Главная /
Межсетевые экраны
Межсетевые экраны - ответы на тесты Интуит
Основное внимание уделяется изучению основных принципов создания надежной и безопасной ИТ-инфраструктуры, способам сегментирования сетей на канальном уровне, классификации межсетевых экранов и созданию политик межсетевых экранов.
Список вопросов:
- # Политика безопасности – это (выберите самое точное определение, один ответ)
- # При разработке политики безопасности главное, что должен определить собственник информационных активов (один ответ)
- # Какие понятия не определяют полностью политику безопасности
- # Что из перечисленного всегда является уязвимостью
- # Что из перечисленного может не являться уязвимостью
- # Что понимается под атакой на информационную систему
- # Механизм безопасности – это (выберите самое точное определение, один ответ)
- # Сервис безопасности – это
- # Что не относится к сервисам безопасности
- # Причины, по которым необходимо создавать «оборону в глубину»
- # Что понимают под «обороной в глубину»
- # Что не относится к понятию «оборона в глубину»
- # Под безопасностью информационной системы понимается
- # Риск - это
- # Основные классы атак на передаваемые по сети данные
- # Под reply-атакой понимается
- # Повторное использование перехваченного ранее сообщения называется
- # Что не относится к replay-атаке
- # Под DoS-атакой понимается
- # Невозможность получения сервиса законным пользователем называется
- # Что не относится к DoS-атаке
- # Атака «man in the middle» является
- # Что не относится к атаке «man in the middle»
- # Модификация передаваемого сообщения называется
- # Атака называется пассивной, если
- # Что не относится к пассивной атаке
- # Активной называется такая атака, при которой
- # Атака сканирования является разновидностью
- # Атаки сканирования могут определять
- # Сканирование сети
- # Атаки сканирования
- # Что не относится к атаке сканирования
- # Что не относится к активной атаке
- # Разновидности DoS-атак
- # DoS-атаки шквальной эксплуатации
- # При DoS-атаках наводнения
- # Межсетевые экраны прикладного уровня могут
- # Межсетевые экраны прикладного уровня не могут
- # Под глубоким анализом пакета (deep packet inspection) понимают
- # Межсетевые экраны прикладного уровня
- # Выделенные прокси-серверы предназначены для того, чтобы обрабатывать трафик
- # Межсетевые экраны прикладного уровня
- # Недостатки межсетевых экранов прикладного уровня
- # Недостатки межсетевых экранов прикладного уровня
- # Прокси-шлюзы прикладного уровня (выберите самое точное определение, один ответ)
- # Прокси-шлюзов прикладного уровня
- # При использовании прокси-шлюзов прикладного уровня
- # Прокси-шлюзы прикладного уровня
- # Отличия прокси-шлюзы прикладного уровня от межсетевых экранов прикладного уровня
- # Общие свойства прокси-шлюзов прикладного уровня и межсетевых экранов прикладного уровня
- # Отличия выделенного прокси-сервера от прикладных прокси-шлюзов
- # Взаимное расположение прокси-сервера и традиционного межсетевого экрана прикладного уровня
- # Прокси-сервер может быть
- # Прокси-сервер не может быть
- # Под «управлением доступом в сеть (Network Access Control – NAC)» понимают
- # Проверка параметров безопасности пользовательского компьютера состоит в проверке
- # Под унифицированным управлением угрозами (Unified Threat Management – UTM) понимают
- # При использовании унифицированного управления угрозами проверка жизнеспособности обычно состоит в следующем
- # При использовании унифицированного управления угрозами проверка жизнеспособности обычно состоит в следующем
- # Типичная система унифицированного управления угрозами включает
- # Преимущества использования системы унифицированного управления угрозами
- # Недостатки использования системы унифицированного управления угрозами
- # Межсетевые экраны для веб-приложений располагают
- # Межсетевые экраны для веб-приложений
- # Существует необходимость в межсетевых экранах для виртуальных инфраструктур, так как
- # Персональные межсетевые экраны для настольных компьютеров и ноутбуков
- # Персональные межсетевые экраны для настольных компьютеров и ноутбуков являются
- # Персональные межсетевые экраны для настольных компьютеров и ноутбуков устанавливаются
- # Технология UPnP, которая позволяет приложению, установленному на компьютере за межсетевым экраном, автоматически запрашивать у межсетевого экрана открытие определенных портов
- # Устройства персональных межсетевых экранов
- # Межсетевой экран на основе приложения имеет следующие особенности
- # Ограниченность анализа межсетевого экрана
- # Политика межсетевого экрана определяет
- # Перед разработкой политики межсетевого экрана следует
- # Политика межсетевого экрана должна
- # Политика по умолчанию для всего трафика должна быть
- # По умолчанию межсетевой экран должен
- # На границе сетевого периметра
- # Примеры IP-адресов, которые не должны появляться в пакетах
- # IP-адреса для частных сетей
- # На границе сетевого периметра
- # Выходным фильтрованием называется
- # Выходное фильтрование необходимо, так как
- # Входящий трафик, IP-адресом получателя в котором является сам межсетевой экран
- # На границе сетевого периметра следует
- # Межсетевые экраны, расположенные на границе сетевого периметра
- # Так называемые правила доступа (Access Rules) – это
- # Проверка доступности с интерфейса, на который пришел данный пакет IP-адреса источника
- # Правило доступа по умолчанию
- # Атака IP Spoofing состоит в том, что
- # При осуществлении атаки IP Spoofing
- # При осуществлении атаки IP Spoofing
- # Управление доступом в пакетном фильтре осуществляется на основании
- # Управление доступом в пакетном фильтре осуществляется на основании
- # Управление доступом в пакетном фильтре осуществляется на основании
- # Для того, чтобы пакетный фильтр пропустил определенный трафик, следует указать следующее действие
- # В политике пакетного фильтра определено понятие
- # Для прохождения трафика прикладных серверов следует учитывать, что
- # Особенности Правил фильтрования для протокола IPv6
- # Особенности Правил фильтрования для протокола IPv6
- # Особенности Правил фильтрования для протокола IPv6
- # Для фильтрования IPv6 межсетевые экраны должны обладать следующими возможностями
- # Для фильтрования IPv6 межсетевые экраны должны обладать следующими возможностями
- # Для фильтрования IPv6 межсетевые экраны должны обладать следующими возможностями
- # Особенности фильтрования ICMP-протокола
- # Блокирование всего ICMP-трафика
- # Межсетевые экраны, расположенные на границе сетевого периметра
- # Трансляция сетевых адресов (NAT) позволяет
- # NAT предназначен для
- # NAT используется
- # Маршрутизатор NAT
- # Технология NAT имеет следующие характеристики
- # Маршрутизатор NAT
- # Понятие сессии в NAT
- # Начало сессия, отслеживаемое NAT, и начало ТСР-сессии
- # Завершение ТСР-сессии
- # Сессия, отслеживаемая NAT, и прикладная сессия
- # Традиционный (или исходящий) NAT
- # Типы NAT-пулов
- # Свойства NAT-пула типа Stateful
- # Преимущества NAT-пула типа Stateful
- # Недостатки NAT-пула типа Stateful
- # Свойства NAT-пула типа Stateless
- # Преимущества NAT-пула типа Stateless
- # Недостатки NAT-пула типа Stateless
- # Особенности NAT-пулов типа Fixed
- # Преимущества NAT-пулов типа Fixed
- # При использовании Двунаправленного (Two-Way) NAT
- # Способы реализации Двунаправленного (Two-Way) NAT
- # Прохождение NAT может вызывать трудности, если
- # При использовании NAT необходим шлюз прикладного уровня (ALG), если
- # Двойной NAT является вариантом NAT, который
- # Отличия двойного NAT от традиционного и двунаправленного NAT
- # Двойной NAT необходим,
- # Multihomed NAT означает, что
- # При совместном использовании туннелирования и NAT возможны следующие варианты
- # В магистральных (Backbone), разделенных на сегменты частных сетях использование NAT
- # Использование GRE-туннеля для соединения двух локальных сетей через магистральную сеть
- # Прикладные протоколы, для которых обязательно следует учитывать наличие NAT
- # Прикладные протоколы, для которых можно не учитывать наличие NAT
- # Необходимость поддержки FTP маршрутизаторами NAT связано с тем, что
- # Приложения с несколькими взаимозависимыми сессиями
- # Анализ логов при использовании маршрутизатора NAT
- # Основные принципы, которым необходимо следовать при разработки окружения межсетевого экрана
- # Основные принципы, которым необходимо следовать при разработки окружения межсетевого экрана
- # Типичная ситуация, когда требуется несколько уровней межсетевых экранов
- # Аббревиатура DMZ расшифровывается как
- # На аппаратном межсетевом экране интерфейс, маркированный как dmz, обладает свойствами
- # В сети демилитаризованной зоны (DMZ) должны располагаться
- # Между DMZ и ISP следует установить
- # Service Leg конфигурация межсетевого экрана должна иметь как минимум
- # Выберите наиболее оптимальное окружение межсетевого экрана
- # Выберите правильное утверждение
- # Если в организации есть веб-сервер для внешних пользователей и веб-сервер для получения информации своими сотрудниками, то оптимальным количеством DMZ является
- # Администрирование межсетевого экрана должно всегда выполняться
- # Какие из перечисленных веб-серверов следует расположить во внешней DMZ
- # Какие из перечисленных серверов Вы расположили бы во внешней DMZ
- # Какие из перечисленных DNS-серверов Вы расположили бы во внутренней DMZ
- # Встроенный в ОС межсетевой экран по сравнению с аппаратным межсетевым экраном обеспечивает
- # Предпочтительная последовательность этапов внедрения межсетевого экрана
- # Определение интранет
- # Определение экстранет
- # Компоненты логической сетевой инфраструктуры
- # Сетевой уровень, на котором функционируют коммутаторы
- # Основное свойство коммутаторов (выберите самое точное определение, один ответ)
- # Одна из причин, по которой коммутаторы не должны использоваться для предоставления каких-либо возможностей межсетевого экрана
- # На этапе планирования внедрения межсетевого экрана следует выполнить
- # При анализе назначения межсетевого экрана следует определить
- # При анализе возможностей управления межсетевым экраном следует определить
- # При анализе возможностей управления межсетевым экраном следует определить
- # При анализе производительности межсетевого экрана следует определить
- # Для анализа возможностей интеграции межсетевого экрана с сетевой инфраструктурой следует определить
- # При внедрении персональных межсетевых экранов и межсетевых экранов для хостов следует рассмотреть
- # При внедрении персональных межсетевых экранов и межсетевых экранов для хостов следует рассмотреть
- # Тестирование межсетевого экрана должно включать следующие шаги
- # Развертывание межсетевого экрана
- # Управление межсетевым экраном включает
- # Определение и реагирование на инциденты безопасности
- # При использовании IDS
- # IDS могут быть реализованы
- # Причины, по которым необходимо использовать IDS
- # Преимущества использования IDS
- # Преимущества использования IDS
- # При выборе IDS следует учитывать
- # Компоненты IDS
- # Возможные выделенные каналы связи IDS
- # Причины, по которым необходимо использовать IDS
- # IDS может обеспечивать следующие возможности
- # IDS может обеспечивать следующие возможности
- # По скорости обработки событий IDS делятся на
- # Выберите правильное утверждение
- # Выберите правильное утверждение
- # Выберите правильное утверждение
- # Преимущества network-based IDS
- # Преимущества network-based IDS
- # Преимущества анализа состояния протокола
- # Недостатки network-based IDS
- # Недостатки network-based IDS
- # Недостатки application-based IDS
- # Преимущества host-based IDS
- # Преимущества host-based IDS
- # Недостатки host-based IDS
- # Преимущества application-based IDS
- # Преимущества application-based IDS
- # Недостатки host-based IDS
- # При определении злоупотреблений
- # При определении аномалий
- # Недостатками методики определения злоупотреблений являются
- # Преимущества сигнатурного метода
- # Недостатки сигнатурного метода
- # Возможные технологии определения аномалий
- # Недостатками методики определения аномалий являются
- # Какие ответные действия IDS относятся к активным
- # Допустимые активные ответы IDS
- # Системы анализа уязвимостей используются
- # Системы анализа уязвимостей принято классифицировать
- # Разница между системами анализа уязвимостей и системами обнаружения проникновения
- # Общие свойства системам анализа уязвимостей и системам обнаружения проникновения
- # Последовательность действий при анализе уязвимостей
- # Инструментальные средства проверки целостности файлов позволяют определить
- # Источники данных, используемые системами host-based анализа уязвимостей
- # Методы network-based анализа уязвимостей
- # Преимущества систем анализа уязвимостей
- # Методы, используемые network-based системами анализа уязвимостей для оценки уязвимостей
- # Метод тестирования ошибок (exploit’ов) в network-based анализаторах уязвимостей состоит в том, что
- # Метод анализа создаваемых объектов в network-based анализаторах уязвимостей состоит в том, что
- # Преимущества систем анализа уязвимостей
- # Недостатки и проблемы систем анализа уязвимостей
- # Недостатки и проблемы систем анализа уязвимостей
- # Факторы, влияющие на выбор наиболее подходящей IDPS
- # Факторы, влияющие на выбор наиболее подходящей IDPS
- # По способу управления IDРS бывают
- # Преимуществом расположения сенсоров network-based IDS позади внешнего межсетевого экрана является
- # Преимуществом расположения сенсоров network-based IDS позади внешнего межсетевого экрана является
- # Преимуществом расположения сенсоров network-based IDS перед внешним межсетевым экраном является
- # Преимуществом расположения сенсоров network-based IDS на основной магистральной сети является
- # Преимуществом расположения сенсоров network-based IDS в критических подсетях является
- # IDPS хорошо выполняют следующие функции
- # IDPS хорошо выполняют следующие функции
- # IDPS хорошо выполняют следующие функции
- # IDPS хорошо выполняют следующие функции
- # IDPS хорошо выполняют следующие функции
- # К ограничениям IDPS относятся
- # К ограничениям IDPS относятся
- # К ограничениям IDPS относятся
- # К ограничениям IDPS относятся
- # К ограничениям IDPS относятся
- # IDS обычно определяют следующие типы атак
- # IDS обычно определяют следующие типы атак
- # IDPS в качестве выходной информации выдают
- # Создание альтернативных маршрутов основано на следующих принципах
- # Маршрутизация на основе правил (Policy-based Routing – PBR) предоставляет следующие возможности
- # PBR-маршрутизация может быть следующих типов
- # Альтернативные таблицы маршрутизации содержат
- # Таблица маршрутизации выбирается
- # Записи Routing Rules
- # Проверка доступности IP-адреса источника с входящего интерфейса выполняется следующим образом.
- # Если в таблице доступа (Access Rules) нет ни одного правила, то
- # Если в таблице доступа (Access Rules) нет ни одного правила доступа, или не найдено соответствие параметров пакета ни одному из правил доступа, то в выбранной в соответствии с правилами маршрутизации (Routing Rules) таблице маршрутизации осуществляется поиск маршрута к IP-адресу источника. Если такой маршрут не найден, то
- # Если в альтернативной таблице маршрутизации параметр Ordering установлен в значение Default, и ни в таблице main, ни в альтернативной таблице не найден маршрут с сетью назначения, отличной от all-nets (0.0.0.0/0), то
- # Если в альтернативной таблице маршрутизации параметр Ordering установлен в значение First, и не в таблице main, не в альтернативной таблице не найден маршрут с сетью назначения, отличной от all-nets (0.0.0.0/0), то
- # Если в альтернативной таблице маршрутизации параметр Ordering установлен в значение Only, и ни в таблице main, ни в альтернативной таблице не найден маршрут с сетью назначения, отличной от all-nets (0.0.0.0/0), то
- # После того, как маршрут найден в альтернативной таблице
- # Под Quality of Service (QoS) понимается
- # Параметр Ordering альтернативной таблицы определяет
- # Поддержка архитектуры Diffserv в NetDefendOS
- # Подсистема шейпинга трафика в NetDefendOS
- # Приоритеты шейпинга трафика, вводимые NetDefendOS
- # Принципы обеспечения QoS в NetDefendOS
- # Шейпингом трафика (traffic shaping) называется
- # Шейпинг реализован в NetDefendOS с помощью следующих механизмов
- # Шейпинг реализован в NetDefendOS с помощью следующих механизмов
- # Шейпинг трафика может применяться
- # Гарантирование полосы пропускания достигается следующим образом
- # При выполнении шейпинга выполняется
- # В NetDefendOS определены следующие компоненты, с помощью которых задается шейпинг трафика
- # В определении шейпинга канал является объектом, с помощью которого задаются возможные приоритеты трафика, используемые для
- # При выполнении шейпинга трафик может проходить через
- # В определении шейпинга канал представляет собой
- # В определении шейпинга характеристиками канала являются
- # В определении шейпинга пропускная способность канала может указываться
- # В определении шейпинга гарантированная полоса пропускания может указываться
- # Правило каналов в NetDefendOS определяет
- # В каждом правиле канала в NetDefendOS указывается
- # Выберите правильное утверждение
- # Выберите правильное утверждение
- # Конфиденциальность – это
- # Сервис, который обеспечивает невозможность несанкционированного просмотра данных, называется
- # Что из перечисленного относится к сервисам безопасности
- # Целостность – это
- # Сервис, который обеспечивает невозможность несанкционированного изменения данных, называется
- # Доступность - это
- # Аутентификация – это
- # Сервис, который гарантирует, что информация получена из законного источника и получателем является тот, кто нужно, называется
- # Авторизация - это
- # Идентификация – это
- # Для гарантирования выполнения сервисов безопасности необходимо
- # Отчетность включает
- # Анализ рисков включает
- # Возможные стратегии управления рисками
- # В случае принятия риска необходимо
- # Под угрозой понимается
- # Примеры угроз
- # Примерами уязвимостей являются
- # Участниками аутентификационного процесса могут быть
- # Идентификация пользователя дает возможность вычислительной системе
- # Термин сущность (entity) часто лучше подходит для обозначения предъявителя идентификации, чем термин пользователь, так как
- # В качестве аутентификации пользователя могут использоваться
- # Многофакторная аутентификация означает
- # Централизованное управление идентификационными и аутентификационными данными имеет следующие преимущества
- # Управление доступом или авторизация означает
- # Основные компоненты управления доступом
- # В системах управления доступом субъектом может быть
- # В системах управления доступом объектом может быть
- # При управлении доступом на уровне файловой системы для разграничения доступа используются
- # При управлении доступом на сетевом уровне для разграничения трафика используются
- # Гарантирование доступности предполагает
- # При управлении конфигурациями необходимо обеспечить следующее
- # При возникновении инцидента, связанного с информационной безопасностью, самое главное, что необходимо иметь
- # Использование третьей доверенной стороны необходимо для
- # Что из перечисленного относится к механизмам безопасности
- # Что из перечисленного не относится к механизмам безопасности
- # Широковещательными пакетами называются пакеты, у которых
- # Широковещательные пакеты передаются
- # Широковещательным доменом называется
- # Уменьшение количества хостов в широковещательном домене необходимо
- # Гибкость технологии VLAN означает
- # При использовании VLAN увеличение пропускной способности происходит благодаря тому, что
- # Технология VLAN обладает следующими характеристиками
- # Технология VLAN обладает следующими характеристиками
- # VLAN-трафик называется
- # Технология VLAN не позволяет
- # Технология VLAN позволяет
- # Поддерживать технологию VLAN могут следующие типы аппаратных устройств
- # Через один и тот же физический Ethernet-порт
- # Виртуальной локальной сетью называется (vlan)
- # При использовании технологии VLAN
- # Использование технологии VLAN позволяет
- # При использовании технологии VLAN повышается безопасность, так как
- # Vlan-интерфейсы могут использоваться
- # Технология VLAN описана в стандарте
- # Стандарт IEEE 802.1Q определяет
- # VLAN ID – это
- # VLAN создается
- # Цели создания VLAN
- # Обработка Ethernet-кадров, содержащих теги VLAN основана на следующих принципах:
- # Если физический Ethernet-порт маршрутизатора соединен с коммутатором (обычно управляемым), который поддерживает стандарт 802.1Q VLAN
- # Если физический Ethernet-порт маршрутизатора соединен с неуправляемыми коммутаторами или другим оборудованием без поддержки VLAN (например, с рабочими станциями пользователей)
- # Порт коммутатора, к которому подключена рабочая станция, не поддерживающая технологию VLAN, создается как
- # Uplink-порт коммутатора, который соединен с межсетевым экраном и через который должен передаваться vlan-трафик, создается как
- # Uplink-порт коммутатора, который соединен с межсетевым экраном и через который должен передаваться vlan-трафик,
- # Канал между маршрутизатором и коммутатором с поддержкой стандарта 802.1Q, по которому передается трафик всех vlan-сетей, называется
- # Если к маршрутизатору подключены коммутаторы или другие устройства (например, рабочие станции пользователей), не поддерживающие технологию VLAN
- # Технология, используемая на маршрутизаторе для создания vlan-сетей, при подключении устройств без поддержки стандарта 802.1Q, называется
- # При использовании VLAN на основе портов
- # При использовании технологии VLAN на основе стандарта 802.1Q
- # При использовании технологии VLAN на основе Port-based VLAN
- # Если нет коммутатора с поддержкой VLAN, но необходимо создать VLAN для разграничения трафика
- # Основное назначение межсетевого экрана состоит в том, чтобы (выберите самое точное определение, один ответ)
- # Межсетевые экраны (выберите самое точное определение, один ответ)
- # Межсетевые экраны регулируют поток сетевого трафика между сетями или хостами
- # Межсетевые экраны являются (выберите самое точное определение, один ответ)
- # Под термином «сетевой периметр» понимают
- # При использовании межсетевого экрана предполагается, что
- # К требованиям, которые накладывает внешнее окружение на функционирование межсетевого экрана, относятся
- # Лучшей политикой по умолчанию для межсетевого экрана считается
- # Пакетный фильтр сравнивает параметры заголовка пакета со своим набором правил. После этого
- # Канальный уровень модели OSI
- # Адреса канального уровня называются
- # Сетевой уровень модели OSI
- # Адреса сетевого уровня называются
- # Транспортный уровень модели OSI
- # На транспортном уровне модели OSI определяются понятия
- # Сессия транспортного уровня - это
- # Порт транспортного уровня – это
- # Прикладной уровень модели OSI
- # Содержимое прикладного уровня называется активным, потому что
- # Сокетом называется
- # Конец ТСР-соединения может быть
- # Инициализация ТСР-соединения выполняется
- # Приложение, которое хочет предоставлять сервис, доступный по сети другим приложениям, называется
- # При установлении ТСР-соединения
- # Состояние ТСР-соединения LISTEN
- # Состояние ТСР-соединения ESTABLISHED
- # Инициатором закрытия ТСР-соединения может быть
- # Тип межсетевого экрана определяется
- # Выберите правильные утверждения
- # Выберите правильные утверждения
- # Преимущества пакетных фильтров
- # Недостатки пакетных фильтров
- # Для того, чтобы пакетный фильтр отбросил определенный трафик без оповещения об этом источника, следует указать действие
- # Пакетные фильтры с поддержкой состояния
- # Межсетевые экраны с поддержкой состояния являются пакетными фильтрами, которые
- # Анализ состояния в пакетном фильтре означает