125 Кібербезпека / 4 Курс / 3.1_3.2_4.1_Захист інформації в інформаційно-комунікаційних системах / Mod-2 (20)
.docx
МОДУЛЬ 2
Позначення:
-
Вкажіть усі правильні відповіді
-
Оберіть правильну відповідь
1. Який номер протоколу пов'язаний з ESP?
-
51 // AH
-
53
-
500
-
50
2. Способи впливати на комутатори задля здійснення моніторингу трафіку:
-
трансляція мережних адрес
-
зниження пропускної здатності мережі
-
здійснення моніторингу трафіку за певними ознаками кадрів, наприклад за адресами відправника або одержувача
-
спеціальна функція моніторингу, яку надають комутатори
3. Який мережевий екран називають персональним брендмауером?
-
екран у вигляді спеціалізованого програмного забезпечення, який встановлюють на комп'ютер, що підлягає захисту, для здійснення контролю всього лише вихідного трафіку
-
екран у вигляді спеціалізованого програмного забезпечення, який встановлюють на комп'ютер, що підлягає захисту, для здійснення контролю всього вхідного і вихідного трафіку
-
екран у вигляді спеціалізованого програмного забезпечення, який встановлюють на комп'ютер, що підлягає захисту, для здійснення контролю всього лише вхідного трафіку
4. Пакетні фільтри здійснюють аналіз заголовків пакетів для таких протоколів:
-
DNS
-
HTTP
-
IP
-
TCP
-
UDP
5. Системи виявлення атак рівня мережі має низку переваг:
-
можна аналізувати зашифровану інформацію
-
кілька оптимально розташованих СВА можуть переглядати велику мережу
-
можуть робити висновки про те чи була атака успішною
-
розгортання СВА рівня мережі сильно не впливає на продуктивність мережі
-
СВА рівня мережі може зробити її практично не вразливою до атак або навіть абсолютно невидимою для атакуючих
6. Системи виявлення атак рівня вузла мають низку переваг:
-
Маючи змогу стежити за подіями локально, виявляють атаки, які не можуть виявити СВА рівня мережі
-
Можуть функціонувати в середовищі із зашифрованим мережним трафіком
-
не можуть бути блокованими DoS
-
На функціонування СВА рівня вузла не впливає топологія мережі
-
завжди може виявити сканування мережі чи інші впливи
7. Недоліки системи виявлення атак рівня вузла:
-
СВА рівня вузла можуть бути блоковані деякими DoS-атаками
-
не можуть функціонувати у середовищі із зашифрованим мережним трафіком
-
СВА рівня вузла використовує результати аудите ОС як джерело інформації
-
на СВА рівня вузла впливає топологія мережі
8. Метрики й технології, які використовують під час визначення аномалій:
-
визначення припустимої мережі
-
статистичні метрики
-
зміна оточення
-
метрики, засновані на правилах
-
збирання інформації
9. Системи аналізу вразливостей мають такі переваги:
-
аналізатори вразливостей рівня вузлів не пов'язані з конкретними ОС
-
ЗАВ дають змогу задокументувати стан системи у певний момент
-
аналіз уразливостей відіграє важливу роль у системі моніторингу безпеки
-
мережні аналізатори вразливостей більш точні й створюють менше фіктивних тривог
10. Системи аналізу вразливостей мають такі недоліки:
-
аналізатори вразливостей рівня вузлів сильно пов'язані з конкретними ОС
-
аналіз уразливостей не відіграє важливої ролі
-
мережні аналізатори вразливостей менш точні й створюють більше фіктивних тривог
-
не мають змоги задокументувати стан системи
11. Принцип дії міжмережевих екранів полягає у :
-
перегляді трафіку, що проходить через них, і застосуванні певних дій до окремих пакетів даних згідно із встановленими правилами
-
всі відповіді правильні
-
перегляді журналу подій, і застосуванні певних дій до окремих пакетів даних згідно із встановленими правилами
-
відкидання усіх пакетів за замовчуванням
12. Який з наведених нижче не є протоколом тунелювання Layer 2
-
L2F
-
IPSEC
-
РРТР
-
L2TP
13. Які з перерахованих нижче послуг не надаються тунелем IPSEC?
-
Цілісність даних
-
Конфіденційність даних
-
Захист від шпигунського ПЗ
-
Автентифікація джерела
14. Яка в наведених нижче процедур може використовуватися для автентифікації під час першої фази ISAKMP?
-
Попередній розподіл ключів
-
Усе вищеперелічене
-
Автентифікація не виконується під час першої фази ISAKMP
-
Цифрові сертифікати
15. Яка з наведених нижче процедур використовується в IPSEC для надійного узгодження симетричних ключів між кінцевими точками через незахищений канал зв'язку?
-
Безпечний алгоритм хешування (SHA)
-
Жоден з вищевказаних
-
Діффі-Хеллмана Key Exchange
-
Розширений стандарт шифрування (AES)
16. Кінцевим результатом першої фази ISAKMP є проміжний захищений канал, в якому виконується друга фаза ISAKMP. Що відбувається під час другої фази?
-
Узгодження IPSEC SA
-
Автентифікація сторін
-
Узгодження ISAKMP SA
-
Виконання Diffie-Hellman Key Exchange
17. Який з наведених нижче фактів не виконується під час першої фази ISAKMP?
-
Узгодження ISAKMP SA
-
Автентифікація сторін
-
Узгодження IPSEC SA
-
Виконання Diffie-Hellman Key Exchange
18. Що з наведеного нижче не пов'язано з VPN?
-
Технологія призначена для фільтрації мережевого трафіку
-
Це безпечна мережа
-
Технологія, що розгортається на готовій Інфраструктурі
-
Може використовувати технології тунелювання
19. Основу системи безпеки стільникового звязку утворюють такі алгоритми:
-
АЗ, А5, А8
-
AES, АЗ, А5
-
А5\1. А5\2. А8
-
Diffie-Hellman КЕ, А5. А8
20. Алгоритми системи безпеки стільникового звязку АЗ, А8 реалізовано :
-
в усіх перелічених вище компонентах
-
в програмному забезпеченні базової станції
-
на мобільному пристрої
-
на SIM-карті
РЕЗУЛЬТАТ: 18/20
