Главная /
Межсетевое экранирование
Межсетевое экранирование - ответы на тесты Интуит
В курсе рассматриваются вопросы обеспечения безопасности при подключении корпоративной сети к интернету. Основное внимание уделяется классификации межсетевых экранов (firewall’ов), систем обнаружения проникновений, а также обеспечению безопасности сервисов DNS и web серверов.
Список вопросов:
- # Основное назначение firewall'а состоит в том, чтобы:
- # Тип firewall'а определяется:
- # Выберите правильные утверждения:
- # Выберите правильные утверждения:
- # Управление доступом в пакетном фильтре осуществляется на основании:
- # Управление доступом в пакетном фильтре осуществляется на основании:
- # Управление доступом в пакетном фильтре осуществляется на основании:
- # Для того чтобы пакетный фильтр пропустил определенный трафик, следует указать следующее действие:
- # Прокси прикладного уровня могут:
- # Прокси прикладного уровня:
- # Выделенные прокси-серверы предназначены для того, чтобы обрабатывать трафик:
- # Трансляция сетевых адресов (NAT) позволяет:
- # Stateful Inspection firewall'ы являются пакетными фильтрами, которые:
- # Stateful Inspection firewall отслеживает установление:
- # Cookies представляют собой небольшой блок информации, который:
- # Активным содержимым на стороне клиента являются:
- # Генераторы содержимого на стороне сервера могут привести к появлению уязвимости:
- # Модель безопасности Java основывается на:
- # Модель безопасности ActiveX основывается на:
- # Выберите правильную упорядоченность технологий по возрастанию степени рисков:
- # Для минимизации вероятности появления уязвимости на стороне сервера скрипты должны:
- # Server Side Includes (SSI):
- # Java Servlets:
- # Для генераторов содержимого на стороне сервера следует:
- # Генераторы содержимого на стороне сервера должны быть расположены таким образом, чтобы:
- # Проверять динамически создаваемые страницы относительно:
- # Кодировка набора символов должна быть явно указана на каждой странице, чтобы:
- # Преимущества использования Java Servlets по сравнению с другими технологиями создания динамических страниц на стороне сервера:
- # При BASIC-аутентификации может выполняться аутентификация:
- # При DIGEST-аутентификации может выполняться аутентификация:
- # При TLS/SSL-аутентификации может выполняться аутентификация:
- # При BASIC-аутентификации в качестве аутентификатора используется:
- # При DIGEST-аутентификации в качестве аутентификатора используется:
- # При TLS/SSL аутентификации в качестве аутентификатора используется:
- # Модуль ModSecurity предназначен для:
- # Нормализация параметров НТТР запросов в ModSecurity выполняется для того, чтобы:
- # Наследование фильтров в ModSecurity предназначено для того, чтобы:
- # Действие может быть:
- # Директива SecFilterImport выполняет:
- # Директива SecFilterRemove выполняет:
- # Первичными действиями являются:
- # Выберите правильное выражение:
- # Встроенными действиями являются:
- # Публичный web-сервер должен быть расположен:
- # Firewall, блокирующий все порты, за исключением 80 и 443:
- # Защиту публичного web-сервера от атак из Интернета должен выполнять:
- # Хостинг web-сервера во внешней организации имеет следующие недостатки:
- # Хостинг web сервера во внешней организации имеет преимущества:
- # Выберите правильное утверждение:
- # Частота выполнения backup'а web сервера зависит от:
- # Преимущества полного backup'а по сравнению с инкрементальным в том, что:
- # Выберите правильное утверждение:
- # Необходимость полной переинсталляции ОС и всего ПО зависит от:
- # При удаленном администрировании необходимо использовать:
- # При удаленном администрировании необходимо:
- # Создание логов необходимо для того, чтобы:
- # Обычно в ПО web-сервера имеются следующие файлы, содержащие логи:
- # Формат лог-файлов Common Log Format обычно хранится следующая информация:
- # Основные принципы, которым необходимо следовать при разработке окружения firewall'а:
- # В сети демилитаризованной зоны (DMZ) должны располагаться:
- # Между DMZ и ISP следует установить:
- # Firewall всегда должен иметь:
- # Service Leg конфигурация firewall'а имеет:
- # Выберите наиболее оптимальное окружение firewall'а:
- # Политика firewall'а определяет:
- # Выберите правильное утверждение:
- # Если в организации есть web-сервер для внешних пользователей и web-сервер для получения информации своими сотрудниками, то оптимальным количеством DMZ является:
- # Выберите правильное утверждение:
- # Выберите правильное утверждение:
- # Какие из перечисленных серверов Вы расположили бы во внешней DMZ?
- # Какие из перечисленных серверов Вы расположили бы во внешней DMZ?
- # Какие из перечисленных серверов Вы расположили бы во внутренней DMZ:
- # Встроенный в ОС firewall обеспечивает:
- # В ОС FreeBSD IPFILTER является:
- # В ОС FreeBSD IPF является:
- # В ОС FreeBSD пакетный фильтр PF портирован из:
- # Модуль пакетного фильтра IPFW:
- # Опция ядра IPFW IPFIREWALL_VERBOSE_LIMIT предназначена для:
- # Для использования NAT в IPFW необходимо откомпилировать ядро с опцией:
- # В IPFW, если информация в пакете соответствует параметрам, указанным в правиле, то:
- # В IPFW, если информация в пакете соответствует параметрам, указанным в правиле, то:
- # В IPFW действие check-state означает:
- # В IPFW критерий выбора keep-state означает:
- # В IPFW для указания входящих пакетов должен использоваться критерий выбора:
- # В IPF опция quick означает, что:
- # NAT предназначен для:
- # В IPF, если включена функция NAT и пакет поступает в пакетный фильтр из локальной сети с адресом получателя в Интернете, пакет обрабатывается в следующей последовательности:
- # В IPF, если включена функция NAT и пакет поступает в пакетный фильтр из Интернета с адресом получателя в локальной сети, пакет обрабатывается в следующей последовательности:
- # При использовании IDS:
- # Преимущества network-based IDS:
- # Недостатки network-based IDS:
- # Преимущества host-based IDS:
- # Недостатки host-based IDS:
- # Преимущества application-based IDS:
- # При определение злоупотреблений:
- # При определении аномалий:
- # Недостатками методики определения злоупотреблений являются:
- # Недостатками методики определения аномалий являются:
- # Системы анализа уязвимостей используются:
- # Системы анализа уязвимостей классифицируются:
- # По способу управления IDS бывают:
- # По скорости обработки событий IDS делятся на:
- # Инструментальные средства проверки целостности файлов позволяют определить:
- # Преимуществом расположения сенсоров network-based IDS позади внешнего firewall'а является:
- # Преимуществом расположения сенсоров network-based IDS перед внешним firewall'ом является:
- # Преимуществом расположения сенсоров network-based IDS на основном сетевом backbone'е является:
- # Преимуществом расположения сенсоров network-based IDS в критических подсетях является:
- # IDS обычно определяют следующие типы атак:
- # IDS обычно определяют следующие типы атак:
- # IDS может обеспечивать следующие возможности:
- # IDS может обеспечивать следующие возможности:
- # При выборе IDS следует учитывать:
- # Выберите правильное утверждение:
- # Выберите правильное утверждение:
- # Выберите правильное утверждение:
- # По наличию информации о тестируемой системе инструментальные средства анализа уязвимостей делятся на:
- # Honey Pot предназначены для того, чтобы:
- # Padded Cell используются для того, чтобы:
- # Сервис DNS предназначен для:
- # Зона DNS - это:
- # Существуют следующие типы name-серверов:
- # Безопасность для сервиса DNS означает:
- # Для DNS данных существуют следующие угрозы безопасности:
- # Результатом неправильного делегирования будет:
- # Дрейф зоны означает:
- # Информация делегирования - это:
- # Авторитетная информация name сервера - это:
- # Зонный файл содержит:
- # К stub resolver'у для разрешения имен обращаются следующие типы ПО:
- # Для зонного файла требуются следующие сервисы безопасности:
- # Для конфигурационного файла DNS требуются следующие сервисы безопасности:
- # Выберите правильное утверждение:
- # При динамических обновлениях производится редактирование информации:
- # Для запросов и ответов DNS существуют следующие угрозы:
- # Для ликвидации угроз, связанных с запросами и ответами DNS, следует обеспечить:
- # Выберите правильное утверждение:
- # Для динамических обновлений существуют следующие угрозы:
- # Ограничение привилегий при выполнении ПО name сервера означает:
- # Для ограничения раскрытия информации через зонные файлы следует:
- # Ограничение участников транзакций на основе IP адреса имеет следующие недостатки:
- # В утверждении allow-query указывается список хостов, которым разрешено:
- # Списки управления доступом в конфигурационном файле name сервера создаются для:
- # Утверждение allow-transfer может быть указано внутри утверждения:
- # Для защиты транзакций с использованием TSIG участники должны:
- # Время создания TSIG RR указывается для того, чтобы:
- # При использовании TSIG для защиты транзакций общий разделяемый секрет указывается:
- # Общий разделяемый секрет пересылается на участвующие в транзакциях серверы:
- # Выберите верное утверждение:
- # Обеспечение безопасности запросов и ответов DNS в спецификации DNSSEC основано на использовании:
- # Цифровая подпись, созданная для ресурсных записей зонного файла, хранится:
- # При проверки подписи зоны данная подпись находится:
- # Доверие к открытому ключу зоны устанавливается:
- # Тип ресурсной записи DS (Delegation Signer) предназначен для:
- # Тип ресурсной записи RRSIG содержит:
- # Ключ KSK предназначен для:
- # Ключ KSK:
- # Выберите правильное утверждение:
- # Выберите правильное утверждение:
- # Выберите правильное утверждение:
- # При создании глобально безопасной зоны дополнительно следует выполнить:
- # При плановом обновлении ключа ZSK в локально безопасной зоне следует:
- # При плановом обновлении ключа KSK в глобально безопасной зоне следует:
- # Выберите правильное утверждение:
- # Основные принципы, которыми нужно руководствоваться при обеспечении безопасности web-сервера:
- # При выборе ОС, на которой будет выполняться приложение web сервера, следует учитывать:
- # Выберите правильное утверждение:
- # Обеспечение безопасности лежащей в основе ОС означает:
- # ПО web-сервера должно выполняться от имени пользователя:
- # Средствами ОС следует предоставить доступ уровня root (Администратор) к файлам, содержащим:
- # Средствами ОС следует предоставить доступ уровня root (Администратор) к файлам, содержащим:
- # Средствами ОС следует предоставить доступ уровня root (Администратор) к файлам, содержащим:
- # К HTML страницам процессы web сервера должны иметь доступ по:
- # К лог-файлам процессы web сервера должны иметь доступ по:
- # Ограничение количества ресурсов, доступных web-серверу, помогает предотвратить:
- # Недопустимость переходов по ссылкам для ПО web-сервера помогает предотвратить:
- # При первом использовании программы проверки целостности следует гарантировать, что:
- # Контрольные суммы, используемые при проверке целостности, следует вычислять заново при:
- # Некоторые web bots или web-агенты могут иметь негативное последствие для web-сервера, потому что