Раздел 13. Пиринговые сети

advertisement
ВОПРОСЫ К ЭКЗАМЕНУ
по дисциплине
«ТЕХНИЧЕСКИЕ И ПРОГРАММНЫЕ СРЕДСТВА ЗАЩИТЫ
ИНФОРМАЦИИ В ОФИСНЫХ И БАНКОВСКИХ СИСТЕМАХ»
Осенний семестр 2013-2014 учебного года
Специальность 1-38 02 03 «Техническое обеспечение безопасности»
Раздел 1. Понятие информации и информационной безопасности
1. Информационная сфера – это?
2. Целостность информации – это?
3. Доступность информации – это?
4. Конфиденциальность – это?
5. Электронный документ – это?
6. Электронно-цифровая подпись – это?
7. Владелец сертификата ключа подписи – это?
8. Средства электронной цифровой подписи – это?
9. Информационная система общего пользования – это?
10. Корпоративная информационная система – это?
11. Энигма – это?
12. Оранжевая книга – это?
13. Красная книга – это?
14. Относятся ли биометрические системы – к системам защиты информации?
15. Как можно реализовать простую физическую защиту информации?
16. Как называется способ преобразования открытой информации в закрытую и обратно?
Раздел 2. Построение компьютерных сетей
17. Что представляет собой вычислительная сеть?
18. Назовите основные различия клиент-серверной и файл-серверной
архитектур.
19. Какое количество соединений (ребер) необходимо для реализации
полносвязной топологии в сети из семи узлов?
20. Какие основные типы кабелей используются для построения компьютерных сетей?
21. Приведите основные типы оптоволоконных кабелей.
2
22. В чем заключается CSMA/CD-метод доступа к среде передачи (Carrier Sense Multiply Access with Collision Detection)?
23. Является ли концентратор элементом структурированной кабельной
системы?
24. Назовите основные функции сетевых адаптеров.
25. Какую функцию выполняет порт расширения в стековых концентраторах?
26. Должен ли мост иметь адресную таблицу?
27. Назовите архитектуры, лежащие в основе работы коммутаторов.
28. Какие ограничения устанавливает «правило 5-4-3»?
29. Для чего используются «терминаторы» в сетях на основе коаксиального кабеля?
30. Какова основная задача концентраторов в технологии Token Ring?
31. Как обеспечивается высокая отказоустойчивость в сетях FDDI?
32. Можно ли использовать UTP кабель 5 (пятой) категории для реализации Gigabit Ethernet?
33. Какую роль играет «точка доступа» (Access Point) в сетях WLAN?
34. Поясните метод модуляции OFDM для стандарта IEEE 802.11.
Раздел 3. Организация сетевого взаимодействия
35. Какие виды модуляции сигнала применяются при организации сетевого взаимодействия?
36. Какой код можно использовать для исправления ошибок передачи?
37. Какие обязательные поля должен содержать пакет, передаваемый
по сети?
38. Для чего предназначена сетевая модель?
39. Перечислите уровни, входящие в сетевую модель OSI/ISO.
40. Поясните, для чего используются методы инкапсуляции и декапсуляции пакетов?
41. Какие задачи решаются на сетевом уровне модели OSI/ISO?
42. Какие протоколы могут использоваться на канальном уровне в модели OSI/ISO?
43. Поддерживает ли стек TCP/IP протокол UDP?
44. Для чего предназначен протокол TCP?
45. Могут ли быть повторяющиеся MAC-адреса?
46. К какому классу относится 192.168.0.3?
47. Сколько ІР-адресов может быть в подсети, определяемой маской
255.255.255.128?
48. В чем различие статических и динамических ІР-адресов?
49. Какую роль выполняет DNS-сервер?
Раздел 4. Работа протоколов стека TCP\IP
50. Какова основная цель межсетевого протокола IP?
51. Для чего используется механизм фрагментации?
3
52. Что характеризует поле «время жизни» в заголовке дейтограммы
IP?
53. Catenet – это?
54. Для чего используется протокол ICMP?
55. Как называется технология разделения средств передачи данных
между группой использующих их объектов?
56. В чём заключается основная задача UDP?
57. Демультипликсирование – это?
58. Протокол управления передачей TCP – это?
59. Для чего используется поле «контрольная сумма» в заголовке дейтограммы TCP?
60. Для чего используется квитанция в TCP?
61. Что из нижеперечисленного является сокетом?
62. Как называется протокол передачи данных телекоммуникационной
сети, обеспечивающий передачу данных между процессами или между процессом и терминалом и обычно используется для эмуляции терминала удалённой станции?
63. FTP – это?
64. Какое основное отличие TFTP от FTP?
65. NFS – это?
66. SMTP – это?
67. SNMP – это?
68. Терминал – это?
69. Как называется протокол, который был разработан компанией
Novell и является аналогом межсетевого протокола стека TCP\IP?
70. Какой порт закреплен за HTTP?
71. Назовите функции, обеспечиваемые протоколом FTP.
Раздел 5. Организация межсетевого взаимодействия
72. Какие методы применяются для согласования протоколов, принадлежащих разным стекам?
73. Какие основные задачи решает маршрутизация пакетов?
74. Какая информация хранится в таблице маршрутов, размещаемой в
маршрутизаторе?
75. Может ли в таблице маршрутов быть несколько маршрутов для достижения какого-либо узла?
76. Назовите основные характеристики, по которым можно различить
алгоритмы маршрутизации.
77. Зачем маршрутизаторы, работающие в RIP-системе, производят
широковещательную рассылку своих векторов расстояний?
78. Для чего OSPF-маршрутизаторы обмениваются сообщениями типа
hello?
79. Какие действия может совершить сетевой фильтр с входящими пакетами?
80. Сетевой шлюз – это?
4
81. В каком случае прокси-сервер может снизить внешний трафик в сети?
82. В чем заключается главная функция брандмауэров?
Раздел 6. Обеспечение безопасности межсетевого взаимодействия
83. Что понимают под угрозой информационной системе?
84. Что понимают под уязвимостью информационной системы?
85. Сформулируйте основные источники угроз при обеспечении безопасности межсетевого взаимодействия.
86. Перечислите основные причины утечки информации.
87. Какие два аспекта существуют при обеспечении информационной
безопасности?
88. Сформулируйте назначение политики информационной безопасности.
89. Перечислите основные разделы, которые может включать в себя
политика безопасности организации.
90. Перечислите основные шаблоны политики безопасности для известной организации.
91. Перечислите основные задачи сетевой политики безопасности.
92. Что такое сетевой периметр?
93. Сформулируйте определение демилитаризованной зоны.
94. Перечислите основные составляющие эшелонированной обороны.
95. Каковы основные подходы к количественной оценке рисков?
96. Перечислите основные методы, применяемые для уменьшения риска.
97. Что такое остаточный риск?
98. Сформулируйте назначение и сущность аудита информационных
систем.
99. Перечислите основные виды аудита и их особенности.
100. Перечислите основные механизмы и службы защиты.
Раздел 7. Удалённые сетевые атаки
101. Что понимается под удаленной сетевой атакой?
102. Перечислите основные типы сетевых атак.
103. Что может выступать в качестве атакуемого программного средства?
104. Что понимается под эксплойтом?
105. Какая взаимосвязь между атакой и сценарием атаки?
106. Каково главное отличие атаки от вторжения?
107. Перечислите основные шаги обобщенного сценария атаки.
108. Перечислите обстоятельства, обусловившие высокую скорость
распространения червя Slammer.
109. Что может быть установлено на атакуемой системе в результате
успешной атаки?
110. Каково основное назначение rootkits?
5
111. Для чего предназначены атаки, использующие фрагментирование
пакетов?
112. Перечислите основные средства атак по классификации Ховарда.
113. Как рассчитать серьёзность атаки?
Раздел 8. Технология межсетевых экранов
114. Каково основное назначение межсетевых экранов?
115. Могут ли быть применены списки контроля доступа для входящего и исходящего трафиков на одном интерфейсе маршрутизатора?
116. Каковы основные отличия статической и динамической трансляции адресов?
117. Каково значение функции трансляции адресов с точки зрения
обеспечения информационной безопасности?
118. Почему порядок правил в списке контроля доступом имеет важное
значение?
119. Какой принцип предпочтительнее для фильтрации пакетов?
120. В чем состоят особенности применения службы proxy в МЭ?
121. Что было предложено для ускорения работы МЭ?
122. Почему основные правила фильтрации персональных межсетевых
экранов задаются «по умолчанию»?
123. По какому принципу работает средство обхода МЭ – постепенный
подход (firewalking)?
124. Что подразумевается под термином «тунелирование»?
125. Сколько классов защищённости МЭ Вы знаете?
126. Что проверяется при «тестировании производительности» МЭ?
Раздел 9. Системы обнаружения атак и вторжений
127. Перечислить основные причины невозможности обеспечения
адекватной защиты только средствами межсетевых экранов.
128. Дайте определение понятию «система обнаружения вторжений»
129. На каком принципе базируется модель Д.Деннинг?
130. На каких компонентах базируется модель CIDF?
131. Какие подходы для обнаружения атак и вторжений Вы знаете?
132. Дайте определение понятия data mining.
133. Дайте определение термину Honeynet?
134. Укажите принципиальное отличие систем предупреждения вторжений от систем обнаружения вторжений.
Раздел 10. Виртуальные частные сети
135. Какие уровни стека протоколов TCP/IP используются для создания
VPN?
136. Назовите основные типы конфигураций VPN.
137. Что понимается под термином «туннелирование»?
138. Назовите основные недостатки применения VPN.
6
139. Назовите основные этапы формирования защищенного канала при
использовании протокола L2TP.
140. Назовите основные причины разработки IP-протокола версии 6.
141. Перечислите основные различия, транспортного и туннельного
режимов, при подключении по протоколу IPsec.
142. Для чего предназначен протокол обмена интернет-ключами.
143. Какие варианты защищенной связи поддерживаются протоколом
IPSec?
144. Какой из протоколов (ESP или АН) несовместим с NAT?
145. Какие средства могут быть использованы для построения VPN?
Раздел 11. Основы построения беспроводных сетей
146. При каких внешних условиях нужно разворачивать Wi-Fi?
147. Что из нижеперечисленного можно отнести к достоинствам Wi-Fi?
148. Что из нижеперечисленного можно отнести к недостаткам Wi-Fi?
149. Что такое PAN и укажите область его применения?
150. Что такое WLAN и укажите область его применения?
151. На каких уровнях модели OSI работает стандарт IEEE 802.11?
152. Что такое «точка доступа»?
153. Что может повлиять на уровень и качество сигнала в Wi-Fi сети?
154. Перечислите основные типы беспроводных технологий?
155. Ad-Hoc (точка-точка) – это?
Раздел 12. Безопасность беспроводных сетей
156. Какие типы шифров информации для Wi-Fi сетей вы знаете?
157. Как работает режим шифрования ECB реализованный в Wi-Fi сетях?
158. Что такое «вектор инициализации»?
159. Алгоритм WEP – это?
160. Какие поля пакета обязательно шифруются при использовании алгоритма WEP?
161. Перечислите механизмы, которые могут применяться для аутентификации клиентов WLAN?
162. Чем отличается «аутентификация с совместно использованным
ключом» от «открытой аутентификации»?
163. Как работает аутентификация с использованием MAC-адресов?
164. Какая атака считается «пассивной»?
165. Какие типы уязвимостей системы защиты стандарта 802.11 вы
знаете?
166. Перечислите четыре составляющие системы защиты безопасности
беспроводных сетей?
167. Как реализована «взаимная аутентификация»?
Раздел 13. Пиринговые сети
7
168. Дайте определение термину «пиратство».
169. По какому основному принципу строятся все основные пиринговые сети?
170. Какова роль серверов в пиринговых сетях?
171. Napster – это?
172. Каков основной принцип работы протокола Bit Torrent?
173. В чём суть работы протокола Bit Torrent в режиме «сидирования»?
174. Что такое p2p?
175. Какие средства можно применять для защиты пиринговых сетей?
176. «Серая зона интернета» – это?
177. Как называется процесс транслирования брандмауэром сетевых
адресов?
178. HTTP-туннель – это?
Раздел 14. Внутренние злоумышленники в корпоративных сетях
179. Дайте определение понятию «корпоративная информационная система (сеть)».
180. На сколько уровней можно разделить защищенность корпоративных информационных систем?
181. Фрагментарный подход к определению безопасности — это?
182. По средствам, каких способов нужно обеспечивать информационную безопасность сети?
183. Что собой представляют, механические средства обеспечения информационной безопасности сети?
184. Дайте определение термину «нарушитель информационной безопасности сети».
185. Какие методы воздействия на корпоративную сеть могут применять нарушители?
186. Дайте определение «пассивным методам» воздействия на корпоративную сеть.
187. Что из нижеперечисленного, можно отнести к «пассивным методам» воздействия на корпоративную сеть.
188. Дайте определение «активным методам» воздействия на корпоративную сеть.
189. Что из нижеперечисленного, можно отнести к «активным методам» воздействия на корпоративную сеть.
190. С помощью, каких методов можно определить наличие запущенного снифера в сети?
191. Для чего может использоваться «метод пинга», отсылке «ICMP
Echo request» (Ping запроса) не на MAC-адрес машины, а на ее IP-адрес.
192. Можно ли считать пароль «ivanov1986» достаточно надёжным?
193. Как реализуются «системы централизованного мониторинга безопасности»?
194. Для чего предназначены «виртуальные ловушки»?
8
Раздел 15. Изучение цели. Предварительный сбор данных
195. Для чего необходим предварительный сбор данных?
196. Какую информацию об организации можно отнести к общедоступной?
197. Информацию, какого рода может получить взломщик, просматривая web-страницу организации?
198. Зачем нужно просматривать HTML-код страницы организации при
предварительном сборе данных?
199. Какие меры нужно предпринять для обеспечения безопасности
общедоступной информации организации?
200. Что является первым шагом в процессе инвентаризации сети?
201. Перечислите типы запросов, по средствам которых хакер может
получить разнообразную информацию об организации и структуре её сети?
202. В чём суть «регистрационного запроса» в процессе инвентаризации сети?
203. В чём суть «организационного запроса» в процессе инвентаризации сети?
204. В чём суть «доменного запроса» в процессе инвентаризации сети?
205. В чём суть «сетевого запроса» в процессе инвентаризации сети?
206. В чём суть «контактного запроса» в процессе инвентаризации сети?
207. Для чего хакеру нужно проводить зондирование сети?
208. В чём суть процесса зондирования сети?
209. Для чего предназначена утилита traceroute?
210. Как пресечь процесс зондирования сети?
Раздел 16. Изучение цели. Сканирование
211. Что делает утилита ping?
212. С какой целью проводится прослушивание сети?
213. Какие средства защиты от несанкционированного прослушивания
сети вы знаете?
214. Для каких целей вы можете использовать утилиту fping?
215. Сканирование портов – это?
216. Какие задачи позволяет решить процесс сканирования портов?
217. Какие типы сканирования портов Вы знаете?
218. В чём суть UDP-сканирования?
219. Какие способы защиты от несанкционированного сканирования
портов Вы знаете?
220. Зачем хакеру нужно определять тип операционной системы, которая установлена на компьютере жертвы?
9
221. Для чего используется технология «активного исследования стека»?
222. Чем технология «активного исследования стека» отличается от
технологии «пассивного исследования стека»?
223. Что можно применять для защиты от удалённого определения ОС?
224. Для чего применяются средства автоматического сбора информации?
225. Какие способы защиты от автоматического сбора информации Вы
знаете?
Раздел 17. Изучение цели. Инвентаризация
226. В чём ключевое различие между методами сбора информации и
методами инвентаризации?
227. Какую информацию могут получить взломщики при инвентаризации?
228. Windows Resource Kit – это?
229. «Нулевой сеанс» – это?
230. Какие контрмеры от взлома по средствам «нулевого сеанса»
231. Для каких целей может использоваться утилита net view?
232. С помощью, каких команд можно получить дамп таблицы имён
Net BIOS?
233. Dump Sec – это?
234. Сканер совместно используемых ресурсов это?
235. Что из ниже перечисленных утилит является сканером совместно
используемых ресурсов?
236. С помощью, каких утилит можно получить более подробную информацию о пользователях сети?
237. С помощью, каких утилит можно провести идентификацию учётных записей Windows?
238. Выберите способы защиты, которые помогут защитить при инвентаризации Windows?
239. С помощью, каких утилит можно осуществить инвентаризацию
приложений?
240. Карты NIS – это?
241. Какие утилиты можно использовать при инвентаризации Unix?
Раздел 18. Безопасность Windows и Linux
242. Зачем в ОС Windows отключать автоматический запуск CD и
USB?
243. Для чего необходимо активировать регулярное автоматическое
обновление ОС Windows?
244. Для чего необходимо отключать неиспользуемые службы в ОС
Windows?
10
245. Что делает служба удалённого управления реестром (Remote
Registry Service)?
246. Что делает служба сообщений (Messenger)?
247. Что делает служба терминалов (Terminal Service)?
248. Какими алгоритмами шифруются пароли в Windows XP?
249. Как работает алгоритм шифрования паролей LM-Hash?
250. NT-Hash – это?
251. Какие из перечисленных паролей считаются ненадёжными?
252. Что такое реестр Windows?
253. Iptables – это?
254. Как называется набор программ, с помощью которых взломщик
может своё присутствие в системе?
255. TCT (The Coroner’s Toolkit) – это?
256. Какой протокол сеансового уровня позволяет производить удалённое управление ОС Unix и тунелирование TCP-соединения?
Раздел 19. Атаки DoS
257. Атаки DoS – это?
258. Какие типы атак DoS Вы знаете?
259. Как реализовать атаку DoS типа: Насыщение полосы пропускания?
260. В чём суть атаки DoS типа: Ошибки программирования?
261. Как реализовать атаку Smurf?
262. Как защитить сеть от атаки Smurf?
263. Как реализовать атаку с помощью переполнения пакетами SYN?
264. Как защитить сеть от атаки с использованием пакетов SYN?
265. На какие категории можно разделить все атаки DoS?
266. Какие из перечисленных атак можно отнести к удалённым атакам?
267. Какие меры необходимо принять, чтобы защитить сеть от удалённой атаки DoS?
268. Какие из перечисленных атак можно отнести к локальным атакам
DoS?
269. Какие меры необходимо принять, чтобы защитить сеть от локальной атаки DoS?
Раздел 20. Хакинг в Web
270. Для чего предназначена утилита Teleport Pro?
271. Что даёт использование сценария gardage.cgi на web-странице
кампании?
272. С помощью, какой утилиты можно просканировать IP-адреса из
заданного диапазона и получить отчёт в виде: <имя> и <версия webсервера>?
273. Что из нижеперечисленного является примером плохого проектирования в Web, которым может воспользоваться злоумышленник?
11
274. Какие меры должен принять администратор web-сервера, чтобы
исключить ошибки плохого проектирования в Web?
275. Какой недостаток есть у большинства стандартных средств хакинга в Web, например, таких как утилита netcat?
276. С какой целью злоумышленник может использовать утилиту
Achilles?
277. Так ли опасен хакинг в Web, по сравнению с другими видами кибертерроризма?
Раздел 21. Атаки на пользователей Internet
278. ActiveX – это?
279. Java – это?
280. С какой целью могут создаваться приложения в ActiveX?
281. Как хакер может использовать приложения ActiveX в своих целях?
282. С помощью чего на Web-узлах происходит персонификация посетителей?
283. Для чего злоумышленник может воспользоваться утилитой
SpyNet?
284. Что необходимо сделать, дабы защититься от утечки информации
по средствам cookie?
285. С какой целью в интернете применятся протокол SSL?
286. Какая уязвимость присутствовала в ранних версиях SSL?
287. Как защититься от взлома и проникновения по средствам SSL?
288. Какие способы хакинга почтовых приложений Вы знаете?
289. Какие меры необходимо применить для защиты своей электронной почты?
290. Какие способы хакинга IRC Вы знаете?
291. Какие меры необходимо применить для защиты своего IRCклиента?
Раздел 22. Аппаратные средства и оборудование ЛВС
292. Какие виды кабелей используются при создании ЛВС?
293. Что такое коаксиальный кабель?
294. Какие виды коаксиальных кабелей вы знаете?
295. Что такое «Тонкий Ethernet» и для чего он предназначен?
296. Что такое «Толстый Ethernet» и для чего он предназначен?
297. В чем различие UTP- и STP-кабелей?
298. Что такое «Т-коннектор»?
299. Что такое патчпанель?
300. Какие виду разъемов для витой пары вы знаете?
301. Назовите последовательность цветовой расстановки для типа подключения «компьютер-хаб».
302. Назовите последовательность цветовой расстановки для типа подключения «компьютер-компьютер».
12
303. В чём разница подключения «компьютер-хаб» и «компьютеркомпьютер».
304. Как скажется на работе устройств, некорректная расстановка цветовой последовательность контактов?
305. Как называется устройство для снятия изоляции и обжимки разъема?
306. Оптоволоконные кабели – это?
307. Принцип работа оптоволоконных кабелей?
308. Какие типы оптоволоконных кабелей вы знаете?
309. Недостатки одномодового оптоволокна?
310. Достоинства многомодовго оптоволокна?
311. Какой типа кабеля лучше использовать для «домашней сети», где
количество компьютеров не превышает 30 шт?
312. В чем заключается основное преимущество структурированной
кабельной системы?
313. Для чего используется цветовая маркировка проводов в кабелях
UTP?
Раздел 23. Центр обеспечения безопасности. Настройка брандмауэра
для Windows XP
314. Какое основное назначение «Центра обеспечения безопасности
Windows»?
315. Для чего нужна система автоматического обновления Windows?
316. На какие основные части можно разделить «Центр обеспечения
безопасности Windows»?
317. Что относится к компонентам безопасности Windows?
318. Какой подход к определению состояния компонентов применяется
«Центром обеспечения безопасности Windows»?
319. Что такое брандмауэр?
320. Перечислите зоны безопасности, которые определены в «Свойствах обозревателя»?
321. По каким режимам может работать система автоматического обновления Windows?
322. Для чего предназначено брандмауэр Windows?
323. Сможет ли брандмауэр Windows исправить внутренние неполадки
системы?
324. Если компьютер, находящийся в сети, не отзывается на команду
ping, какие выводы Вы можете сделать?
325. Какие Вы знаете способы открытия портов в Windows XP, при активированном брандмауэре?
326. Какие правила по умолчанию содержит брандмауэр Windows XP?
Пояснице разницу между ними?
327. Как задать исключение для программы по средствам брандмауэра
Windows XP?
13
328. Как задать исключение для порта по средствам брандмауэра
Windows XP?
Раздел 24. Межсетевой экран для ОС Windows. Outpost Firewall Pro
329. Как могут быть реализованы межсетевые экраны?
330. Как называется межсетевой экран, использующий модули доступа,
для контроля над соединениями?
331. Перечислите достоинства межсетевого экрана прикладного уровня?
332. Перечислите недостатки межсетевого экрана с пакетной фильтрацией?
333. Что ещё отслеживает межсетевой экран с фильтрацией пакетов,
помимо набора правил, для принятия решения о блокировке или передаче
пакета?
334. Выделите два основных типа межсетевых экранов.
335. Какие действия по умолчанию осуществляются межсетевым экраном в отношении трафика?
336. Является ли один из типов межсетевых экранов более безопасным,
нежели другой?
337. Что межсетевой экран прикладного уровня по умолчанию делает с
внутренними адресами?
338. В чем основное отличие межсетевого экрана и маршрутизатора?
339. Когда рекомендуется выбирать межсетевой экран с пакетной
фильтрацией?
340. Можно ли использовать межсетевые экраны для защиты внутрених сетей от других внутренних систем
341. При каком условии межсетевой экран прикладного уровня может
называться гибридным?
342. Почему порядок правил в наборе правил межсетевого экрана играет важную роль?
Раздел 25. Межсетевой экран для ОС Linux. Iptables
343. Межсетевой экран — это?
344. Для чего нужны «Бизнес-процессы безопасности»?
345. Нужно ли разрабатывать тактику использования сети? Если да, то
для чего?
346. Нужно ли составлять карту входящих и исходящих сервисов? Если
да, то для чего?
347. Нужно ли составлять таблицу сопоставлений «IP – имя компьютера», для сети, где реализован DHCP? Если да то зачем?
348. Какие методы настройки межсетевых экранов Вы знаете?
349. В какой ситуации лучше всего применять метод «разрешить всё»,
а затем задавать поведения которые требуют блокировки?
350. Как реализован метод «запретить всё»?
351. Iptables — это?
14
352. Какую информацию можно получить благодаря команде: iptables–
L?
353. Как расположены, правила внутри Iptables?
354. Turtle Firewall — это?
355. Обязательно ли нужен браузер, для корректной работы Iptables?
Раздел 26. Сканеры портов. Nmap
356. Кто занимается распределением IP-адресов в Internet и назначает
ответственных за имена доменов?
357. Какие номера портов называются «общеизвестными»?
358. Чем «недолговечные номера портов» отличаются от «общеизвестных»?
359. Какой основной принцип работы сканера портов?
360. Можно ли считать сканером портов следующую команду: telnet
192.168.0.1:80?
361. Можно ли с помощью сканера портов идентифицировать операционную систему, установленную на сканируемом компьютере?
362. Определите максимальный размер сети, представленный следующей сетевой маской: 255.255.255.0?
363. Легальным ли считается процесс сканирования портов другого
компьютера?
364. Как влияет на работу сети, процесс сканирования портов?
365. Способны ли межсетевые экраны обнаруживать процесс сканирования портов? Если да, то, как они могут реагировать на это?
366. Для каких целей можно использовать сканер портов?
367. Что такое «троянская программа»?
368. Какой основной принцип работы «сетевых червей»?
369. Nmap — это?
370. На каких операционных системах может работать Nmap?
Раздел 27. Сканеры уязвимостей. Nessus
371. Каковы основные причины, несоблюдения требований безопасности своих систем?
372. Что глоссит основной принцип хорошей защиты при управлениями пользователями и файлами?
373. Для чего предназначены «сканеры уязвимостей»?
374. Что такое Nessus?
375. Какие достоинства у архитектуры построения «клиент-сервер», на
которой базируется Nessus?
376. «Пустой» или «слабый пароль» - что это?
377. NASL – это?
378. С какими сторонними утилитами может интегрироваться Nessus?
379. В каком виде Nessus может представлять отчёты о результатах
сканирования?
15
380. Какие Вы знаете достоинства встроенного в Nessus сканера портов
по сравнения с существующим Nmap?
381. Зачем в Nessus реализована поддержка MySQL?
382. Чем Nessus WX отличается от Nessus?
383. Почему нельзя сканировать сеть без разрешения?
384. Зачем планировать время сканирования?
Раздел 28. Сетевые анализаторы. Tcpdump и Ethereal
385. На каких уровнях модели OSI находятся сетевые анализаторы?
386. Ethernet — это?
387. Почему сетевой протокол Ethernet приобрёл большую популярность, чем Token Ring?
388. Что регламентирует Ethernet?
389. Что такое «коммутированная сеть Ethernet»?
390. Tcpdump — это?
391. Что определяют «выражения» в Tcpdump?
392. Какую информацию получит администратор сети, выполнив следующую команду: tcpdump -n port 23?
393. Windump — это?
394. Ethereal — это?
395. Укажите достоинства Ethereal по сравнению с Tcpdump?
396. Как можно оптимизировать сеть, проанализировав результаты выполнения Ethereal?
Раздел 29. Системы обнаружения вторжений. Snort
397. Что такое система обнаружения вторжений?
398. Какие способы использует система обнаружения вторжений для
идентификации факта вторжения?
399. Как работает сетевая система обнаружения вторжений?
400. Какие способы получения уведомлений о срабатывании сигнала
тревоги обычно реализованы в системах обнаружения вторжений?
401. Snort — это?
402. Укажите недостатки системы обнаружения вторжений, основанной на выявлении аномальной активности сети.
403. Система предотвращения вторжений — это?
404. Что является основной проблемой современных систем обнаружения вторжений?
405. Что из ниже перечисленного можно отнести к типичные причины
ложных срабатываний
406. В каких режимах может работать Snort?
407. Укажите то место в ЛВС, где может располагаться система обнаружения торжений?
408. Что такое Snort Webmin?
409. Какие основные ресурсы компьютера использует Snort во время
своей работы?
16
410. Из каких основных частей состоит базовое правило для Snort?
Вопросы разработал:
ассистент Чупырко А.В.
Download