
125 Кібербезпека / 4 Курс / 3.1_3.2_4.1_Захист інформації в інформаційно-комунікаційних системах / Semestr-7 Exam (64)
.docx
Екзамен семестр 7
Позначення:
-
Вкажіть усі правильні відповіді
-
Оберіть правильну відповідь
1. Для захисту від атаки IP spoofing необхідно:
-
знищення всіх пакетів, що надходять із зовнішньої мережі
-
фільтрація пакетів за IP-адресом відправника
-
здійснити контроль за проходженням пакетом певного маршруту
-
надання віддаленим машинам певних прав доступу
2. Під час випробування стійкості розподілених систем варто моделювати такі види атак:
-
перевищення повноважень суб'єктів в системі
-
вгадування паролів, або атаки за словником
-
експлуатація відомих вразливостей програмного забезпечення
-
імпорт фальшивих пакетів даних
-
порушення політики безпеки
-
реєстрація та маніпуляція з мережним трафіком
3. Перелічіть вимоги до архітектури захищених мереж:
-
сегментація мереж
-
застосування захищених файлових систем
-
протидія прослуховуваню трафіка
-
резервування мережного обладнання і каналів звязку
-
використання антивірусного захисту
4. Типовими віддаленими атаками є:
-
підміна довіреного об'єкта в розподіленій системі
-
впровадження в систему фальшивого об'єкта
-
відмова в обслуговуванні
-
сканування файлової системи
-
аналіз мережного трафіку
5. У рекомендаціях Х.800 пропонуються такі функції (сервіси) безпеки
-
автентифікація
-
авторизація
-
унеможливлення відмови від авторства
-
керування доступом
-
цілісність даних
-
конфіденційність даних
6. Реалізацію VPN здійснюють засобами протоколів таких рівнів моделі взаємодії відкритих систем:
-
сеансового
-
канального
-
мережного
-
прикладного
-
транспортного
7. Захист інформації у VPN базується на виконанні таких функцій:
-
шифрування інформації, яка передається
-
підтвердження достовірності й цілісності доставленої інформації
-
унеможливлення відмови від фактів відправлення й отримання повідомлень
-
автентифікація взаємодіючих сторін
-
утворення захищених віртуальних каналів
8. До причин вразливості розподілених систем можна віднести такі:
-
вразливості алгоритмів шифрування даних
-
застосування алгоритмів віддаленого пошуку
-
використання протоколів динамічної маршрутизації
-
застосування нестійких алгоритмів ідентифікації
-
можливість анонімного захоплення активним об'єктом багатьох фізичних або логічних каналів зв'язку
-
використання спільного середовища передавання даних
9. На яких рівнях мережної взаємодії можна реалізувати між мережеві екрани:
-
транспортному
-
прикладному
-
канальному
-
мережному
-
сеансовому
10. Назвіть складові виявлення атак:
-
ознаки, що описують порушення політики безпеки
-
методи зберігання інформації на носіях
-
інформація про програмно-апаратну складову інформаційної системи
-
джерела, в яких шукають ознаки порушення політики безпеки
-
методи аналізу інформації, яку отримують із різних джерел
11. Перелічіть основні методи аналізу даних для виявлення атак:
-
евристичний (виявлення аномалій)
-
структурний (виявлення вразливостей)
-
програмний (виявлення закладок)
-
сигнатурний (виявлення зловживань)
12. До способів обходу мережних екранів можна віднести:
-
через канали, які брандмауер не контролює
-
атаки зсередини мережі
-
атаки через дозволені протоколи
-
шифрування виконуваних команд
-
заповнення трафіку
13. Недоліками протоколу SNMP щодо безпеки є:
-
використання протоколу TCP
-
відсутні засоби автентифікації
-
використання протоколу UDP
-
вразливий до атак "відмова в обслуговуванні”
14. Повна заборона ICMP-трафіку може призвести до такого наслідку:
-
унеможливить для зловмисника проведення атаки "відмова в обслуговуванні"
-
нерозголошення важливої інформації про схему мережі
-
унеможливить забезпечення конфіденційності даних
-
дані передаватимуться тільки протоколом UDP
15. Перелічіть переваги протоколу IPv6 щодо безпеки його використання:
-
інкапсуляція на основі IPSec
-
приховування адреси відправника
-
автентифікація на основі IPSec
-
забезпечення цілісності даних
16. Для захисту від атаки syn Flood потрібно:
-
підвищити продуктивність сервера
-
скоротити кількість завантажених одночасно сервісів
-
обмежити пропускну здатність каналу зв'язку
-
максимально скоротити таймаут
-
збільшити об'єм оперативної пам'яті сервера
17. Проблемами інформаційної безпеки, що можуть виникнути через використання протоколу FTP, є:
-
відсутність контролю за цілісністю і справжністю даних
-
відсутність контролю проходження маршруту
-
відсутність криптографічного приховування даних
-
відсутність контролю за джерелом даних
18. Згідно із рекомендаціями Х.800 визначають універсальні (повсюдні) механізми безпеки:
-
аудит безпеки
-
детектування подій
-
відновлення безпеки
-
мітки безпеки
-
довірена функціональність
-
перевірка автентичності програмних чи апаратних ресурсів
19. Що із переліченого НЕ належить до специфічних механізмів реалізації сервісів безпеки (для певних рівнів OSI):
-
розподіл ключів
-
керування маршрутом
-
автентифікаційний обмін
-
нотаризація
-
цифровий підпис
-
ідентифікація
-
контроль цілісності даних
-
шифрування
-
керування доступом
-
заповнення трафіку
20. Відповідність
-
шифрування блоку даних або обчислення криптографічної контрольної суми
-
використання ідентифікації сутності для визначення і встановлення її прав доступу
-
впроваджується на певному рівні для підтвердження автентичності сутності
-
застосовують для захисту трафіку від аналізу
-
завірення характеристик даних, що передаються між двома сутностями
-
динамічне або статичне обрання маршрутів для використання фізично безпечних підмереж
-
цифровий підпис
-
керування доступом
-
автентифікаційний обмін
-
заповнення трафіку
-
нотаризація
-
керування маршрутом
21. Який номер протоколу пов'язаний з ESP?
-
51
-
53
-
500
-
50
22. Способи впливати на комутатори задля здійснення моніторингу трафіку:
-
трансляція мережних адрес
-
зниження пропускної здатності мережі
-
здійснення моніторингу трафіку за певними ознаками кадрів, наприклад за адресами відправника або одержувача
-
спеціальна функція моніторингу, яку надають комутатори
23. Який мережевий екран називають персональним брендмауером?
-
екран у вигляді спеціалізованого програмного забезпечення, який встановлюють на комп'ютер, що підлягає захисту, для здійснення контролю всього лише вихідного трафіку
-
екран у вигляді спеціалізованого програмного забезпечення, який встановлюють на комп'ютер, що підлягає захисту, для здійснення контролю всього вхідного і вихідного трафіку
-
екран у вигляді спеціалізованого програмного забезпечення, який встановлюють на комп'ютер, що підлягає захисту, для здійснення контролю всього лише вхідного трафіку
24. Пакетні фільтри здійснюють аналіз заголовків пакетів для таких протоколів:
-
DNS
-
HTTP
-
IP
-
TCP
-
UDP
25. Системи виявлення атак рівня мережі має низку переваг:
-
можна аналізувати зашифровану інформацію
-
кілька оптимально розташованих СВА можуть переглядати велику мережу
-
можуть робити висновки про те чи була атака успішною
-
розгортання СВА рівня мережі сильно не впливає на продуктивність мережі
-
СВА рівня мережі може зробити її практично не вразливою до атак або навіть абсолютно невидимою для атакуючих
26. Системи виявлення атак рівня вузла мають низку переваг:
-
Маючи змогу стежити за подіями локально, виявляють атаки, які не можуть виявити СВА рівня мережі
-
Можуть функціонувати в середовищі із зашифрованим мережним трафіком
-
не можуть бути блокованими DoS
-
На функціонування СВА рівня вузла не впливає топологія мережі
-
завжди може виявити сканування мережі чи інші впливи
27. Недоліки системи виявлення атак рівня вузла:
-
СВА рівня вузла можуть бути блоковані деякими DoS-атаками
-
не можуть функціонувати у середовищі із зашифрованим мережним трафіком
-
СВА рівня вузла використовує результати аудите ОС як джерело інформації
-
на СВА рівня вузла впливає топологія мережі
28. Метрики й технології, які використовують під час визначення аномалій:
-
визначення припустимої мережі
-
статистичні метрики
-
зміна оточення
-
метрики, засновані на правилах
-
збирання інформації
29. Системи аналізу вразливостей мають такі переваги:
-
аналізатори вразливостей рівня вузлів не пов'язані з конкретними ОС
-
ЗАВ дають змогу задокументувати стан системи у певний момент
-
аналіз уразливостей відіграє важливу роль у системі моніторингу безпеки
-
мережні аналізатори вразливостей більш точні й створюють менше фіктивних тривог
30. Системи аналізу вразливостей мають такі недоліки:
-
аналізатори вразливостей рівня вузлів сильно пов'язані з конкретними ОС
-
аналіз уразливостей не відіграє важливої ролі
-
мережні аналізатори вразливостей менш точні й створюють більше фіктивних тривог
-
не мають змоги задокументувати стан системи
31. Принцип дії міжмережевих екранів полягає у :
-
перегляді трафіку, що проходить через них, і застосуванні певних дій до окремих пакетів даних згідно із встановленими правилами
-
всі відповіді правильні
-
перегляді журналу подій, і застосуванні певних дій до окремих пакетів даних згідно із встановленими правилами
-
відкидання усіх пакетів за замовчуванням
32. Який з наведених нижче не є протоколом тунелювання Layer 2
-
L2F
-
IPSEC
-
РРТР
-
L2TP
33. Які з перерахованих нижче послуг не надаються тунелем IPSEC?
-
Цілісність даних
-
Конфіденційність даних
-
Захист від шпигунського ПЗ
-
Автентифікація джерела
34. Яка в наведених нижче процедур може використовуватися для автентифікації під час першої фази ISAKMP?
-
Попередній розподіл ключів
-
Усе вищеперелічене
-
Автентифікація не виконується під час першої фази ISAKMP
-
Цифрові сертифікати
35. Яка з наведених нижче процедур використовується в IPSEC для надійного узгодження симетричних ключів між кінцевими точками через незахищений канал зв'язку?
-
Безпечний алгоритм хешування (SHA)
-
Жоден з вищевказаних
-
Діффі-Хеллмана Key Exchange
-
Розширений стандарт шифрування (AES)
36. Кінцевим результатом першої фази ISAKMP є проміжний захищений канал, в якому виконується друга фаза ISAKMP. Що відбувається під час другої фази?
-
Узгодження IPSEC SA
-
Автентифікація сторін
-
Узгодження ISAKMP SA
-
Виконання Diffie-Hellman Key Exchange
37. Який з наведених нижче фактів не виконується під час першої фази ISAKMP?
-
Узгодження ISAKMP SA
-
Автентифікація сторін
-
Узгодження IPSEC SA
-
Виконання Diffie-Hellman Key Exchange
38. Що з наведеного нижче не пов'язано з VPN?
-
Технологія призначена для фільтрації мережевого трафіку
-
Це безпечна мережа
-
Технологія, що розгортається на готовій Інфраструктурі
-
Може використовувати технології тунелювання
39. Основу системи безпеки стільникового звязку утворюють такі алгоритми:
-
АЗ, А5, А8
-
AES, АЗ, А5
-
А5\1. А5\2. А8
-
Diffie-Hellman КЕ, А5. А8
40. Алгоритми системи безпеки стільникового звязку АЗ, А8 реалізовано :
-
в усіх перелічених вище компонентах
-
в програмному забезпеченні базової станції
-
на мобільному пристрої
-
на SIM-карті
41. При використанні адміністративного керування доступом:
-
усі права на змінення прав доступу до об’єкта надаються (довіряються) суб’єкту, який є власником цього об'єкта:
-
система захисту визначає можливість доступу суб'єктів до об'єктів на основі атрибутів доступу, які може встановлювати або змінювати лише спеціально призначений адміністратор:
42. Недоліком віртуальної локальної обчислювальної мережі є те що:
-
правильної відповіді немає
-
обмін між цими мережами може бути заблокований повністю
-
обмін між цими мережами не може бути заблокований не повністю
-
обмін між цими мережами не може бути заблокований
43. Найпростішу фільтрацію здійснюють маршрутизатори. Для реалізації складніших правил фільтрації залунають спеціальні програмні засоби або програмно-апаратні пристрої:
-
міжмережні екрани або брендмауери
-
брендмауери або засоби мережевого рівня
-
засоби мережевого рівня або антивіруси
-
антивірусні програми або міжмережні екрани
44. Для чого призначені міжмережеві екрани (ME), або брендмауери?
-
для захисту зовнішніх ресурсів мереж шляхом обмеження можливостей між ними
-
для захисту внутрішніх ресурсів мереж шляхом обмеження можливостей між ними
-
для захисту внутрішніх ресурсів мереж
-
для захисту зовнішніх ресурсів мереж
45. Розрізняють три рівні функціональності мережевого екрана:
-
прикладні, або екранні шлюзи
-
канальні шлюзи
-
шлюзи сеансового рівня
-
пакетні фільтри, або екрануючі маршрутизатори
-
шлюзи транспортного рівня
46. Що не належить до переваг пакетних фільтрів:
-
прозорість для прикладних програм
-
мінімальний вплив на продуктивність
-
низька вартість
-
легкість у застосуванні самого ME
-
прості процедури інсталяції та конфігурування
-
перевірка лише заголовків пакета
47. Недоліки пакетних фільтрів, що знижують їх надійність:
-
перевірка лише заголовків пакетів, що спричиняє вразливість до підроблення решти параметрів
-
максимальний вплив на продуктивність
-
відсутність перевірки цілісності й справжності пакетів
-
відсутність автентифікації кінцевих вузлів
-
складність у застосуванні
48. Мережевий екран прикладного рівня містить у собі:
-
транслятор з'єднань
-
транслятор мережних адрес
-
всі відповіді правильні
-
сервери прикладних протоколів
49. Що не належить до недоліків шлюзів прикладного рівня:
-
підвищення вимоги до продуктивності
-
відсутність прозорості для користувачів
-
зниження пропускної здатності мережі під час передавання трафіку через ME
-
значна складність самого ME
-
низька вартість
50. Перевагою персонального брендмауера є:
-
інтеграція з ОС комп'ютера
-
змога визначити від яких прикладних програм надходять запити встановлення з'єднань
-
правильної відповіді немає
-
перевірка цілісності пакетів
51. Типові можливості персонального брендмауера:
-
розрізняють мережні інтерфейси
-
виявлення типових атака за параметрами отриманих пакетів або характеристиками трафіку
-
встановлення правил для прикладних програм
-
встановлення правил фільтрації пакетів за мережними адресами, протоколами і номерами портів
52. Недоліки персональних брендмауерів:
-
зниження пропускної здатності мережі
-
специфічна політика безпеки, яку вони реалізують
-
не розрізняють мережні інтерфейси
-
занадто складні у використанні
53. Класичні системи виявлення атак поділяють на:
-
Системи аналізу журналів реєстрації
-
Системи контролю цілісності
-
Системи аналізу захищеності
-
Системи виявлення атак на рівні мережі
-
Системи виявлення атак на рівні вузла
54. Система виявлення атак рівня прикладних програм - це:
-
специфічний різновид СВА рівня вузла, що аналізує події, пов'язані з конкурентним прикладним ПЗ
-
специфічний різновид СВА рівня СКБД, що аналізує події, пов’язані з конкурентним прикладним ПЗ
-
специфічний різновид СВА рівня мережі, що аналізує події, пов'язані з конкурентним прикладним ПЗ
-
правильної відповіді немає
55. Недоліки систем виявлення атак рівня прикладних програм:
-
СВА рівня прикладних програм не можуть аналізувати взаємодію між користувачем і програмою
-
не здатні виявляти "троянських коней"
-
Ці системи, як правило не можуть працювати у зашифрованих оточеннях
-
вразливі до атак на записи реєстрації подій
56. Два основних підходи до аналізу подій задля виявлення атак:
-
усі відповіді правильні
-
виявлення проникнень
-
виявлення аномалій
-
виявлення зловживань
57. Переваги сигнатурного методу виявлення зловживань:
-
немає правильного варіанту відповіді
-
детектори зловживань ефективно визначають атаки і дуже рідко створюють помилкові повідомлення
-
детектори зловживань швидко й надійно діагностують використання конкретного інструментального засобу або технології атаки
-
Не потрібно оновляти бази даних для отримання сигнатур нових атак
58. Недоліки сигнатурного методу виявлення зловживань:
-
потрібно постійно оновляти бази даних для отримання сигнатур нових атак
-
детектори зловживань не визначають атаки і дуже часто створюють помилкові повідомлення
-
більшість детекторів зловживань зробленої так. що вони використовують лише певні сигнатури
59. Переваги виявлення аномалій :
-
детектори аномалій збирають інформацію, якою в подальшому можуть скористуватися детектори зловживань для визначення сигнатур
-
СВА, що виявляють аномалії, фіксуючи несподівану поведінку системи, отримують можливість визначати симптоми атак
-
цей метод не потрибує навчання системи
60. Один з перших засобів аналізу вразливостей:
-
Microsoft Basiline Security Analyzer
-
System Administrator Tool for Analysis of the Network (SATAN)
-
Dr.Web
-
Windows Defender
61. Найпоширеніші та найефективніші засоби захисту мереж:
-
антивірусні програми або міжмережні екрани
-
засоби мережевого рівня або антивіруси
-
брендмауери або засоби мережевого рівня
-
міжмережні екрани або брендмауери
62. Недоліки виявлення аномалій:
-
детектори аномалій не збирають інформацію
-
немає правильної відповіді
-
під час виявлення аномалій, як правило, створюється велика кількість помилкових сигналів про атаки
-
цей метод часто потребує певного етапу навчання системи
63. Мережні ЗАВ виявляють уразливості у два способи:
-
пошук
-
зондування
-
аналіз
-
сканування
64. Що не належить до категорії активних відповідей:
-
Виконання дії проти порушника
-
Збирання додаткової інформації
-
Зміна оточення
-
визначення припустимої мережі