Скачиваний:
136
Добавлен:
23.10.2019
Размер:
23.84 Кб
Скачать

МОДУЛЬ 1

Позначення:

  • Вкажіть усі правильні відповіді

  • Оберіть правильну відповідь

1. Для захисту від атаки IP spoofing необхідно:

  • знищення всіх пакетів, що надходять із зовнішньої мережі

  • фільтрація пакетів за IP-адресом відправника

  • здійснити контроль за проходженням пакетом певного маршруту

  • надання віддаленим машинам певних прав доступу

2. Під час випробування стійкості розподілених систем варто моделювати такі види атак:

  • перевищення повноважень суб'єктів в системі

  • вгадування паролів, або атаки за словником

  • експлуатація відомих вразливостей програмного забезпечення

  • імпорт фальшивих пакетів даних

  • порушення політики безпеки

  • реєстрація та маніпуляція з мережним трафіком

3. Перелічіть вимоги до архітектури захищених мереж:

  • сегментація мереж

  • застосування захищених файлових систем

  • протидія прослуховуваню трафіка

  • резервування мережного обладнання і каналів звязку

  • використання антивірусного захисту

4. Типовими віддаленими атаками є:

  • підміна довіреного об'єкта в розподіленій системі

  • впровадження в систему фальшивого об'єкта

  • відмова в обслуговуванні

  • сканування файлової системи

  • аналіз мережного трафіку

5. У рекомендаціях Х.800 пропонуються такі функції (сервіси) безпеки

  • автентифікація

  • авторизація

  • унеможливлення відмови від авторства

  • керування доступом

  • цілісність даних

  • конфіденційність даних

6. Реалізацію VPN здійснюють засобами протоколів таких рівнів моделі взаємодії відкритих систем:

  • сеансового

  • канального

  • мережного

  • прикладного

  • транспортного

7. Захист інформації у VPN базується на виконанні таких функцій:

  • шифрування інформації, яка передається

  • підтвердження достовірності й цілісності доставленої інформації

  • унеможливлення відмови від фактів відправлення й отримання повідомлень

  • автентифікація взаємодіючих сторін

  • утворення захищених віртуальних каналів

8. До причин вразливості розподілених систем можна віднести такі:

  • вразливості алгоритмів шифрування даних

  • застосування алгоритмів віддаленого пошуку

  • використання протоколів динамічної маршрутизації

  • застосування нестійких алгоритмів ідентифікації

  • можливість анонімного захоплення активним об'єктом багатьох фізичних або логічних каналів зв'язку

  • використання спільного середовища передавання даних

9. На яких рівнях мережної взаємодії можна реалізувати між мережеві екрани:

  • транспортному // хз мб тоже

  • прикладному

  • канальному

  • мережному

  • сеансовому

10. Назвіть складові виявлення атак:

  • ознаки, що описують порушення політики безпеки

  • методи зберігання інформації на носіях

  • інформація про програмно-апаратну складову інформаційної системи

  • джерела, в яких шукають ознаки порушення політики безпеки

  • методи аналізу інформації, яку отримують із різних джерел

11. Перелічіть основні методи аналізу даних для виявлення атак:

  • евристичний (виявлення аномалій)

  • структурний (виявлення вразливостей)

  • програмний (виявлення закладок)

  • сигнатурний (виявлення зловживань)

12. До способів обходу мережних екранів можна віднести:

  • через канали, які брандмауер не контролює

  • атаки зсередини мережі

  • атаки через дозволені протоколи

  • шифрування виконуваних команд

  • заповнення трафіку

13. Недоліками протоколу SNMP щодо безпеки є:

  • використання протоколу TCP

  • відсутні засоби автентифікації

  • використання протоколу UDP

  • вразливий до атак "відмова в обслуговуванні”

14. Повна заборона ICMP-трафіку може призвести до такого наслідку:

  • унеможливить для зловмисника проведення атаки "відмова в обслуговуванні"

  • нерозголошення важливої інформації про схему мережі

  • унеможливить забезпечення конфіденційності даних

  • дані передаватимуться тільки протоколом UDP

15. Перелічіть переваги протоколу IPv6 щодо безпеки його використання:

  • інкапсуляція на основі IPSec // відповіді не тоно, але IPSec там юзають

  • приховування адреси відправника

  • автентифікація на основі IPSec

  • забезпечення цілісності даних

16. Для захисту від атаки syn Flood потрібно:

  • підвищити продуктивність сервера

  • скоротити кількість завантажених одночасно сервісів

  • обмежити пропускну здатність каналу зв'язку

  • максимально скоротити таймаут

  • збільшити об'єм оперативної пам'яті сервера

17. Проблемами інформаційної безпеки, що можуть виникнути через використання протоколу FTP, є: // Безпека прикладних протоколів (слайд 11)

  • відсутність контролю за цілісністю і справжністю даних

  • відсутність контролю проходження маршруту

  • відсутність криптографічного приховування даних

  • відсутність контролю за джерелом даних

18. Згідно із рекомендаціями Х.800 визначають універсальні (повсюдні) механізми безпеки:

  • аудит безпеки

  • детектування подій

  • відновлення безпеки

  • мітки безпеки

  • довірена функціональність

  • перевірка автентичності програмних чи апаратних ресурсів

19. Що із переліченого НЕ належить до специфічних механізмів реалізації сервісів безпеки (для певних рівнів OSI):

  • розподіл ключів

  • керування маршрутом

  • автентифікаційний обмін

  • нотаризація

  • цифровий підпис

  • ідентифікація

  • контроль цілісності даних

  • шифрування

  • керування доступом

  • заповнення трафіку

20. Відповідність

  1. шифрування блоку даних або обчислення криптографічної контрольної суми

цифровий підпис

  1. використання ідентифікації сутності для визначення і встановлення її прав доступу

керування доступом

  1. впроваджується на певному рівні для підтвердження автентичності сутності

автентифікаційний обмін

  1. застосовують для захисту трафіку від аналізу

заповнення трафіку

  1. завірення характеристик даних, що передаються між двома сутностями

нотаризація

  1. динамічне або статичне обрання маршрутів для використання фізично безпечних підмереж

керування маршрутом

РЕЗУЛЬТАТ: 16/20

17,59/20

17.84/20

Соседние файлы в папке 3.1_3.2_4.1_Захист інформації в інформаційно-комунікаційних системах