Скачиваний:
127
Добавлен:
23.10.2019
Размер:
22.95 Кб
Скачать

МОДУЛЬ 2

Позначення:

  • Вкажіть усі правильні відповіді

  • Оберіть правильну відповідь

1. Який номер протоколу пов'язаний з ESP?

  • 51 // AH

  • 53

  • 500

  • 50

2. Способи впливати на комутатори задля здійснення моніторингу трафіку:

  • трансляція мережних адрес

  • зниження пропускної здатності мережі

  • здійснення моніторингу трафіку за певними ознаками кадрів, наприклад за адресами відправника або одержувача

  • спеціальна функція моніторингу, яку надають комутатори

3. Який мережевий екран називають персональним брендмауером?

  • екран у вигляді спеціалізованого програмного забезпечення, який встановлюють на комп'ютер, що підлягає захисту, для здійснення контролю всього лише вихідного трафіку

  • екран у вигляді спеціалізованого програмного забезпечення, який встановлюють на комп'ютер, що підлягає захисту, для здійснення контролю всього вхідного і вихідного трафіку

  • екран у вигляді спеціалізованого програмного забезпечення, який встановлюють на комп'ютер, що підлягає захисту, для здійснення контролю всього лише вхідного трафіку

4. Пакетні фільтри здійснюють аналіз заголовків пакетів для таких протоколів:

  • DNS

  • HTTP

  • IP

  • TCP

  • UDP

5. Системи виявлення атак рівня мережі має низку переваг:

  • можна аналізувати зашифровану інформацію

  • кілька оптимально розташованих СВА можуть переглядати велику мережу

  • можуть робити висновки про те чи була атака успішною

  • розгортання СВА рівня мережі сильно не впливає на продуктивність мережі

  • СВА рівня мережі може зробити її практично не вразливою до атак або навіть абсолютно невидимою для атакуючих

6. Системи виявлення атак рівня вузла мають низку переваг:

  • Маючи змогу стежити за подіями локально, виявляють атаки, які не можуть виявити СВА рівня мережі

  • Можуть функціонувати в середовищі із зашифрованим мережним трафіком

  • не можуть бути блокованими DoS

  • На функціонування СВА рівня вузла не впливає топологія мережі

  • завжди може виявити сканування мережі чи інші впливи

7. Недоліки системи виявлення атак рівня вузла:

  • СВА рівня вузла можуть бути блоковані деякими DoS-атаками

  • не можуть функціонувати у середовищі із зашифрованим мережним трафіком

  • СВА рівня вузла використовує результати аудите ОС як джерело інформації

  • на СВА рівня вузла впливає топологія мережі

8. Метрики й технології, які використовують під час визначення аномалій:

  • визначення припустимої мережі

  • статистичні метрики

  • зміна оточення

  • метрики, засновані на правилах

  • збирання інформації

9. Системи аналізу вразливостей мають такі переваги:

  • аналізатори вразливостей рівня вузлів не пов'язані з конкретними ОС

  • ЗАВ дають змогу задокументувати стан системи у певний момент

  • аналіз уразливостей відіграє важливу роль у системі моніторингу безпеки

  • мережні аналізатори вразливостей більш точні й створюють менше фіктивних тривог

10. Системи аналізу вразливостей мають такі недоліки:

  • аналізатори вразливостей рівня вузлів сильно пов'язані з конкретними ОС

  • аналіз уразливостей не відіграє важливої ролі

  • мережні аналізатори вразливостей менш точні й створюють більше фіктивних тривог

  • не мають змоги задокументувати стан системи

11. Принцип дії міжмережевих екранів полягає у :

  • перегляді трафіку, що проходить через них, і застосуванні певних дій до окремих пакетів даних згідно із встановленими правилами

  • всі відповіді правильні

  • перегляді журналу подій, і застосуванні певних дій до окремих пакетів даних згідно із встановленими правилами

  • відкидання усіх пакетів за замовчуванням

12. Який з наведених нижче не є протоколом тунелювання Layer 2

  • L2F

  • IPSEC

  • РРТР

  • L2TP

13. Які з перерахованих нижче послуг не надаються тунелем IPSEC?

  • Цілісність даних

  • Конфіденційність даних

  • Захист від шпигунського ПЗ

  • Автентифікація джерела

14. Яка в наведених нижче процедур може використовуватися для автентифікації під час першої фази ISAKMP?

  • Попередній розподіл ключів

  • Усе вищеперелічене

  • Автентифікація не виконується під час першої фази ISAKMP

  • Цифрові сертифікати

15. Яка з наведених нижче процедур використовується в IPSEC для надійного узгодження симетричних ключів між кінцевими точками через незахищений канал зв'язку?

  • Безпечний алгоритм хешування (SHA)

  • Жоден з вищевказаних

  • Діффі-Хеллмана Key Exchange

  • Розширений стандарт шифрування (AES)

16. Кінцевим результатом першої фази ISAKMP є проміжний захищений канал, в якому виконується друга фаза ISAKMP. Що відбувається під час другої фази?

  • Узгодження IPSEC SA

  • Автентифікація сторін

  • Узгодження ISAKMP SA

  • Виконання Diffie-Hellman Key Exchange

17. Який з наведених нижче фактів не виконується під час першої фази ISAKMP?

  • Узгодження ISAKMP SA

  • Автентифікація сторін

  • Узгодження IPSEC SA

  • Виконання Diffie-Hellman Key Exchange

18. Що з наведеного нижче не пов'язано з VPN?

  • Технологія призначена для фільтрації мережевого трафіку

  • Це безпечна мережа

  • Технологія, що розгортається на готовій Інфраструктурі

  • Може використовувати технології тунелювання

19. Основу системи безпеки стільникового звязку утворюють такі алгоритми:

  • АЗ, А5, А8

  • AES, АЗ, А5

  • А5\1. А5\2. А8

  • Diffie-Hellman КЕ, А5. А8

20. Алгоритми системи безпеки стільникового звязку АЗ, А8 реалізовано :

  • в усіх перелічених вище компонентах

  • в програмному забезпеченні базової станції

  • на мобільному пристрої

  • на SIM-карті

РЕЗУЛЬТАТ: 18/20

Соседние файлы в папке 3.1_3.2_4.1_Захист інформації в інформаційно-комунікаційних системах