Межсетевое экранирование

Ответы на курс: Межсетевое экранирование

Тип firewall’а определяется:

Управление доступом в пакетном фильтре осуществляется на основании:

Выделенные прокси-серверы предназначены для того, чтобы обрабатывать трафик:

Stateful Inspection firewall’ы являются пакетными фильтрами, которые:

Выберите правильные утверждения:

Stateful Inspection firewall отслеживает установление:

Управление доступом в пакетном фильтре осуществляется на основании:

Трансляция сетевых адресов (NAT) позволяет:

Для того чтобы пакетный фильтр пропустил определенный трафик, следует указать следующее действие:

Основное назначение firewall’а состоит в том, чтобы:

Прокси прикладного уровня могут:

Встроенный в ОС firewall обеспечивает:

Основные принципы, которым необходимо следовать при разработке окружения firewall’а:

Если в организации есть web-сервер для внешних пользователей и web-сервер для получения информации своими сотрудниками, то оптимальным количеством DMZ является:

Какие из перечисленных серверов Вы расположили бы во внешней DMZ?

Service Leg конфигурация firewall’а имеет:

Выберите наиболее оптимальное окружение firewall’а:

Выберите правильное утверждение:

Между DMZ и ISP следует установить:

Firewall всегда должен иметь:

Политика firewall’а определяет:

Какие из перечисленных серверов Вы расположили бы во внутренней DMZ:

В ОС FreeBSD пакетный фильтр PF портирован из:

В ОС FreeBSD IPF является:

В IPFW для указания входящих пакетов должен использоваться критерий выбора:

В IPF, если включена функция NAT и пакет поступает в пакетный фильтр из Интернета с адресом получателя в локальной сети, пакет обрабатывается в следующей последовательности:

В ОС FreeBSD IPFILTER является:

В IPFW, если информация в пакете соответствует параметрам, указанным в правиле, то:

В IPF опция quick означает, что:

Модуль пакетного фильтра IPFW:

В IPF, если включена функция NAT и пакет поступает в пакетный фильтр из локальной сети с адресом получателя в Интернете, пакет обрабатывается в следующей последовательности:

Опция ядра IPFW IPFIREWALL_VERBOSE_LIMIT предназначена для:

При использовании IDS:

Недостатками методики определения аномалий являются:

Недостатки host-based IDS:

Преимущества application-based IDS:

При определение злоупотреблений:

При определении аномалий:

Системы анализа уязвимостей используются:

Преимущества network-based IDS:

Преимущества host-based IDS:

Недостатками методики определения злоупотреблений являются:

Недостатки network-based IDS:

По скорости обработки событий IDS делятся на:

Выберите правильное утверждение:

Преимуществом расположения сенсоров network-based IDS позади внешнего firewall’а является:

Padded Cell используются для того, чтобы:

IDS может обеспечивать следующие возможности:

IDS обычно определяют следующие типы атак:

При выборе IDS следует учитывать:

Авторитетная информация name сервера — это:

К stub resolver‘у для разрешения имен обращаются следующие типы ПО:

Существуют следующие типы name-серверов:

Безопасность для сервиса DNS означает:

Дрейф зоны означает:

Информация делегирования — это:

Зона DNS — это:

Результатом неправильного делегирования будет:

Сервис DNS предназначен для:

Для конфигурационного файла DNS требуются следующие сервисы безопасности:

При динамических обновлениях производится редактирование информации:

Ограничение участников транзакций на основе IP адреса имеет следующие недостатки:

Выберите верное утверждение:

Для защиты транзакций с использованием TSIG участники должны:

В утверждении allow-query указывается список хостов, которым разрешено:

Общий разделяемый секрет пересылается на участвующие в транзакциях серверы:

Время создания TSIG RR указывается для того, чтобы:

Для ликвидации угроз, связанных с запросами и ответами DNS, следует обеспечить:

Списки управления доступом в конфигурационном файле name сервера создаются для:

При использовании TSIG для защиты транзакций общий разделяемый секрет указывается:

Для запросов и ответов DNS существуют следующие угрозы:

Выберите правильное утверждение:

Для ограничения раскрытия информации через зонные файлы следует:

Утверждение allow-transfer может быть указано внутри утверждения:

Тип ресурсной записи RRSIG содержит:

При создании глобально безопасной зоны дополнительно следует выполнить:

Ключ KSK предназначен для:

Тип ресурсной записи DS (Delegation Signer) предназначен для:

Выберите правильное утверждение:

При плановом обновлении ключа ZSK в локально безопасной зоне следует:

При проверки подписи зоны данная подпись находится:

Доверие к открытому ключу зоны устанавливается:

Обеспечение безопасности запросов и ответов DNS в спецификации DNSSEC основано на использовании:

Выберите правильное утверждение:

Выберите правильное утверждение:

Обеспечение безопасности лежащей в основе ОС означает:

К лог-файлам процессы web сервера должны иметь доступ по:

Ограничение количества ресурсов, доступных web-серверу, помогает предотвратить:

Некоторые web bots или web-агенты могут иметь негативное последствие для web-сервера, потому что

К HTML страницам процессы web сервера должны иметь доступ по:

Недопустимость переходов по ссылкам для ПО web-сервера помогает предотвратить:

ПО web-сервера должно выполняться от имени пользователя:

Основные принципы, которыми нужно руководствоваться при обеспечении безопасности web-сервера:

При первом использовании программы проверки целостности следует гарантировать, что:

Средствами ОС следует предоставить доступ уровня root (Администратор) к файлам, содержащим:

Server Side Includes (SSI):

Активным содержимым на стороне клиента являются:

Кодировка набора символов должна быть явно указана на каждой странице, чтобы:

Java Servlets:

Модель безопасности ActiveX основывается на:

Проверять динамически создаваемые страницы относительно:

При DIGEST-аутентификации может выполняться аутентификация:

Наследование фильтров в ModSecurity предназначено для того, чтобы:

Директива SecFilterRemove выполняет:

При DIGEST-аутентификации в качестве аутентификатора используется:

При BASIC-аутентификации в качестве аутентификатора используется:

Директива SecFilterImport выполняет:

Встроенными действиями являются:

Публичный web-сервер должен быть расположен:

Преимущества полного backup’а по сравнению с инкрементальным в том, что:

Firewall, блокирующий все порты, за исключением 80 и 443:

При удаленном администрировании необходимо использовать:

Хостинг web сервера во внешней организации имеет преимущества:

При удаленном администрировании необходимо:

Хостинг web-сервера во внешней организации имеет следующие недостатки:

Формат лог-файлов Common Log Format обычно хранится следующая информация:

Выберите правильное утверждение:

Частота выполнения backup’а web сервера зависит от:

Защиту публичного web-сервера от атак из Интернета должен выполнять:

Выберите правильное утверждение:

Обычно в ПО web-сервера имеются следующие файлы, содержащие логи:

В сети демилитаризованной зоны (DMZ) должны располагаться:

В IPFW действие check-state означает:

Honey Pot предназначены для того, чтобы:

IDS может обеспечивать следующие возможности:

Ключ KSK:

При BASIC-аутентификации может выполняться аутентификация:

Модель безопасности Java основывается на:

Выберите правильное утверждение:

Comments are closed.

Яндекс.Метрика