Межсетевые экраны



Авторы специализируются на тестах по любым дисциплинам! Средний балл по тестам 4,6.
 
Любые вопросы по дистанционному обучению. Тесты, письменные работы, сессия под ключ.
 
Известный интернет сайт, помощь по любым учебным вопросам - от теста до дипломной работы. Личный менеджер.
 
Крупная биржа студенческих работ. Закажи напрямую у преподавателя. Низкие цены, стена заказов.
 
Биржа студенческих работ. Потребуется самостоятельная выгрузка работ.
 

Одна из причин, по которой коммутаторы не должны использоваться для предоставления каких-либо возможностей межсетевого экрана

  • Коммутаторы не могут видеть передаваемый трафик.
  • (Правильный ответ) Коммутаторы не могут предотвращать возможные DoS-атаки.
  • Коммутаторы не могут видеть порт, на который ушел пакет.
  • Коммутаторы не могут видеть порт, на который пришел пакет.

Основное свойство коммутаторов (выберите самое точное определение, один ответ)

  • (Правильный ответ) Коммутаторы передают пакеты только нужному адресату.
  • Коммутаторы могут фильтровать трафик в зависимости от интерфейса, с которого ушел пакет.
  • Коммутаторы могут фильтровать трафик в зависимости от интерфейса, на который пришел пакет.
  • Коммутаторы могут фильтровать трафик в зависимости от типа трафика.

Политика безопасности – это (выберите самое точное определение, один ответ)

  • Совокупность административных мер, которые определяют порядок прохода в компьютерные классы.
  • Межсетевые экраны, используемые в организации.
  • Множество критериев для предоставления сервисов безопасности.
  • (Правильный ответ) Совокупность как административных мер, так и множества критериев для предоставления сервисов безопасности.

Основные классы атак на передаваемые по сети данные

  • Удаленная и локальная.
  • Видимая и невидимая.
  • (Правильный ответ) Активная и пассивная.
  • Внешняя и внутренняя.

Атака называется пассивной, если

  • (Правильный ответ) Оппонент не имеет возможности модифицировать передаваемые сообщения и вставлять в информационный канал между отправителем и получателем свои сообщения.
  • Оппонент не предполагает проникновение в систему.
  • Оппонент не использует никаких инструментальных средств для выполнения атаки.
  • Оппонент не анализирует перехваченные сообщения.

Что не относится к replay-атаке

  • (Правильный ответ) Изменение передаваемых данных.
  • (Правильный ответ) Выполнение незаконного проникновения в систему.
  • (Правильный ответ) Просмотр передаваемых данных.
  • Повторное использование нарушителем перехваченного ранее сообщения.

Невозможность получения сервиса законным пользователем называется

  • Атакой «man-in-the-middle».
  • Replay-aтакой.
  • (Правильный ответ) DoS-атакой.
  • Пассивной атакой.

При анализе производительности межсетевого экрана следует определить

  • Какое количество портов существует на выбранном экземпляре межсетевого экрана.
  • (Правильный ответ) Возможна ли балансировка нагрузки и резервирование для гарантирования высокой отказоустойчивости.
  • (Правильный ответ) Какую пропускную способность, максимальное количество одновременно открытых соединений, соединений в секунду может обеспечивать межсетевой экран.
  • Что является более предпочтительным – аппаратный или программный межсетевой экран.

Под безопасностью информационной системы понимается

  • (Правильный ответ) Защита от неавторизованного доступа или модификации информации во время хранения, обработки или пересылки.
  • Отсутствие выхода в интернет.
  • (Правильный ответ) Меры, необходимые для определения, документирования и учета угроз.
  • (Правильный ответ) Защита от отказа в обслуживании законных пользователей.

Что не относится к понятию «оборона в глубину»

  • Использование нескольких взаимосвязанных между собой технологий.
  • (Правильный ответ) Использование нескольких коммутаторов.
  • (Правильный ответ) Использование нескольких межсетевых экранов.
  • (Правильный ответ) Использование аппаратных средств разных производителей.

Риск — это

  • Вероятность того, что в системе остались неизвестные уязвимости.
  • (Правильный ответ) Вероятность того, что конкретная атака будет осуществлена с использованием конкретной уязвимости.
  • Невозможность ликвидировать все уязвимости в информационной системе.
  • Невозможность исправить все ошибки в программном обеспечении.

Возможные стратегии управления рисками

  • (Правильный ответ) Избежать риск.
  • (Правильный ответ) Принять риск.
  • (Правильный ответ) Уменьшить риск.
  • (Правильный ответ) Передать риск.

Целостность – это

  • Невозможность несанкционированного доступа к информации.
  • Невозможность несанкционированного выполнения программ.
  • (Правильный ответ) Невозможность несанкционированного изменения информации.
  • Невозможность несанкционированного просмотра информации.

Сервис, который обеспечивает невозможность несанкционированного изменения данных, называется

  • Конфиденциальностью.
  • (Правильный ответ) Целостностью.
  • Аутентификацией.
  • Доступностью.

Многофакторная аутентификация означает

  • Аутентификация не может выполняться с помощью пароля.
  • Аутентификация должна выполняться с использованием смарт-карты.
  • (Правильный ответ) Аутентифицируемой стороне необходимо предоставить несколько параметров, чтобы установить требуемый уровень доверия.
  • Аутентификация должна выполняться третьей доверенной стороной.

Гибкость технологии VLAN означает

  • VLAN обеспечивает эффективный способ аутентификации пользователей.
  • (Правильный ответ) VLAN являются эффективным способом группирования пользователей и компьютеров в виртуальные рабочие группы, независимо от их физического расположения в сети.
  • VLAN являются эффективным способом групповой аутентификации пользователей.
  • VLAN обеспечивает эффективный способ шифрования трафика.

Если к маршрутизатору подключены коммутаторы или другие устройства (например, рабочие станции пользователей), не поддерживающие технологию VLAN

  • (Правильный ответ) На маршрутизаторе можно выполнить сегментацию на требуемое число виртуальных локальных сетей.
  • На маршрутизаторе можно создать только две VLAN.
  • На маршрутизаторе можно создать только одну VLAN.
  • На маршрутизаторе нельзя выполнить сегментацию на виртуальные локальные сети.

VLAN-трафик называется

  • (Правильный ответ) Маркированным (tagged).
  • Отброшенным (dropped).
  • Туннелированным (tunneled).
  • Отфильтрованным (filtered).

Технология VLAN описана в стандарте

  • IEEE 802.3.
  • (Правильный ответ) IEEE 802.1Q.
  • RFC 2401.
  • ISO 9000.

Технология VLAN обладает следующими характеристиками

  • (Правильный ответ) Увеличение пропускной способности сети.
  • Аутентификация на канальном уровне.
  • Целостность на канальном уровне.
  • Целостность некоторой последовательности дейтаграмм.

Широковещательные пакеты передаются

  • (Правильный ответ) Всем хостам в сети, определяемой маской подсети.
  • Всем хостам сети, подключенным к lan-интерфейсам.
  • Всем хостам сети, которые доступны со всех интерфейсов маршрутизатора.
  • Всем хостам сети, подключенным ко всем интерфейсам маршрутизатора или коммутатора.

Технология VLAN обладает следующими характеристиками

  • (Правильный ответ) Гибкость, связанная с возможностью группирования пользователей в виртуальные рабочие группы.
  • Шифрование трафика.
  • Аутентификация на уровне пользователя.
  • (Правильный ответ) Повышение безопасности, связанное с уменьшением широковещательного домена.

Состояние ТСР-соединения LISTEN

  • Состояние сервера после отправления клиенту пакета с флагами SYN, ACK.
  • Состояние сервера после получения от клиента пакета с установленными флагами SYN, ACK.
  • (Правильный ответ) Состояние сервера, в котором он ожидает запрос от клиента на создание соединения.
  • Состояние сервера после получения от клиента пакета с установленным флагом SYN.

Анализ состояния в пакетном фильтре означает

  • Отслеживание состояния соединения и оповещение администратора о наличии пакета, который не соответствует ожидаемому.
  • (Правильный ответ) Отслеживание состояния соединения и отбрасывание пакетов, которые не соответствуют ожидаемому.
  • Отслеживание состояния соединения и запрещение всего трафика, если обнаружен пакет, который не соответствует ожидаемому.
  • Отслеживание состояния соединения и вставка собственных пакетов, если обнаружен пакет, который не соответствует ожидаемому.

Прикладной уровень модели OSI

  • (Правильный ответ) Посылает и получает данные конкретных приложений.
  • Выполняет фрагментацию/ дефрагментацию пакетов.
  • Выполняет шифрование трафика.
  • Обеспечивает маршрутизацию между локальными сетями.

Транспортный уровень модели OSI

  • Некоторые протоколы данного уровня гарантируют надежность соединения.
  • Все протоколы данного уровня гарантируют надежность соединения.
  • (Правильный ответ) Предоставляет сервисы, ориентированные на соединение.
  • Некоторые протоколы данного уровня обеспечивают целостность соединения.

Адреса канального уровня называются

  • (Правильный ответ) МАС-адресами.
  • Веб-именами.
  • IP-адресами.
  • DNS-именами.

Пакетные фильтры с поддержкой состояния

  • (Правильный ответ) Анализирует правильную последовательность пакетов на транспортном уровне.
  • Анализируют состояние защищаемой локальной сети.
  • Анализируют состояние межсетевого экрана.
  • Анализирует правильную последовательность пакетов на прикладном уровне.

Сокетом называется

  • Пара (МАС-адрес, IP-адрес).
  • (Правильный ответ) Пара (IP-адрес, порт).
  • Пара (DNS-имя, IP-адрес).
  • Пара (DNS-имя, порт).

Инициализация ТСР-соединения выполняется

  • Сервером.
  • (Правильный ответ) Клиентом.
  • Третьей доверенной стороной.
  • Администратором.

При установлении ТСР-соединения

  • Клиент посылает пакет ClientHello.
  • Клиент посылает пакет с установленными битами SYN, ACK.
  • Клиент посылает пакет с установленным битом Start.
  • (Правильный ответ) Клиент посылает пакет с установленным битом SYN.

Межсетевые экраны для веб-приложений располагают

  • (Правильный ответ) Перед защищаемым веб-сервером (трафик вначале передается межсетевому экрану, затем веб-серверу).
  • Межсетевой экран и защищаемый им веб-сервер находятся в разных подсетях, но трафик между ними не запрещен.
  • После защищаемого веб-сервера (трафик вначале передается веб-серверу, затем межсетевому экрану).
  • Межсетевой экран и защищаемый им веб-сервер находятся в разных подсетях, трафик между ними запрещен.

Отличия выделенного прокси-сервера от прикладных прокси-шлюзов

  • Выделенные прокси-сервера обладают меньшей производительностью.
  • Выделенные прокси-сервера не могут выполнять аутентификацию пользователей.
  • Выделенные прокси-сервера не могут анализировать заголовки транспортного уровня.
  • (Правильный ответ) Выделенные прокси-сервера имеют более ограниченные возможности межсетевого экранирования.

Недостатки межсетевых экранов прикладного уровня

  • (Правильный ответ) Производительность межсетевого экрана прикладного уровня ниже, чем у пакетного фильтра.
  • Межсетевой экран прикладного уровня не может анализировать заголовки транспортного и сетевого уровней.
  • Межсетевой экран прикладного уровня обеспечивает меньший уровень безопасности, чем пакетный фильтр.
  • Межсетевой экран прикладного уровня обязательно разрывает ТСР-соединение.

Прокси-сервер не может быть

  • Исходящим.
  • (Правильный ответ) Шифрующим.
  • Входящим.
  • (Правильный ответ) Туннелирующим.

Персональные межсетевые экраны для настольных компьютеров и ноутбуков являются

  • (Правильный ответ) Исключительно программными.
  • Аппаратно-программными средствами защиты.
  • Не могут быть встроенными в ОС, которую они защищают; всегда реализованы внешними производителями.
  • Всегда встроены в ОС, которую они защищают; не могут быть реализованы внешними производителями.

При использовании прокси-шлюзов прикладного уровня

  • Прокси-шлюз является абсолютно прозрачным для клиента.
  • Внешние IP-адреса не видны изнутри.
  • (Правильный ответ) Внутренние IP-адреса не видны вовне.
  • Прокси-шлюз изменяет IP-адрес источника на свой IP-адрес.

Недостатки использования системы унифицированного управления угрозами

  • Может существенно усложниться управление всеми устройствами.
  • (Правильный ответ) Может существенно ухудшиться производительность, если системе унифицированного управления угрозами не будет хватать ресурсов.
  • Может существенно возрасти нагрузка на рабочие станции пользователей.
  • Может существенно возрасти нагрузка на прикладные сервера.

Ограниченность анализа межсетевого экрана

  • Не может выполнять аутентификацию пользователя.
  • (Правильный ответ) Не может анализировать зашифрованные прикладные данные.
  • Не может анализировать данные прикладного уровня.
  • Не может отбрасывать пакеты.

Межсетевые экраны прикладного уровня могут

  • Выполнять авторизацию пользователя.
  • Автоматически распознавать новые протоколы.
  • (Правильный ответ) Выполнять аутентификацию пользователя.
  • Шифровать данные пользователя.

Прокси-шлюзы прикладного уровня (выберите самое точное определение, один ответ)

  • Имеют базу данных пользователей, которым разрешен доступ к защищаемому ресурсу.
  • (Правильный ответ) Имеют прокси-агента, являющегося посредником между клиентом и сервером.
  • Имеют базу данных IP-адресов, с которых разрешен доступ к защищаемому ресурсу.
  • Не разрывают ТСР-соединение.

Персональные межсетевые экраны для настольных компьютеров и ноутбуков устанавливаются

  • На маршрутизаторах, которые указаны на хосте в качестве шлюза по умолчанию.
  • На конечных точках VPN.
  • На отдельных компьютерах.
  • (Правильный ответ) На хостах, которые они защищают.

Выделенные прокси-серверы предназначены для того, чтобы обрабатывать трафик

  • Конкретного пользователя.
  • Конкретного уровня модели OSI.
  • Конкретного адреса отправителя.
  • (Правильный ответ) Конкретного прикладного протокола.

Технология UPnP, которая позволяет приложению, установленному на компьютере за межсетевым экраном, автоматически запрашивать у межсетевого экрана открытие определенных портов

  • По умолчанию должна быть разрешена.
  • Должна быть всегда установлена на компьютере, не должно быть возможности ее запретить.
  • (Правильный ответ) По умолчанию должна быть запрещена.
  • Не должна использоваться ни в каком случае.

Предпочтительная последовательность этапов внедрения межсетевого экрана

  • конфигурирование
  • планирование
  • тестирование
  • развертывание
  • управление
  •  
  • планирование
  • конфигурирование
  • управление
  • развертывание
  • тестирование
  •  
  • (Правильный ответ)
  • планирование
  • конфигурирование
  • тестирование
  • развертывание
  • управление
  •  
  • развертывание
  • планирование
  • тестирование
  • конфигурирование
  • управление
  •  

Входящий трафик, IP-адресом получателя в котором является сам межсетевой экран

  • (Правильный ответ) Должен блокироваться, если только межсетевой экран не предоставляет сервисы для входящего трафика, которые требуют прямого соединения.
  • Должен всегда блокироваться.
  • Должен всегда разрешаться.
  • Должен разрешаться, если в локальной сети расположены сервера, доступ к которым необходим извне.

Определение экстранет

  • (Правильный ответ) Сеть, логически состоящая из трех частей: две интранет соединены между собой через интернет с использованием VPN.
  • Сеть, логически состоящая из двух локальных сетей, между которыми установлен межсетевой экран.
  • Сеть, логически состоящая из локальной сети, имеющей выход в интернет через межсетевой экран прикладного уровня.
  • Сеть, логически состоящая из локальной сети, имеющей выход в интернет через пакетный фильтр.

Примеры IP-адресов, которые не должны появляться в пакетах

  • 192.168.254.0
  • (Правильный ответ) 0.0.0.0
  • (Правильный ответ) с 127.0.0.0 по 127.255.255.255
  • 192.168.0.254

Использование GRE-туннеля для соединения двух локальных сетей через магистральную сеть

  • Если необходимо доставить пакет из тупикового сегмента Х в тупиковый сегмент Y, то маршрутизатор NAT для сегмента Х инкапсулирует пакет в IP-заголовок с IP-адресом получателя, установленным в IP-адрес хоста в сегменте Y.
  • Если необходимо доставить пакет из тупикового сегмента Х в тупиковый сегмент Y, то маршрутизатор NAT для сегмента Х никак не преобразует пакет.
  • (Правильный ответ) Если необходимо доставить пакет из тупикового сегмента Х в тупиковый сегмент Y, то маршрутизатор NAT для сегмента Х инкапсулирует пакет в IP-заголовок с IP-адресом получателя, установленным в глобальный IP-адрес устройства, выполняющего NAT для сегмента Y.
  • Использование NAT вместе с GRE-туннелем невозможно.

Маршрутизатор NAT

  • (Правильный ответ) Расположен на границе между двумя областями адресов и преобразует адреса в IP-заголовках таким образом, что пакет корректно маршрутизируется при переходе из одной области в другую.
  • Расположен на границе между двумя локальными сетями с разными требованиями к безопасности.
  • Расположен на границе между локальной сетью и интернетом.
  • Расположен на границе между двумя областями адресов, в одной из которых адреса принадлежат частной сети, а в другой – внешней.

Отличия двойного NAT от традиционного и двунаправленного NAT

  • В двойном NAT IP-адреса не изменяются при пересечении дейтаграммой границы пространства адресов.
  • В двойном NAT изменяются только адреса из внешней сети при пересечении дейтаграммой границы пространства адресов.
  • (Правильный ответ) В двойном NAT IP-адреса как источника, так и получателя модифицируются NAT при пересечении дейтаграммой границы пространства адресов.
  • В двойном NAT изменяются только адреса из частной сети при пересечении дейтаграммой границы пространства адресов.

NAT используется

  • В IPv32.
  • В IPv64.
  • В IPv6.
  • (Правильный ответ) В IPv4.

Завершение ТСР-сессии

  • NAT никогда не может отследить завершение ТСР-сессии.
  • NAT не должен отслеживать завершение ТСР-сессии.
  • NAT всегда может отследить завершение ТСР-сессии.
  • (Правильный ответ) Могут быть случаи, когда NAT не сможет отследить завершение ТСР-сессии.

Начало сессия, отслеживаемое NAT, и начало ТСР-сессии

  • (Правильный ответ) Всегда совпадают.
  • Могут не совпадать.
  • Либо всегда не совпадают, либо могут не совпадать, зависит от реализации NAT.
  • Всегда не совпадают.

Маршрутизатор NAT

  • Является прозрачным для всех приложений.
  • (Правильный ответ) Не является прозрачным для приложений, которые использует номера портов в данных приложения.
  • Не является прозрачным для всех приложений.
  • Не является прозрачным для приложений, которые использует IP-адреса в данных приложения.

Преимущества NAT-пулов типа Fixed

  • (Правильный ответ) Обеспечивает более высокую скорость, по сравнению с NAT-пулами типа Stateful и Stateless, обработки данных при установлении нового соединения.
  • Не подходит для подключений, требующих наличия постоянного внешнего IP-адреса.
  • Обеспечивает эффективное распределение новых соединений между внешними IP-адресами без лишних затрат памяти на формирование таблицы состояний.
  • Обеспечивает сбалансированную нагрузку нескольких внешних каналов связи интернет-провайдера по количеству соединений.

Недостатки NAT-пула типа Stateless

  • (Правильный ответ) Не подходит для подключений, требующих наличия постоянного внешнего IP-адреса.
  • Не подходит для подключений, требующих больших ресурсов на стороне клиента.
  • Не подходит для подключений, требующих больших ресурсов на стороне сервера.
  • Не подходит для подключений, требующих высокой производительности.

Необходимость поддержки FTP маршрутизаторами NAT связано с тем, что

  • При установлении сессии известны только IP-адреса отправителя и получателя, номера портов определяются после завершения установления сессии.
  • IP-адреса отправителя и получателя могут изменяться в процессе передачи данных по протоколу FTP.
  • Номера портов могут изменять в процессе передачи данных по протоколу FTP.
  • (Правильный ответ) Команда PORT и ответ PASV в теле пакета при установлении сессии содержит IP-адрес и TCP-порт, который участники должны использовать при передаче данных.

Какие из перечисленных веб-серверов следует расположить во внешней DMZ

  • (Правильный ответ) Веб-сервер, на котором опубликованы общедоступные телефоны и координаты организации.
  • Веб-сервер, на котором публикуются распоряжения руководства организации.
  • Веб-сервер, на котором могут находиться личные данных сотрудников.
  • (Правильный ответ) Веб-сервер, на котором осуществляется on-line’овый заказ товаров.

Какие из перечисленных серверов Вы расположили бы во внешней DMZ

  • Аутентификационный сервер.
  • Сервер с бухгалтерскими данными.
  • (Правильный ответ) Почтовый сервер.
  • Сервер базы данных.

Определение и реагирование на инциденты безопасности

  • (Правильный ответ) При среднем уровне шкалы строгости инцидентом безопасности можно считать ту или иную форму активных попыток получения неавторизованного доступа к компьютерной системе.
  • (Правильный ответ) При низком уровне шкалы инцидентом может считаться любая успешная попытка получения неавторизованного доступа к системе или ресурсам.
  • (Правильный ответ) Определение инцидента безопасности определяется политикой безопасности организации.
  • (Правильный ответ) При высоком уровне шкалы строгости инцидентом безопасности может считаться зондирование сети или системы, которое может использоваться для изучения топологии сети.

Service Leg конфигурация межсетевого экрана должна иметь как минимум

  • Один интерфейс.
  • Два интерфейса.
  • (Правильный ответ) Три интерфейса.
  • Четыре интерфейса.

Определение интранет

  • (Правильный ответ) Сеть, которая основана на тех же протоколах и, следовательно, может выполнять те же самые сервисы и приложения, которые используются в интернете, но без возможности выхода в интернет.
  • Сеть, которая основана на собственных протоколах и не соединена с интернетом.
  • Сеть, которая основана на собственных протоколах и соединена с интернетом.
  • Сеть, которая основана на тех же протоколах и, следовательно, может выполнять те же самые сервисы и приложения, которые используются в интернете, и имеет прямое соединение с интернетом.

Между DMZ и ISP следует установить

  • Прикладной прокси-сервер.
  • Не следует устанавливать межсетевой экран.
  • Выделенный прокси-сервер.
  • (Правильный ответ) Пакетный фильтр.

Встроенный в ОС межсетевой экран по сравнению с аппаратным межсетевым экраном обеспечивает

  • Лучшую производительность.
  • Лучшую защиту.
  • Лучшую аутентификацию.
  • (Правильный ответ) Лучшую масштабируемость.

Развертывание межсетевого экрана

  • (Правильный ответ) Политика безопасности, определяемая конфигурацией межсетевого экрана, должна быть добавлена в общую политику безопасности организации.
  • (Правильный ответ) Перед развертыванием следует уведомить всех пользователей, на которых может повлиять развертывание межсетевого экрана.
  • (Правильный ответ) Любые изменения в конфигурации межсетевого экрана должны интегрироваться с процессами управления конфигурациями в организации.
  • (Правильный ответ) Любые изменения, которые необходимо сделать в связи с развертыванием межсетевого экрана, должны рассматриваться как часть развертывания самого межсетевого экрана.

При определении аномалий

  • Анализируются события на соответствие некоторым образцам, называемым «сигнатурами атак».
  • Анализируется частота возникновения некоторого события.
  • Анализируется исключительно интенсивность трафика.
  • (Правильный ответ) Анализируются различные статистические и эвристические метрики.

При определении злоупотреблений

  • (Правильный ответ) Анализируются события на соответствие некоторым образцам, называемым «сигнатурами атак».
  • Анализируется частота возникновения некоторого события.
  • Анализируются события для обнаружения неожиданного поведения.
  • Анализируются подписи в сертификатах открытого ключа.

Выберите правильное утверждение

  • IDS могут полностью заменить межсетевые экраны.
  • (Правильный ответ) IDS часто имеют большое количество ложных срабатываний.
  • IDS не требуют частых обновлений.
  • (Правильный ответ) IDS, как правило, плохо масштабируются на большие распределенные сети.

При использовании IDS

  • Возрастает возможность фильтрования трафика.
  • Возрастает возможность определения оптимального маршрута для каждого кадра.
  • (Правильный ответ) Возрастает возможность определения преамбулы атаки.
  • (Правильный ответ) Возрастает возможность раскрытия осуществленной атаки.

Преимущества host-based IDS

  • Host-based IDS оказывают меньшее влияние на производительность как хоста, так и сети, чем network-based IDS.
  • (Правильный ответ) Могут определить атаки, которые не могут видеть network-based IDPS.
  • Host-based IDS могут быть сделаны более прозрачными, чем network-based IDS.
  • (Правильный ответ) Host-based IDS часто могут функционировать в окружении, в котором сетевой трафик зашифрован.

IDS может обеспечивать следующие возможности

  • Возможность аутентификации пользователей.
  • (Правильный ответ) Возможность определения внутренних угроз.
  • Возможность сканирования портов.
  • (Правильный ответ) Возможность блокировать атаку.

Преимущества network-based IDS

  • Network-based IDS могут полностью заменить системы управления доступом.
  • При наличии network-based IDS нет необходимости использовать маршрутизаторы.
  • (Правильный ответ) Network-based IDPS может быть трудно обрабатывать все пакеты в большой или занятой сети.
  • (Правильный ответ) Network-based IDPS могут быть сделаны практически неуязвимыми для атак или даже абсолютно невидимыми для атакующих.

По скорости обработки событий IDS делятся на

  • Реального времени.
  • Удаленные.
  • Активные.
  • (Правильный ответ) Пакетные.

Возможные технологии определения аномалий

  • (Правильный ответ) Определение допустимого порога.
  • (Правильный ответ) Метрики, основанные на правилах.
  • Метрики, основанные на количестве правил межсетевого экрана.
  • (Правильный ответ) Статистические метрики.

Инструментальные средства проверки целостности файлов позволяют определить

  • (Правильный ответ) Наличие Троянских программ.
  • Нарушение авторизации пользователей.
  • Нарушение аутентификации пользователей.
  • (Правильный ответ) Подмененные системные файлы.

По способу управления IDРS бывают

  • Стандартными.
  • (Правильный ответ) Централизованными.
  • (Правильный ответ) Частично централизованными.
  • (Правильный ответ) Распределенными.

К ограничениям IDPS относятся

  • Они не могут описывать политику безопасности в терминах инструментов анализа.
  • (Правильный ответ) Различные коммерческие IDPS редко взаимодействуют друг с другом, если они созданы разными производителями.
  • (Правильный ответ) На эффективность функционирования IDPS существенно сказываются ошибочные оповещения о тревогах, на них может тратиться большое количество времени администратора и большое количество ресурсов.
  • Они не могут оповещать руководство некоторым заданным образом при обнаружении атак.

Недостатки и проблемы систем анализа уязвимостей

  • Могут быть испорчены таблицы маршрутизации в маршрутизаторах.
  • (Правильный ответ) При выполнении оценки уязвимостей в сетях, в которых работают системы обнаружения проникновений, IDPS могут блокировать проведение таких оценок.
  • (Правильный ответ) Регулярные network-