не реагировать на такую активность, как сканирование портов
(3) разместить сенсоры сетевой системы обнаружения вторжений в локальной сети
Если трафик в беспроводной ЛВС интенсивный, то на взлом WEP с помощью AirSnort может уйти:
(1) несколько минут
(2) несколько часов
(3) день
Считая беспроводную сеть недоверенной, следует относиться к ней так же, как к:
(1) внутренней стороне межсетевого экрана
(2) демилитаризованной зоне
(3) общедоступной стороне межсетевого экрана
Если вы решили не возбуждать уголовного или гражданского дела, или если человек, напавший на вашу сеть, продолжает это делать, вы можете:
(1) обратиться к неформальным структурам
(2) подать жалобу его поставщику Интернет-услуг и попробовать его отключить
(3) применить методы морально-психологического воздействия
Syslog поддерживают большинство:
(1) концентраторов
(2) мобильных телефонов
(3) серверов
Web-сайт Slashdot содержит:
(1) место общения
(2) насмешки
(3) руководства по разработке программ с открытыми исходными текстами
К числу разработчиков первой практически полезной системы для шифрования с открытым ключом принадлежат:
(1) Диффи
(2) Ривест
(3) Эллис
Важная информация о нарушении нередко располагается в:
(1) временных файлах, созданных нарушителем
(2) домашнем каталоге "взломанного" пользователя
(3) удаленных, но не стертых файлах
Число IP-адресов в сети, представленной маской 255.255.0.0, равно:
(1) 32767
(2) 32768
(3) 65535
(4) 65536
При проверке скомпрометированной системы целесообразно применять для загрузки:
(1) загрузочный компакт-диск
(2) загрузочный флоппи-диск
(3) следует всячески избегать перезагрузок, поддерживая систему в неискаженном состоянии
Опция SSH -c позволяет задать:
(1) конкретный криптографический протокол
(2) молчаливый режим
(3) номер порта для подключения на удаленной системе
(4) сжатие зашифрованного трафика
Nmap позволяет:
(1) не выполнять разрешение имен
(2) отправить через заданный сетевой интерфейс
(3) фрагментировать отправляемые пакеты
Клиент и сервер Nessus:
(1) должны выполняться на одном компьютере
(2) могут выполняться на разных компьютерах
(3) могут выполняться на разных программных платформах
Нередко троянская программа проявляется как процесс, выполняющийся:
(1) под странным именем
(2) с необычным портом
(3) с подозрительным идентификатором
К числу недостатков модерируемых списков почтовой рассылки принадлежат:
(1) задержки в получении информации
(2) засорение спорами
(3) чрезмерный объем трафика
Лучшим способом обработки сигналов тревоги является:
(1) их немедленное занесение в базу данных
(2) отправка сообщения по электронной почте
(3) протоколирование для последующего просмотра
Доступ к серверам телеконференций осуществляется по протоколу:
(1) HTTP
(2) POP3
(3) SMTP
На каком уровне эталонной модели ВОС располагается протокол IP :
(1) прикладном
(2) транспортном
(3) сетевом
(4) физическом
Порт 80 зарезервирован за:
(1) DNS
(2) HTTP
(3) Whois
Стандартизация:
(1) не влияет на признание
(2) препятствует признанию
(3) способствует признанию
У Nmap:
(1) мало опций
(2) множество опций
(3) нет опций
К числу типичных причин ложных срабатываний сетевых систем обнаружения вторжений принадлежат:
(1) параллельное применение нескольких сетевых систем обнаружения вторжений
(2) параллельное применение сетевых и хостовых систем обнаружения вторжений
(3) применение программ, поведение которых напоминает троянскую программу или червя
Для проектов с открытыми исходными текстами целесообразно предложить:
(1) выполнение роли технического писателя
(2) рекламную поддержку
(3) свежие идеи
PGP Freeware поддерживает:
(1) PGP Corporation
(2) лично Фил Циммераман
(3) Массачусетский технологический институт
В системах Linux и UNIX по умолчанию ping посылает сообщения:
(1) непрерывно
(2) семь раз
(3) четыре раза
К числу авторов первой публикации по криптографии с открытым ключом принадлежат:
(1) Адлеман
(2) Колмогоров
(3) Хеллман
Диапазонами собственных IP-адресов являются:
(1) 172.16.0.0 - 173.31.255.255
(2) 182.16.0.0 - 183.31.255.255
(3) 192.16.0.0 - 192.31.255.255
В базе данных Nlog поддерживается поиск по:
(1) любой комбинации отдельных критериев
(2) только по отдельным критериям
(3) только по парам отдельных критериев
ACID предоставляет средства для:
(1) выявления новых видов атак
(2) сортировки данных о вторжениях
(3) статистического анализа данных о вторжениях
SmoothWall Express предоставляет следующие возможности:
(1) прослеживание атакующих
(2) сетевые средства обнаружения вторжений
(3) хостовые средства обнаружения вторжений
Установка всех флагов в TCP-заголовке характеризует следующие типы сканирования в Nmap:
(1) FIN-сканирование
(2) NULL-сканирование
(3) XMAS-сканирование
К числу категорий тестов, которые выполняет Nessus, принадлежат:
(1) удаленный доступ к графическому интерфейсу
(2) удаленный доступ к командному интерпретатору
(3) удаленное получение прав суперпользователя
Ethereal поддерживает:
(1) интерактивный просмотр и сортировку перехваченных сетевых данных
(2) сохранение выдачи в формате PostScript
(3) сохранение выдачи в формате SGML
Чтобы саморасшифровывающийся архив раскрылся, получатель должен:
(1) иметь программное обеспечение PGP
(2) знать ключ, с помощью которого был зашифрован архив
(3) знать парольную фразу, которая применялась при создании файла
К числу данных верхнего уровня сеанса перехвата в Ethereal принадлежат:
(1) общее количество перехваченных пакетов
(2) средняя плотность данных в среде передачи во время перехвата
(3) средняя скорость передачи данных во время перехвата
Для интеграции Nessus с базой данных можно использовать:
(1) Nesodbc
(2) Nesql
(3) NesQuick
В NCC были использованы исходные тексты систем:
(1) ACID
(2) Inprotect
(3) NPI
SSH включает безопасные эквиваленты:
(1) FTR
(2) HTTP
(3) NTR
Программа John the Ripper доступна для операционных систем:
(1) MS-DOS
(2) UNIX
(3) Windows
Наибольшая опасность, которую создают беспроводные сети, - это:
(1) анонимный Интернет-доступ за счет организации
(2) несанкционированный доступ к ЛВС организации через базовую станцию
(3) прослушивание беспроводной сети
Nessus поддерживает следующие форматы отчетов:
(1) HTML с mpeg- и mp3-файлами
(2) HTML с круговыми диаграммами и графиками
(3) базовый HTML
PPTP расшифровывается как:
(1) протокол переадресации транспортных потоков
(2) протокол туннелирования точка-точка
(3) транспортный протокол защиты приватности
После определения периметра целесообразно:
(1) нанести на карту периметр и связать участки границы с базовыми станциями, чей сигнал эти участки определяет
(2) принять меры по сокращению зоны приема
(3) проанализировать зоны приема
Привлекательной чертой применения Kismet на платформе Linux является возможность выполнения программ:
(1) AirSnort
(2) Crack
(3) EtherAir
Чтобы снизить риск использования слабостей WEP, целесообразно:
(1) запретить применение AirSnort
(2) обновить беспроводное оборудование
(3) отказаться от применения беспроводных сетей
Для повышения безопасности информационной системы организации целесообразно:
(1) ограничить допустимые виды трафика в беспроводной сети
(2) поместить межсетевой экран между беспроводной сетью и ЛВС
(3) разместить беспроводную сеть в демилитаризованной зоне
При подаче жалобы поставщику Интернет-услуг следует приложить:
(1) IP-адреса, связанные с определенными моментами времени
(2) MAC-адреса
(3) протоколы выполнения команд
Syslog поддерживают большинство:
(1) маршрутизаторов
(2) межсетевых экранов
(3) потребительских устройств
Web-сайт Slashdot содержит:
(1) интересные мнения
(2) комментарии
(3) юридическую информацию об открытом ПО
К числу разработчиков первой практически полезной системы для шифрования с открытым ключом принадлежат:
(1) Адлеман
(2) Колмогоров
(3) Хеллман
Важная информация о нарушении нередко располагается в:
(1) виртуальной памяти
(2) динамической оперативной памяти
(3) статической оперативной памяти
(4) постоянной памяти
В нотации с косой чертой число после косой черты показывает:
(1) число IP-адресов в сети
(2) число единичных бит в сетевой маске
(3) число нулевых бит в сетевой маске
При проверке скомпрометированной системы применять для загрузки ее жесткий диск плохо, потому что:
(1) в процессе загрузки могут быть перезаписаны дисковые области
(2) в процессе загрузки могут быть удалены временные файлы
(3) система будет исследоваться в неискаженном состоянии
Опция SSH -C позволяет задать:
(1) конкретный криптографический протокол
(2) молчаливый режим
(3) номер порта для подключения на удаленной системе
(4) сжатие зашифрованного трафика
Клиент Nessus может выполняться на платформе:
(1) Unix
(2) Web
(3) Windows
Доступ к серверам телеконференций осуществляется по протоколу:
(1) IMAP
(2) RPS
(3) TLS
На каком уровне эталонной модели ВОС располагается протокол Ethernet :
(1) прикладном
(2) транспортном
(3) сетевом
(4) канальном
Порт 443 зарезервирован за:
(1) IMAP4
(2) POP3
(3) SSH
(4) HTTPS
Фонд открытого программного обеспечения поддерживает:
(1) официальные программные продукты BSD
(2) официальные программные продукты GNU
(3) проект BSD
(4) проект GNU
Nmap:
(1) мощный и легкий
(2) мощный и тяжеловесный
(3) мощный, но легкий
Пытаются копировать на различные системы файлы с расширением .eml:
(1) программа Microsoft Exchange при использовании ее Web-интерфейса
(2) программа Microsoft Word при преобразовании документа в .eml-файл
(3) червь Nimda
К числу недостатков модерируемых списков почтовой рассылки принадлежат:
(1) зависимость от занятости определенных людей
(2) засорение взаимной руганью
(3) сомнительное качество информации
Немедленное занесение сигналов тревоги в базу данных позволяет:
(1) выполнить углубленный анализ
(2) генерировать разнообразные отчеты
(3) защитить данные от несанкционированного доступа
(4) обеспечить сохранность данных
Для проектов с открытыми исходными текстами целесообразно предложить:
(1) размещение Web-сайт проекта в коммуникационной инфраструктуре вашей организации
(2) создание Web-сайта проекта
(3) старую машину, которую можно использовать как Web-сервер
PGP Freeware лицензирована только для:
(1) группового применения
(2) индивидуального применения
(3) корпоративного применения
В системе Windows по умолчанию ping посылает сообщения:
(1) непрерывно
(2) семь раз
(3) четыре раза
К числу авторов первой публикации по криптографии с открытым ключом принадлежат:
(1) Меркл
(2) Шамир
(3) Шеннон
В Iptables трансляцию адресов можно организовать с помощью инструкций вида:
(1) iptables -t nat -A POSTROUTING -p udp -o eth0 -s 192.168.0.0/24 -dport domain -j MASQUERADE
(2) iptables -t nat -A POSTROUTING -p tcp -o eth0 -s 192.168.0.2 -sport smtp -j SNAT -to-source 192.172.22.2
(3) iptables -t nat -A PREROUTING -p tcp -i eth0 -dport smtp -j DNAT -to-destination 192.168.0.2
ACID предоставляет средства для:
(1) выявления новых уязвимостей
(2) просмотра данных о вторжениях
(3) манипулирования данными о вторжениях
SmoothWall Express предоставляет следующие возможности:
(1) генерация отчетов
(2) построение графиков
(3) построение карт сетей
Реактивное сканирование в Nmap на практике применимо для:
(1) злоумышленных атак
(2) ускорения сканирования
(3) экономии полосы пропускания
К числу категорий тестов, которые выполняет Nessus, принадлежат:
(1) удаленные системные вызовы
(2) удаленный вызов процедур
(3) удаленный доступ к файлам
Ethereal поддерживает:
(1) выделение цветом некоторых пакетов
(2) графический интерфейс создания фильтра
(3) фильтрацию вывода
Аналитические средства Ethereal позволяют:
(1) показать, какой процент пакетов утерян в течение сеанса перехвата
(2) показать, какой процент сеанса перехвата составляет каждый тип пакетов
(3) показать статистику иерархии используемых протоколов
Для интеграции Nessus с базой данных можно использовать:
(1) ACID
(2) NCC
(3) NPI
SSH включает безопасные эквиваленты:
(1) RCP, средства удаленного копирования
(2) RPC, средства удаленного вызова процедур
(3) RWHO, средства удаленного получения информации о пользователях