
125 Кібербезпека / 4 Курс / 3.1_3.2_4.1_Захист інформації в інформаційно-комунікаційних системах / Mod-1 (20)
.docx
МОДУЛЬ 1
Позначення:
-
Вкажіть усі правильні відповіді
-
Оберіть правильну відповідь
1. Для захисту від атаки IP spoofing необхідно:
-
знищення всіх пакетів, що надходять із зовнішньої мережі
-
фільтрація пакетів за IP-адресом відправника
-
здійснити контроль за проходженням пакетом певного маршруту
-
надання віддаленим машинам певних прав доступу
2. Під час випробування стійкості розподілених систем варто моделювати такі види атак:
-
перевищення повноважень суб'єктів в системі
-
вгадування паролів, або атаки за словником
-
експлуатація відомих вразливостей програмного забезпечення
-
імпорт фальшивих пакетів даних
-
порушення політики безпеки
-
реєстрація та маніпуляція з мережним трафіком
3. Перелічіть вимоги до архітектури захищених мереж:
-
сегментація мереж
-
застосування захищених файлових систем
-
протидія прослуховуваню трафіка
-
резервування мережного обладнання і каналів звязку
-
використання антивірусного захисту
4. Типовими віддаленими атаками є:
-
підміна довіреного об'єкта в розподіленій системі
-
впровадження в систему фальшивого об'єкта
-
відмова в обслуговуванні
-
сканування файлової системи
-
аналіз мережного трафіку
5. У рекомендаціях Х.800 пропонуються такі функції (сервіси) безпеки
-
автентифікація
-
авторизація
-
унеможливлення відмови від авторства
-
керування доступом
-
цілісність даних
-
конфіденційність даних
6. Реалізацію VPN здійснюють засобами протоколів таких рівнів моделі взаємодії відкритих систем:
-
сеансового
-
канального
-
мережного
-
прикладного
-
транспортного
7. Захист інформації у VPN базується на виконанні таких функцій:
-
шифрування інформації, яка передається
-
підтвердження достовірності й цілісності доставленої інформації
-
унеможливлення відмови від фактів відправлення й отримання повідомлень
-
автентифікація взаємодіючих сторін
-
утворення захищених віртуальних каналів
8. До причин вразливості розподілених систем можна віднести такі:
-
вразливості алгоритмів шифрування даних
-
застосування алгоритмів віддаленого пошуку
-
використання протоколів динамічної маршрутизації
-
застосування нестійких алгоритмів ідентифікації
-
можливість анонімного захоплення активним об'єктом багатьох фізичних або логічних каналів зв'язку
-
використання спільного середовища передавання даних
9. На яких рівнях мережної взаємодії можна реалізувати між мережеві екрани:
-
транспортному // хз мб тоже
-
прикладному
-
канальному
-
мережному
-
сеансовому
10. Назвіть складові виявлення атак:
-
ознаки, що описують порушення політики безпеки
-
методи зберігання інформації на носіях
-
інформація про програмно-апаратну складову інформаційної системи
-
джерела, в яких шукають ознаки порушення політики безпеки
-
методи аналізу інформації, яку отримують із різних джерел
11. Перелічіть основні методи аналізу даних для виявлення атак:
-
евристичний (виявлення аномалій)
-
структурний (виявлення вразливостей)
-
програмний (виявлення закладок)
-
сигнатурний (виявлення зловживань)
12. До способів обходу мережних екранів можна віднести:
-
через канали, які брандмауер не контролює
-
атаки зсередини мережі
-
атаки через дозволені протоколи
-
шифрування виконуваних команд
-
заповнення трафіку
13. Недоліками протоколу SNMP щодо безпеки є:
-
використання протоколу TCP
-
відсутні засоби автентифікації
-
використання протоколу UDP
-
вразливий до атак "відмова в обслуговуванні”
14. Повна заборона ICMP-трафіку може призвести до такого наслідку:
-
унеможливить для зловмисника проведення атаки "відмова в обслуговуванні"
-
нерозголошення важливої інформації про схему мережі
-
унеможливить забезпечення конфіденційності даних
-
дані передаватимуться тільки протоколом UDP
15. Перелічіть переваги протоколу IPv6 щодо безпеки його використання:
-
інкапсуляція на основі IPSec // відповіді не тоно, але IPSec там юзають
-
приховування адреси відправника
-
автентифікація на основі IPSec
-
забезпечення цілісності даних
16. Для захисту від атаки syn Flood потрібно:
-
підвищити продуктивність сервера
-
скоротити кількість завантажених одночасно сервісів
-
обмежити пропускну здатність каналу зв'язку
-
максимально скоротити таймаут
-
збільшити об'єм оперативної пам'яті сервера
17. Проблемами інформаційної безпеки, що можуть виникнути через використання протоколу FTP, є: // Безпека прикладних протоколів (слайд 11)
-
відсутність контролю за цілісністю і справжністю даних
-
відсутність контролю проходження маршруту
-
відсутність криптографічного приховування даних
-
відсутність контролю за джерелом даних
18. Згідно із рекомендаціями Х.800 визначають універсальні (повсюдні) механізми безпеки:
-
аудит безпеки
-
детектування подій
-
відновлення безпеки
-
мітки безпеки
-
довірена функціональність
-
перевірка автентичності програмних чи апаратних ресурсів
19. Що із переліченого НЕ належить до специфічних механізмів реалізації сервісів безпеки (для певних рівнів OSI):
-
розподіл ключів
-
керування маршрутом
-
автентифікаційний обмін
-
нотаризація
-
цифровий підпис
-
ідентифікація
-
контроль цілісності даних
-
шифрування
-
керування доступом
-
заповнення трафіку
20. Відповідність
-
шифрування блоку даних або обчислення криптографічної контрольної суми
цифровий підпис
-
використання ідентифікації сутності для визначення і встановлення її прав доступу
керування доступом
-
впроваджується на певному рівні для підтвердження автентичності сутності
автентифікаційний обмін
-
застосовують для захисту трафіку від аналізу
заповнення трафіку
-
завірення характеристик даних, що передаються між двома сутностями
нотаризація
-
динамічне або статичне обрання маршрутів для використання фізично безпечних підмереж
керування маршрутом
РЕЗУЛЬТАТ: 16/20
17,59/20
17.84/20