Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ИСиС. РТ работы / Лекции / Глава 16 - Основы сетевой безопасности.docx
Скачиваний:
74
Добавлен:
19.09.2023
Размер:
1.82 Mб
Скачать

16.5.4 Контрольная по модулю - Принципы обеспечения безопасности сети

  1. Какой компонент предназначен для защиты от несанкционированной связи с компьютером и от него?

антивирусный

межсетевой экран

антивредоносный (antimalware)

Сканеры портов

Центр мониторинга и управления безопасностью (SOC)

  1. Какая команда блокирует попытки входа на 30 секунд, если в течение 10 секунд выполнены две неудачные попытки входа

Блокировка# входа RouterA (config) для 2 попыток 30 в течение 10

Блокировка# входа RouterA (config) для 30 попыток 2 в пределах 10

Блокировка# входа RouterA (config) для 10 попыток 2 в течение 30

RouterA (config) блок# входа для 30 попыток 10 в течение 2

  1. Какова цель функции учета сетевой безопасности?

для предоставления вопросов, связанных с вызовом и ответом

определить, к каким ресурсам пользователь может получить доступ

отслеживать действия пользователя

чтобы определить пользователей, кем они являются

  1. Какой тип атаки может включать использование таких инструментов, как nslookup и fping?

Атаки доступа

разведывательная атака

атака червя

Атака типа «отказ в обслуживании» (DoS-атака)

  1. Какие преимущества предоставляет SSH по сравнению с Telnet для удаленного управления маршрутизатором?

Шифрование

Использование TCP

соединения через несколько линий VTY

Авторизация

  1. Что является одним из самых эффективных инструментов безопасности, предназначенных для защиты пользователей от внешних угроз?

маршрутизатор с работающими сервисами аутентификации, авторизации и учета

patch-серверы

методы шифрования паролей

межсетевые экраны

  1. Какой тип сетевой угрозы блокирует доступ авторизованных пользователей к ресурсам?

злоупотребление доверием

атаки доступа

разведывательные атаки

атаки DoS

  1. Какие три службы предоставляются архитектурой AAA? (Выберите три варианта.)

Автоматическая конфигурация

Автобалансировка

Учет

Автоматизация

Аутентификация

Авторизация

  1. Какая атака вредоносного кода является самодостаточной и пытается использовать определенную уязвимость в атакуемой системе?

Троян

вирус

Социальная инженерия

интернет-червь

  1. После поломки кондиционера произошел сбой в работе некоторых маршрутизаторов и коммутаторов в коммутационном шкафу. В какому классу можно отнести угрозу, возникшую при таком сценарии?

электрические угрозы

эксплуатационные угрозы

угрозы от некорректной настройки

угрозы от окружающей среды

  1. Что означает термин «уязвимость»?

компьютер, на котором находится конфиденциальная информация

уязвимость, из-за которого целевая система подвержена тем или иным атакам

потенциальная угроза, созданная хакером

метод атаки с использованием эксплойта в целевой системе

известная целевая система или машина-жертва

  1. Какие три шага настройки необходимо выполнить для реализации SSH-доступа к маршрутизатору? (Выберите три варианта.)

уникальное имя хоста

пароль в строке консоли

пароль режима enable

Учетная запись пользователя

зашифрованный пароль

IP-доменное имя

  1. Какова цель разведывательной сетевой атаки?

отключение сетевых систем или сервисов

обнаружение и картографирование систем

несанкционированное манипулирование данными

лишение зарегистрированных пользователей доступа к ресурсам

  1. По соображениям безопасности администратор сети должен убедиться, что локальные компьютеры не могут выполнять эхо-запросы друг с другом. Какие параметры могут выполнить эту задачу?

настройки файловой системы

настройки смарт-карты

настройки Mac

настройки межсетевого экрана

  1. Сетевой администратор устанавливает подключение к коммутатору через SSH. Какая характеристика описывает соединение SSH?

удаленный доступ к коммутатору с помощью телефонного подключения удаленного доступа

доступ к коммутатору на месте с помощью непосредственно подключенного ПК и консольного кабеля

внеполосный доступ к коммутатору с помощью виртуального терминала с аутентификацией пароля

удаленный доступ к коммутатору, где данные шифруются во время сеанса

прямой доступ к коммутатору с помощью программы эмуляции терминала