
- •Глава 16 – Основы сетевой безопасности.
- •16.0 Введение.
- •16.0.1 Почему я должен выполнить этот модуль?
- •16.0.2 Что я буду изучать в этом модуле?
- •16.1 Угрозы безопасности и уязвимости
- •16.1.1 Типы угроз
- •16.1.2 Типы уязвимостей
- •16.1.3 Физическая защита
- •16.1.4 Проверьте свое понимание темы Угрозы и уязвимости ip.
- •16.2 Сетевые атаки
- •16.2.1 Типы вредоносного по
- •16.2.2 Разведывательные атаки
- •16.2.3 Атаки доступа
- •16.2.4 Атаки типа «отказ в обслуживании» (DoS-атаки)
- •16.2.5 Убедитесь, что вы правильно поняли тему - Сетевые атакиНачало формы
- •16.2.6 Лабораторная работа. Изучение угроз безопасности сети
- •Часть 1: Изучение веб-сайта sans
- •Часть 2: Определение новых угроз безопасности сети
- •Часть 3: Подробное описание отдельной угрозы безопасности сети
- •16.3 Защита от сетевых атак
- •16.3.1 Углубленный подход к защите
- •16.3.2 Сохранить резервные копии
- •16.3.3 Резервное копирование, обновление и установка исправлений
- •16.3.4 Аутентификация, авторизация и учет
- •16.3.5 Межсетевые экраны
- •16.3.6 Типы брандмауэров
- •16.3.7 Безопасность оконечных устройств
- •16.3.8 Убедитесь, что вы правильно поняли тему - Нейтрализация сетевых атак
- •16.4 Обеспечение безопасности устройств
- •16.4.2 Пароли
- •16.4.3 Расширенная защита пароля
- •16.4.4 Активация подключения по ssh
- •16.4.5 Отключите неиспользуемые службы
- •16.5.4 Контрольная по модулю - Принципы обеспечения безопасности сети
16.5.4 Контрольная по модулю - Принципы обеспечения безопасности сети
Какой компонент предназначен для защиты от несанкционированной связи с компьютером и от него?
антивирусный
межсетевой экран
антивредоносный (antimalware)
Сканеры портов
Центр мониторинга и управления безопасностью (SOC)
Какая команда блокирует попытки входа на 30 секунд, если в течение 10 секунд выполнены две неудачные попытки входа
Блокировка# входа RouterA (config) для 2 попыток 30 в течение 10
Блокировка# входа RouterA (config) для 30 попыток 2 в пределах 10
Блокировка# входа RouterA (config) для 10 попыток 2 в течение 30
RouterA (config) блок# входа для 30 попыток 10 в течение 2
Какова цель функции учета сетевой безопасности?
для предоставления вопросов, связанных с вызовом и ответом
определить, к каким ресурсам пользователь может получить доступ
отслеживать действия пользователя
чтобы определить пользователей, кем они являются
Какой тип атаки может включать использование таких инструментов, как nslookup и fping?
Атаки доступа
разведывательная атака
атака червя
Атака типа «отказ в обслуживании» (DoS-атака)
Какие преимущества предоставляет SSH по сравнению с Telnet для удаленного управления маршрутизатором?
Шифрование
Использование TCP
соединения через несколько линий VTY
Авторизация
Что является одним из самых эффективных инструментов безопасности, предназначенных для защиты пользователей от внешних угроз?
маршрутизатор с работающими сервисами аутентификации, авторизации и учета
patch-серверы
методы шифрования паролей
межсетевые экраны
Какой тип сетевой угрозы блокирует доступ авторизованных пользователей к ресурсам?
злоупотребление доверием
атаки доступа
разведывательные атаки
атаки DoS
Какие три службы предоставляются архитектурой AAA? (Выберите три варианта.)
Автоматическая конфигурация
Автобалансировка
Учет
Автоматизация
Аутентификация
Авторизация
Какая атака вредоносного кода является самодостаточной и пытается использовать определенную уязвимость в атакуемой системе?
Троян
вирус
Социальная инженерия
интернет-червь
После поломки кондиционера произошел сбой в работе некоторых маршрутизаторов и коммутаторов в коммутационном шкафу. В какому классу можно отнести угрозу, возникшую при таком сценарии?
электрические угрозы
эксплуатационные угрозы
угрозы от некорректной настройки
угрозы от окружающей среды
Что означает термин «уязвимость»?
компьютер, на котором находится конфиденциальная информация
уязвимость, из-за которого целевая система подвержена тем или иным атакам
потенциальная угроза, созданная хакером
метод атаки с использованием эксплойта в целевой системе
известная целевая система или машина-жертва
Какие три шага настройки необходимо выполнить для реализации SSH-доступа к маршрутизатору? (Выберите три варианта.)
уникальное имя хоста
пароль в строке консоли
пароль режима enable
Учетная запись пользователя
зашифрованный пароль
IP-доменное имя
Какова цель разведывательной сетевой атаки?
отключение сетевых систем или сервисов
обнаружение и картографирование систем
несанкционированное манипулирование данными
лишение зарегистрированных пользователей доступа к ресурсам
По соображениям безопасности администратор сети должен убедиться, что локальные компьютеры не могут выполнять эхо-запросы друг с другом. Какие параметры могут выполнить эту задачу?
настройки файловой системы
настройки смарт-карты
настройки Mac
настройки межсетевого экрана
Сетевой администратор устанавливает подключение к коммутатору через SSH. Какая характеристика описывает соединение SSH?
удаленный доступ к коммутатору с помощью телефонного подключения удаленного доступа
доступ к коммутатору на месте с помощью непосредственно подключенного ПК и консольного кабеля
внеполосный доступ к коммутатору с помощью виртуального терминала с аутентификацией пароля
удаленный доступ к коммутатору, где данные шифруются во время сеанса
прямой доступ к коммутатору с помощью программы эмуляции терминала