Скачиваний:
127
Добавлен:
23.10.2019
Размер:
22.59 Кб
Скачать

Екзамен семестр 7

Позначення:

  • Вкажіть усі правильні відповіді

  • Оберіть правильну відповідь

1. Для захисту від атаки IP spoofing необхідно:

  • знищення всіх пакетів, що надходять із зовнішньої мережі

  • фільтрація пакетів за IP-адресом відправника

  • здійснити контроль за проходженням пакетом певного маршруту

  • надання віддаленим машинам певних прав доступу

2. Під час випробування стійкості розподілених систем варто моделювати такі види атак:

  • перевищення повноважень суб'єктів в системі

  • вгадування паролів, або атаки за словником

  • експлуатація відомих вразливостей програмного забезпечення

  • імпорт фальшивих пакетів даних

  • порушення політики безпеки

  • реєстрація та маніпуляція з мережним трафіком

3. Перелічіть вимоги до архітектури захищених мереж:

  • сегментація мереж

  • застосування захищених файлових систем

  • протидія прослуховуваню трафіка

  • резервування мережного обладнання і каналів звязку

  • використання антивірусного захисту

4. Типовими віддаленими атаками є:

  • підміна довіреного об'єкта в розподіленій системі

  • впровадження в систему фальшивого об'єкта

  • відмова в обслуговуванні

  • сканування файлової системи

  • аналіз мережного трафіку

5. У рекомендаціях Х.800 пропонуються такі функції (сервіси) безпеки

  • автентифікація

  • авторизація

  • унеможливлення відмови від авторства

  • керування доступом

  • цілісність даних

  • конфіденційність даних

6. Реалізацію VPN здійснюють засобами протоколів таких рівнів моделі взаємодії відкритих систем:

  • сеансового

  • канального

  • мережного

  • прикладного

  • транспортного

7. Захист інформації у VPN базується на виконанні таких функцій:

  • шифрування інформації, яка передається

  • підтвердження достовірності й цілісності доставленої інформації

  • унеможливлення відмови від фактів відправлення й отримання повідомлень

  • автентифікація взаємодіючих сторін

  • утворення захищених віртуальних каналів

8. До причин вразливості розподілених систем можна віднести такі:

  • вразливості алгоритмів шифрування даних

  • застосування алгоритмів віддаленого пошуку

  • використання протоколів динамічної маршрутизації

  • застосування нестійких алгоритмів ідентифікації

  • можливість анонімного захоплення активним об'єктом багатьох фізичних або логічних каналів зв'язку

  • використання спільного середовища передавання даних

9. На яких рівнях мережної взаємодії можна реалізувати між мережеві екрани:

  • транспортному

  • прикладному

  • канальному

  • мережному

  • сеансовому

10. Назвіть складові виявлення атак:

  • ознаки, що описують порушення політики безпеки

  • методи зберігання інформації на носіях

  • інформація про програмно-апаратну складову інформаційної системи

  • джерела, в яких шукають ознаки порушення політики безпеки

  • методи аналізу інформації, яку отримують із різних джерел

11. Перелічіть основні методи аналізу даних для виявлення атак:

  • евристичний (виявлення аномалій)

  • структурний (виявлення вразливостей)

  • програмний (виявлення закладок)

  • сигнатурний (виявлення зловживань)

12. До способів обходу мережних екранів можна віднести:

  • через канали, які брандмауер не контролює

  • атаки зсередини мережі

  • атаки через дозволені протоколи

  • шифрування виконуваних команд

  • заповнення трафіку

13. Недоліками протоколу SNMP щодо безпеки є:

  • використання протоколу TCP

  • відсутні засоби автентифікації

  • використання протоколу UDP

  • вразливий до атак "відмова в обслуговуванні”

14. Повна заборона ICMP-трафіку може призвести до такого наслідку:

  • унеможливить для зловмисника проведення атаки "відмова в обслуговуванні"

  • нерозголошення важливої інформації про схему мережі

  • унеможливить забезпечення конфіденційності даних

  • дані передаватимуться тільки протоколом UDP

15. Перелічіть переваги протоколу IPv6 щодо безпеки його використання:

  • інкапсуляція на основі IPSec

  • приховування адреси відправника

  • автентифікація на основі IPSec

  • забезпечення цілісності даних

16. Для захисту від атаки syn Flood потрібно:

  • підвищити продуктивність сервера

  • скоротити кількість завантажених одночасно сервісів

  • обмежити пропускну здатність каналу зв'язку

  • максимально скоротити таймаут

  • збільшити об'єм оперативної пам'яті сервера

17. Проблемами інформаційної безпеки, що можуть виникнути через використання протоколу FTP, є:

  • відсутність контролю за цілісністю і справжністю даних

  • відсутність контролю проходження маршруту

  • відсутність криптографічного приховування даних

  • відсутність контролю за джерелом даних

18. Згідно із рекомендаціями Х.800 визначають універсальні (повсюдні) механізми безпеки:

  • аудит безпеки

  • детектування подій

  • відновлення безпеки

  • мітки безпеки

  • довірена функціональність

  • перевірка автентичності програмних чи апаратних ресурсів

19. Що із переліченого НЕ належить до специфічних механізмів реалізації сервісів безпеки (для певних рівнів OSI):

  • розподіл ключів

  • керування маршрутом

  • автентифікаційний обмін

  • нотаризація

  • цифровий підпис

  • ідентифікація

  • контроль цілісності даних

  • шифрування

  • керування доступом

  • заповнення трафіку

20. Відповідність

  1. шифрування блоку даних або обчислення криптографічної контрольної суми

  2. використання ідентифікації сутності для визначення і встановлення її прав доступу

  3. впроваджується на певному рівні для підтвердження автентичності сутності

  4. застосовують для захисту трафіку від аналізу

  5. завірення характеристик даних, що передаються між двома сутностями

  6. динамічне або статичне обрання маршрутів для використання фізично безпечних підмереж

  1. цифровий підпис

  2. керування доступом

  3. автентифікаційний обмін

  4. заповнення трафіку

  5. нотаризація

  6. керування маршрутом

21. Який номер протоколу пов'язаний з ESP?

  • 51

  • 53

  • 500

  • 50

22. Способи впливати на комутатори задля здійснення моніторингу трафіку:

  • трансляція мережних адрес

  • зниження пропускної здатності мережі

  • здійснення моніторингу трафіку за певними ознаками кадрів, наприклад за адресами відправника або одержувача

  • спеціальна функція моніторингу, яку надають комутатори

23. Який мережевий екран називають персональним брендмауером?

  • екран у вигляді спеціалізованого програмного забезпечення, який встановлюють на комп'ютер, що підлягає захисту, для здійснення контролю всього лише вихідного трафіку

  • екран у вигляді спеціалізованого програмного забезпечення, який встановлюють на комп'ютер, що підлягає захисту, для здійснення контролю всього вхідного і вихідного трафіку

  • екран у вигляді спеціалізованого програмного забезпечення, який встановлюють на комп'ютер, що підлягає захисту, для здійснення контролю всього лише вхідного трафіку

24. Пакетні фільтри здійснюють аналіз заголовків пакетів для таких протоколів:

  • DNS

  • HTTP

  • IP

  • TCP

  • UDP

25. Системи виявлення атак рівня мережі має низку переваг:

  • можна аналізувати зашифровану інформацію

  • кілька оптимально розташованих СВА можуть переглядати велику мережу

  • можуть робити висновки про те чи була атака успішною

  • розгортання СВА рівня мережі сильно не впливає на продуктивність мережі

  • СВА рівня мережі може зробити її практично не вразливою до атак або навіть абсолютно невидимою для атакуючих

26. Системи виявлення атак рівня вузла мають низку переваг:

  • Маючи змогу стежити за подіями локально, виявляють атаки, які не можуть виявити СВА рівня мережі

  • Можуть функціонувати в середовищі із зашифрованим мережним трафіком

  • не можуть бути блокованими DoS

  • На функціонування СВА рівня вузла не впливає топологія мережі

  • завжди може виявити сканування мережі чи інші впливи

27. Недоліки системи виявлення атак рівня вузла:

  • СВА рівня вузла можуть бути блоковані деякими DoS-атаками

  • не можуть функціонувати у середовищі із зашифрованим мережним трафіком

  • СВА рівня вузла використовує результати аудите ОС як джерело інформації

  • на СВА рівня вузла впливає топологія мережі

28. Метрики й технології, які використовують під час визначення аномалій:

  • визначення припустимої мережі

  • статистичні метрики

  • зміна оточення

  • метрики, засновані на правилах

  • збирання інформації

29. Системи аналізу вразливостей мають такі переваги:

  • аналізатори вразливостей рівня вузлів не пов'язані з конкретними ОС

  • ЗАВ дають змогу задокументувати стан системи у певний момент

  • аналіз уразливостей відіграє важливу роль у системі моніторингу безпеки

  • мережні аналізатори вразливостей більш точні й створюють менше фіктивних тривог

30. Системи аналізу вразливостей мають такі недоліки:

  • аналізатори вразливостей рівня вузлів сильно пов'язані з конкретними ОС

  • аналіз уразливостей не відіграє важливої ролі

  • мережні аналізатори вразливостей менш точні й створюють більше фіктивних тривог

  • не мають змоги задокументувати стан системи

31. Принцип дії міжмережевих екранів полягає у :

  • перегляді трафіку, що проходить через них, і застосуванні певних дій до окремих пакетів даних згідно із встановленими правилами

  • всі відповіді правильні

  • перегляді журналу подій, і застосуванні певних дій до окремих пакетів даних згідно із встановленими правилами

  • відкидання усіх пакетів за замовчуванням

32. Який з наведених нижче не є протоколом тунелювання Layer 2

  • L2F

  • IPSEC

  • РРТР

  • L2TP

33. Які з перерахованих нижче послуг не надаються тунелем IPSEC?

  • Цілісність даних

  • Конфіденційність даних

  • Захист від шпигунського ПЗ

  • Автентифікація джерела

34. Яка в наведених нижче процедур може використовуватися для автентифікації під час першої фази ISAKMP?

  • Попередній розподіл ключів

  • Усе вищеперелічене

  • Автентифікація не виконується під час першої фази ISAKMP

  • Цифрові сертифікати

35. Яка з наведених нижче процедур використовується в IPSEC для надійного узгодження симетричних ключів між кінцевими точками через незахищений канал зв'язку?

  • Безпечний алгоритм хешування (SHA)

  • Жоден з вищевказаних

  • Діффі-Хеллмана Key Exchange

  • Розширений стандарт шифрування (AES)

36. Кінцевим результатом першої фази ISAKMP є проміжний захищений канал, в якому виконується друга фаза ISAKMP. Що відбувається під час другої фази?

  • Узгодження IPSEC SA

  • Автентифікація сторін

  • Узгодження ISAKMP SA

  • Виконання Diffie-Hellman Key Exchange

37. Який з наведених нижче фактів не виконується під час першої фази ISAKMP?

  • Узгодження ISAKMP SA

  • Автентифікація сторін

  • Узгодження IPSEC SA

  • Виконання Diffie-Hellman Key Exchange

38. Що з наведеного нижче не пов'язано з VPN?

  • Технологія призначена для фільтрації мережевого трафіку

  • Це безпечна мережа

  • Технологія, що розгортається на готовій Інфраструктурі

  • Може використовувати технології тунелювання

39. Основу системи безпеки стільникового звязку утворюють такі алгоритми:

  • АЗ, А5, А8

  • AES, АЗ, А5

  • А5\1. А5\2. А8

  • Diffie-Hellman КЕ, А5. А8

40. Алгоритми системи безпеки стільникового звязку АЗ, А8 реалізовано :

  • в усіх перелічених вище компонентах

  • в програмному забезпеченні базової станції

  • на мобільному пристрої

  • на SIM-карті

41. При використанні адміністративного керування доступом:

  • усі права на змінення прав доступу до об’єкта надаються (довіряються) суб’єкту, який є власником цього об'єкта:

  • система захисту визначає можливість доступу суб'єктів до об'єктів на основі атрибутів доступу, які може встановлювати або змінювати лише спеціально призначений адміністратор:

42. Недоліком віртуальної локальної обчислювальної мережі є те що:

  • правильної відповіді немає

  • обмін між цими мережами може бути заблокований повністю

  • обмін між цими мережами не може бути заблокований не повністю

  • обмін між цими мережами не може бути заблокований

43. Найпростішу фільтрацію здійснюють маршрутизатори. Для реалізації складніших правил фільтрації залунають спеціальні програмні засоби або програмно-апаратні пристрої:

  • міжмережні екрани або брендмауери

  • брендмауери або засоби мережевого рівня

  • засоби мережевого рівня або антивіруси

  • антивірусні програми або міжмережні екрани

44. Для чого призначені міжмережеві екрани (ME), або брендмауери?

  • для захисту зовнішніх ресурсів мереж шляхом обмеження можливостей між ними

  • для захисту внутрішніх ресурсів мереж шляхом обмеження можливостей між ними

  • для захисту внутрішніх ресурсів мереж

  • для захисту зовнішніх ресурсів мереж

45. Розрізняють три рівні функціональності мережевого екрана:

  • прикладні, або екранні шлюзи

  • канальні шлюзи

  • шлюзи сеансового рівня

  • пакетні фільтри, або екрануючі маршрутизатори

  • шлюзи транспортного рівня

46. Що не належить до переваг пакетних фільтрів:

  • прозорість для прикладних програм

  • мінімальний вплив на продуктивність

  • низька вартість

  • легкість у застосуванні самого ME

  • прості процедури інсталяції та конфігурування

  • перевірка лише заголовків пакета

47. Недоліки пакетних фільтрів, що знижують їх надійність:

  • перевірка лише заголовків пакетів, що спричиняє вразливість до підроблення решти параметрів

  • максимальний вплив на продуктивність

  • відсутність перевірки цілісності й справжності пакетів

  • відсутність автентифікації кінцевих вузлів

  • складність у застосуванні

48. Мережевий екран прикладного рівня містить у собі:

  • транслятор з'єднань

  • транслятор мережних адрес

  • всі відповіді правильні

  • сервери прикладних протоколів

49. Що не належить до недоліків шлюзів прикладного рівня:

  • підвищення вимоги до продуктивності

  • відсутність прозорості для користувачів

  • зниження пропускної здатності мережі під час передавання трафіку через ME

  • значна складність самого ME

  • низька вартість

50. Перевагою персонального брендмауера є:

  • інтеграція з ОС комп'ютера

  • змога визначити від яких прикладних програм надходять запити встановлення з'єднань

  • правильної відповіді немає

  • перевірка цілісності пакетів

51. Типові можливості персонального брендмауера:

  • розрізняють мережні інтерфейси

  • виявлення типових атака за параметрами отриманих пакетів або характеристиками трафіку

  • встановлення правил для прикладних програм

  • встановлення правил фільтрації пакетів за мережними адресами, протоколами і номерами портів

52. Недоліки персональних брендмауерів:

  • зниження пропускної здатності мережі

  • специфічна політика безпеки, яку вони реалізують

  • не розрізняють мережні інтерфейси

  • занадто складні у використанні

53. Класичні системи виявлення атак поділяють на:

  • Системи аналізу журналів реєстрації

  • Системи контролю цілісності

  • Системи аналізу захищеності

  • Системи виявлення атак на рівні мережі

  • Системи виявлення атак на рівні вузла

54. Система виявлення атак рівня прикладних програм - це:

  • специфічний різновид СВА рівня вузла, що аналізує події, пов'язані з конкурентним прикладним ПЗ

  • специфічний різновид СВА рівня СКБД, що аналізує події, пов’язані з конкурентним прикладним ПЗ

  • специфічний різновид СВА рівня мережі, що аналізує події, пов'язані з конкурентним прикладним ПЗ

  • правильної відповіді немає

55. Недоліки систем виявлення атак рівня прикладних програм:

  • СВА рівня прикладних програм не можуть аналізувати взаємодію між користувачем і програмою

  • не здатні виявляти "троянських коней"

  • Ці системи, як правило не можуть працювати у зашифрованих оточеннях

  • вразливі до атак на записи реєстрації подій

56. Два основних підходи до аналізу подій задля виявлення атак:

  • усі відповіді правильні

  • виявлення проникнень

  • виявлення аномалій

  • виявлення зловживань

57. Переваги сигнатурного методу виявлення зловживань:

  • немає правильного варіанту відповіді

  • детектори зловживань ефективно визначають атаки і дуже рідко створюють помилкові повідомлення

  • детектори зловживань швидко й надійно діагностують використання конкретного інструментального засобу або технології атаки

  • Не потрібно оновляти бази даних для отримання сигнатур нових атак

58. Недоліки сигнатурного методу виявлення зловживань:

  • потрібно постійно оновляти бази даних для отримання сигнатур нових атак

  • детектори зловживань не визначають атаки і дуже часто створюють помилкові повідомлення

  • більшість детекторів зловживань зробленої так. що вони використовують лише певні сигнатури

59. Переваги виявлення аномалій :

  • детектори аномалій збирають інформацію, якою в подальшому можуть скористуватися детектори зловживань для визначення сигнатур

  • СВА, що виявляють аномалії, фіксуючи несподівану поведінку системи, отримують можливість визначати симптоми атак

  • цей метод не потрибує навчання системи

60. Один з перших засобів аналізу вразливостей:

  • Microsoft Basiline Security Analyzer

  • System Administrator Tool for Analysis of the Network (SATAN)

  • Dr.Web

  • Windows Defender

61. Найпоширеніші та найефективніші засоби захисту мереж:

  • антивірусні програми або міжмережні екрани

  • засоби мережевого рівня або антивіруси

  • брендмауери або засоби мережевого рівня

  • міжмережні екрани або брендмауери

62. Недоліки виявлення аномалій:

  • детектори аномалій не збирають інформацію

  • немає правильної відповіді

  • під час виявлення аномалій, як правило, створюється велика кількість помилкових сигналів про атаки

  • цей метод часто потребує певного етапу навчання системи

63. Мережні ЗАВ виявляють уразливості у два способи:

  • пошук

  • зондування

  • аналіз

  • сканування

64. Що не належить до категорії активних відповідей:

  • Виконання дії проти порушника

  • Збирання додаткової інформації

  • Зміна оточення

  • визначення припустимої мережі

Соседние файлы в папке 3.1_3.2_4.1_Захист інформації в інформаційно-комунікаційних системах