Ответы на курс: Межсетевое экранирование
Тип firewall’а определяется:
Управление доступом в пакетном фильтре осуществляется на основании:
Выделенные прокси-серверы предназначены для того, чтобы обрабатывать трафик:
Stateful Inspection firewall’ы являются пакетными фильтрами, которые:
Выберите правильные утверждения:
Stateful Inspection firewall отслеживает установление:
Управление доступом в пакетном фильтре осуществляется на основании:
Трансляция сетевых адресов (NAT) позволяет:
Для того чтобы пакетный фильтр пропустил определенный трафик, следует указать следующее действие:
Основное назначение firewall’а состоит в том, чтобы:
Прокси прикладного уровня могут:
Встроенный в ОС firewall обеспечивает:
Основные принципы, которым необходимо следовать при разработке окружения firewall’а:
Если в организации есть web-сервер для внешних пользователей и web-сервер для получения информации своими сотрудниками, то оптимальным количеством DMZ является:
Какие из перечисленных серверов Вы расположили бы во внешней DMZ?
Service Leg конфигурация firewall’а имеет:
Выберите наиболее оптимальное окружение firewall’а:
Выберите правильное утверждение:
Между DMZ и ISP следует установить:
Firewall всегда должен иметь:
Политика firewall’а определяет:
Какие из перечисленных серверов Вы расположили бы во внутренней DMZ:
В ОС FreeBSD пакетный фильтр PF портирован из:
В ОС FreeBSD IPF является:
В IPFW для указания входящих пакетов должен использоваться критерий выбора:
В IPF, если включена функция NAT и пакет поступает в пакетный фильтр из Интернета с адресом получателя в локальной сети, пакет обрабатывается в следующей последовательности:
В ОС FreeBSD IPFILTER является:
В IPFW, если информация в пакете соответствует параметрам, указанным в правиле, то:
В IPF опция quick означает, что:
Модуль пакетного фильтра IPFW:
В IPF, если включена функция NAT и пакет поступает в пакетный фильтр из локальной сети с адресом получателя в Интернете, пакет обрабатывается в следующей последовательности:
Опция ядра IPFW IPFIREWALL_VERBOSE_LIMIT предназначена для:
При использовании IDS:
Недостатками методики определения аномалий являются:
Недостатки host-based IDS:
Преимущества application-based IDS:
При определение злоупотреблений:
При определении аномалий:
Системы анализа уязвимостей используются:
Преимущества network-based IDS:
Преимущества host-based IDS:
Недостатками методики определения злоупотреблений являются:
Недостатки network-based IDS:
По скорости обработки событий IDS делятся на:
Выберите правильное утверждение:
Преимуществом расположения сенсоров network-based IDS позади внешнего firewall’а является:
Padded Cell используются для того, чтобы:
IDS может обеспечивать следующие возможности:
IDS обычно определяют следующие типы атак:
При выборе IDS следует учитывать:
Авторитетная информация name сервера — это:
К stub resolver‘у для разрешения имен обращаются следующие типы ПО:
Существуют следующие типы name-серверов:
Безопасность для сервиса DNS означает:
Дрейф зоны означает:
Информация делегирования — это:
Зона DNS — это:
Результатом неправильного делегирования будет:
Сервис DNS предназначен для:
Для конфигурационного файла DNS требуются следующие сервисы безопасности:
При динамических обновлениях производится редактирование информации:
Ограничение участников транзакций на основе IP адреса имеет следующие недостатки:
Выберите верное утверждение:
Для защиты транзакций с использованием TSIG участники должны:
В утверждении allow-query указывается список хостов, которым разрешено:
Общий разделяемый секрет пересылается на участвующие в транзакциях серверы:
Время создания TSIG RR указывается для того, чтобы:
Для ликвидации угроз, связанных с запросами и ответами DNS, следует обеспечить:
Списки управления доступом в конфигурационном файле name сервера создаются для:
При использовании TSIG для защиты транзакций общий разделяемый секрет указывается:
Для запросов и ответов DNS существуют следующие угрозы:
Выберите правильное утверждение:
Для ограничения раскрытия информации через зонные файлы следует:
Утверждение allow-transfer может быть указано внутри утверждения:
Тип ресурсной записи RRSIG содержит:
При создании глобально безопасной зоны дополнительно следует выполнить:
Ключ KSK предназначен для:
Тип ресурсной записи DS (Delegation Signer) предназначен для:
Выберите правильное утверждение:
При плановом обновлении ключа ZSK в локально безопасной зоне следует:
При проверки подписи зоны данная подпись находится:
Доверие к открытому ключу зоны устанавливается:
Обеспечение безопасности запросов и ответов DNS в спецификации DNSSEC основано на использовании:
Выберите правильное утверждение:
Выберите правильное утверждение:
Обеспечение безопасности лежащей в основе ОС означает:
К лог-файлам процессы web сервера должны иметь доступ по:
Ограничение количества ресурсов, доступных web-серверу, помогает предотвратить:
Некоторые web bots или web-агенты могут иметь негативное последствие для web-сервера, потому что
К HTML страницам процессы web сервера должны иметь доступ по:
Недопустимость переходов по ссылкам для ПО web-сервера помогает предотвратить:
ПО web-сервера должно выполняться от имени пользователя:
Основные принципы, которыми нужно руководствоваться при обеспечении безопасности web-сервера:
При первом использовании программы проверки целостности следует гарантировать, что:
Средствами ОС следует предоставить доступ уровня root (Администратор) к файлам, содержащим:
Server Side Includes (SSI):
Активным содержимым на стороне клиента являются:
Кодировка набора символов должна быть явно указана на каждой странице, чтобы:
Java Servlets:
Модель безопасности ActiveX основывается на:
Проверять динамически создаваемые страницы относительно:
При DIGEST-аутентификации может выполняться аутентификация:
Наследование фильтров в ModSecurity предназначено для того, чтобы:
Директива SecFilterRemove выполняет:
При DIGEST-аутентификации в качестве аутентификатора используется:
При BASIC-аутентификации в качестве аутентификатора используется:
Директива SecFilterImport выполняет:
Встроенными действиями являются:
Публичный web-сервер должен быть расположен:
Преимущества полного backup’а по сравнению с инкрементальным в том, что:
Firewall, блокирующий все порты, за исключением 80 и 443:
При удаленном администрировании необходимо использовать:
Хостинг web сервера во внешней организации имеет преимущества:
При удаленном администрировании необходимо:
Хостинг web-сервера во внешней организации имеет следующие недостатки:
Формат лог-файлов Common Log Format обычно хранится следующая информация:
Выберите правильное утверждение:
Частота выполнения backup’а web сервера зависит от:
Защиту публичного web-сервера от атак из Интернета должен выполнять:
Выберите правильное утверждение:
Обычно в ПО web-сервера имеются следующие файлы, содержащие логи:
В сети демилитаризованной зоны (DMZ) должны располагаться:
В IPFW действие check-state означает:
Honey Pot предназначены для того, чтобы:
IDS может обеспечивать следующие возможности:
Ключ KSK:
При BASIC-аутентификации может выполняться аутентификация:
Модель безопасности Java основывается на:
Выберите правильное утверждение: