Содержание
- Укажите соответствие:
- Функции посредничества межсетевой экран выполняет с помощью специальных программ, называемых экранирующими ________.
- Серверная часть Kerberos состоит из компонент: сервера ____________ и сервера выдачи разрешений.
- PKI реализуется в модели ______-сервер.
- Хакерские атаки на вычислительную систему с целью довести её до отказа, то есть создание таких условий, при которых добросовестные пользователи системы не могут получить доступ к предоставляемым системным ресурсам, – ________ -атаки.
- Порядковые номера, определенные в заголовке L2TP, используются для организации надежной транспортировки ___________ сообщений.
- Уникальный идентификатор, присваиваемый каждой единице активного оборудования, – ___-адрес.
- ________ фильтры уязвимы для атак, которые используют подделку сетевого адреса.
- Сети передачи данных, в которых уровень управления сетью отделён от устройств передачи данных и реализуется программно, – __________-определяемые сети.
- Для того чтобы межсетевой экран успешно защищал ресурсы организации, политика доступа пользователей к сетевым сервисам должна быть ____________.
- Укажите соответствие:
- Фильтрация осуществляется на основе набора предварительно загруженных в экран ______.
- В основе PKI лежит использование криптографической системы с ________ ключом.
- Политика, при которой найден баланс между защитой сети организации от известных рисков и необходимым доступом пользователей к сетевым сервисам, – ____________ политика.
- Укажите соответствие:
- Укажите соответствие:
- Протокол Kerberos обеспечивает распределение ключей _____________ шифрования.
- Протокол проверки подлинности, предусматривающий передачу не самого пароля пользователя, а косвенных сведений о нём, — протокол ____ (ответ дать латиницей).
- Реализация протокола CHAP, в которой предусмотрены механизм возврата сообщений об ошибках аутентификации и возможность изменения пароля пользователя, — протокол __-CHAP (ответ дать латиницей).
- Укажите соответствие:
- Укажите соответствие:
- Укажите соответствие:
- Свободная реализация технологии виртуальной частной сети с открытым исходным кодом для создания зашифрованных каналов типа точка-точка, позволяющая устанавливать соединения между компьютерами, находящимися за сетевым экраном, без необходимости изменения их настроек – _______ (ответ дать латиницей).
- Протокол шифрования MPPE поддерживает работу с ключами длиной 40, 56 или ___ бит
- Укажите соответствие:
- Туннелирование обеспечивает передачу данных между двумя точками — окончаниями туннеля таким образом, что для источника и приемника данных оказывается скрытой вся сетевая ______________, лежащая между ними.
- Коммуникационная система, принадлежащая и/или управляемая единой организацией в соответствии с правилами этой организации, — _____________ сеть.
- Межсетевой экран, способный выявлять в передаваемых сообщениях и блокировать несуществующие или нежелательные последовательности команд – посредник ___________ уровня.
- Укажите соответствие:
- Укажите соответствие:
- Укажите соответствие:
- Укажите соответствие:
- Процесс, в ходе которого создается защищенное логическое соединение между двумя конечными точками посредством инкапсуляции различных протоколов, – ______________.
- Файлы, в которые браузер может записывать данные с посещенных сайтов, – _______ (ответ дать латиницей).
- Сегмент сети, содержащий общедоступные сервисы и отделяющий их от частных, – __________________ зона.
- Укажите соответствие:
- Логически или физически обособленная часть сети – _______ сети.
- Укажите соответствие:
- Для прозрачного подключения пользователей к LNS через сеть той или иной архитектуры используется устройство ___.
- Специально выделенная среда для безопасного исполнения компьютерных программ – «_________».
- Ключ пользователя в Kerberos генерируется на базе ______ пользователя.
- Политика межсетевого взаимодействия должна отражать политику работы межсетевого экрана и политику доступа к сетевым ________.
- Межсетевые экраны должны обладать встроенной системой обнаружения ____.
- Участок сети, пользователи и серверы которого зарегистрированы в базе данных одного сервера Kerberos или в одной базе, разделяемой несколькими серверами, – ________-область.
- Туннельный протокол типа точка-точка, позволяющий компьютеру устанавливать защищённое соединение с сервером за счёт создания специального туннеля в стандартной, незащищённой сети – протокол ____ (ответ дать латиницей).
- Укажите соответствие:
Укажите соответствие:
- Фишинг
- тип атаки на веб-системы, заключающийся во внедрении в выдаваемую веб-системой страницу вредоносного кода, который будет выполнен на компьютере пользователя при открытии им этой страницы
- Байесовский анализ
- технология, при которой создаются несколько защищенных областей в памяти компьютера, работающие независимо друг от друга
- CoreXL
- способ учета вероятности и логических обоснований для принятия решения в условиях неопределенности
- Межсайтовый скриптинг
- вид интернет-мошенничества, целью которого является получение доступа к конфиденциальным данным пользователей
Функции посредничества межсетевой экран выполняет с помощью специальных программ, называемых экранирующими ________.
Серверная часть Kerberos состоит из компонент: сервера ____________ и сервера выдачи разрешений.
PKI реализуется в модели ______-сервер.
Хакерские атаки на вычислительную систему с целью довести её до отказа, то есть создание таких условий, при которых добросовестные пользователи системы не могут получить доступ к предоставляемым системным ресурсам, – ________ -атаки.
Порядковые номера, определенные в заголовке L2TP, используются для организации надежной транспортировки ___________ сообщений.
Уникальный идентификатор, присваиваемый каждой единице активного оборудования, – ___-адрес.
________ фильтры уязвимы для атак, которые используют подделку сетевого адреса.
Сети передачи данных, в которых уровень управления сетью отделён от устройств передачи данных и реализуется программно, – __________-определяемые сети.
Для того чтобы межсетевой экран успешно защищал ресурсы организации, политика доступа пользователей к сетевым сервисам должна быть ____________.
Укажите соответствие:
- Персональный межсетевой экран
- криптографический протокол, который подразумевает более безопасную связь
- VLAN
- совокупность документированных руководящих принципов, правил, процедур и практических приёмов в области безопасности
- Политика безопасности
- логическая локальная компьютерная сеть, представляющая собой группу хостов с общим набором требований
- SSL
- программное обеспечение, осуществляющее контроль сетевой активности компьютера, на котором он установлен
Фильтрация осуществляется на основе набора предварительно загруженных в экран ______.
В основе PKI лежит использование криптографической системы с ________ ключом.
Политика, при которой найден баланс между защитой сети организации от известных рисков и необходимым доступом пользователей к сетевым сервисам, – ____________ политика.
Укажите соответствие:
- Схема подключения межсетевых экранов: с двумя сетевыми интерфейсами после маршрутизатора
- более жесткий набор правил фильтрации для защиты внутренней сети по сравнению с ее открытым сегментом
- Схема подключения межсетевых экранов: с тремя сетевыми интерфейсами
- подключения к узлам открытого сегмента межсетевой экран не контролирует
- Схема подключения межсетевых экранов: с двумя сетевыми интерфейсами и выделении открытого сегмента внутренней сети
- защищает внутреннюю сеть и ее открытый сегмент
- Схема подключения межсетевых экранов: два межсетевых экрана для защиты внутренней сети и ее открытого сегмента
- защита всей внутренней сети
Укажите соответствие:
- Доверительные VPN сети
- используют персональный компьютер со специальным программным обеспечением, обеспечивающим функциональность VPN
- VPN сети с интегрированным решением
- используют для объединения в единую защищённую сеть нескольких распределённых филиалов одной организации
- Intranet VPN
- функциональность VPN обеспечивает комплекс, решающий задачи фильтрации сетевого трафика, организации сетевого экрана и обеспечения качества обслуживания
- VPN сети в виде программного решения
- используются в случаях, когда передающую среду можно считать надёжной и необходимо решить лишь задачу создания виртуальной подсети в рамках большей сети
Протокол Kerberos обеспечивает распределение ключей _____________ шифрования.
Протокол проверки подлинности, предусматривающий передачу не самого пароля пользователя, а косвенных сведений о нём, — протокол ____ (ответ дать латиницей).
Реализация протокола CHAP, в которой предусмотрены механизм возврата сообщений об ошибках аутентификации и возможность изменения пароля пользователя, — протокол __-CHAP (ответ дать латиницей).
Укажите соответствие:
- LNS
- туннельный протокол, использующийся для поддержки виртуальных частных сетей
- Kerberos
- алгоритм нахождения контрольной суммы, предназначенный для проверки целостности данных
- CRC
- сетевой протокол аутентификации, который предлагает механизм взаимной аутентификации клиента и сервера перед установлением связи между ними
- L2TP
- сервер доступа к локальной сети
Укажите соответствие:
- Схема подключения межсетевых экранов: два межсетевых экрана для защиты внутренней сети и ее открытого сегмента
- подключения к узлам открытого сегмента межсетевой экран не контролирует
- Схема подключения межсетевых экранов: с тремя сетевыми интерфейсами
- схема применяется, если требования в области защиты от несанкционированного межсетевого доступа примерно одинаковы для всех узлов внутренней сети
- Схема подключения межсетевых экранов: с двумя сетевыми интерфейсами после маршрутизатора
- межсетевой экран конфигурируется таким образом, чтобы правила доступа во внутреннюю сеть были более строгими, чем в открытый сегмент
- Схема подключения межсетевых экранов: с двумя сетевыми интерфейсами и выделении открытого сегмента внутренней сети
- успешная атака на внешний межсетевой экран не сделает внутреннюю сеть беззащитной
Укажите соответствие:
- Защищённые VPN сети
- используются для сетей, к которым подключаются «внешние» пользователи (заказчики или клиенты)
- Доверительные VPN сети
- используются для создания защищённого канала между сегментом корпоративной сети и одиночным пользователем, который, работая дома, подключается к корпоративным ресурсам с домашнего компьютера
- Remote Access VPN
- MPLS, L2TP
- Extranet VPN
- IPSec, OpenVPN, PPTP
Свободная реализация технологии виртуальной частной сети с открытым исходным кодом для создания зашифрованных каналов типа точка-точка, позволяющая устанавливать соединения между компьютерами, находящимися за сетевым экраном, без необходимости изменения их настроек – _______ (ответ дать латиницей).
Протокол шифрования MPPE поддерживает работу с ключами длиной 40, 56 или ___ бит
Укажите соответствие:
- Инспекторы состояния
- контролируют прохождение трафика на основе информации, содержащейся в заголовке пакетов
- Управляемые коммутаторы
- исключает прямое взаимодействие внешних хостов с узлом, расположенным в локальной сети, выступая в качестве посредника, который реагирует на все входящие пакеты и проверяет их допустимость на основании текущей фазы соединения
- Шлюзы сеансового уровня
- осуществляют фильтрацию трафика между сетями или узлами сети
- Пакетные фильтры
- позволяют контролировать каждый передаваемый пакет, сессию, приложение
Туннелирование обеспечивает передачу данных между двумя точками — окончаниями туннеля таким образом, что для источника и приемника данных оказывается скрытой вся сетевая ______________, лежащая между ними.
Коммуникационная система, принадлежащая и/или управляемая единой организацией в соответствии с правилами этой организации, — _____________ сеть.
Межсетевой экран, способный выявлять в передаваемых сообщениях и блокировать несуществующие или нежелательные последовательности команд – посредник ___________ уровня.
Укажите соответствие:
- Архив сертификатов
- электронный или бумажный документ, содержащий открытый ключ, информацию о владельце ключа, области применения ключа
- Репозиторий
- набор технических, материальных, людских и других средств, распределённых служб и компонентов, в совокупности используемых для поддержки криптозадач на основе закрытого и открытого ключей
- Инфраструктура открытых ключей PKI
- хранилище, содержащее сертификаты и списки отозванных сертификатов
- Сертификат открытого ключа
- хранилище всех изданных когда-либо сертификатов, включая сертификаты с закончившимся сроком действия
Укажите соответствие:
- VPN на базе программного обеспечения
- на маршрутизатор возлагаются задачи шифрования
- VPN на базе сетевой ОС
- зависимость производительности от аппаратного обеспечения
- VPN на базе брандмауэров
- отсутствие проверки целостности данных и невозможность смены ключей во время соединения
- VPN на базе маршрутизаторов
- специализированное программное обеспечение работает на выделенном компьютере и в большинстве случаев выполняет роль proxy-сервера
Укажите соответствие:
- HIPS
- технология, обеспечивающая высокую доступность и сбалансированность нагрузки для бесперебойной работы
- IPS
- технология, уменьшающая задержку трафика при его прохождении через устройства защиты
- SecureXL
- набор протоколов для обеспечения защиты данных, передаваемых по межсетевому протоколу IP
- ClusterXL
- средство проактивной защиты, построенное на анализе поведения
Укажите соответствие:
- Пакет
- программный или программно-аппаратный элемент компьютерной сети, осуществляющий контроль и фильтрацию проходящего через него сетевого трафика в соответствии с заданными правилами
- Хост
- фрагмент данных протокола канального уровня модели OSI, передаваемый по линии связи
- Фрейм
- устройство, предоставляющее сервисы формата «клиент-сервер» в режиме сервера по каким-либо интерфейсам и уникально определённое на этих интерфейсах
- Межсетевой экран
- определённым образом оформленный блок данных, передаваемый по сети в пакетном режиме
Процесс, в ходе которого создается защищенное логическое соединение между двумя конечными точками посредством инкапсуляции различных протоколов, – ______________.
Файлы, в которые браузер может записывать данные с посещенных сайтов, – _______ (ответ дать латиницей).
Сегмент сети, содержащий общедоступные сервисы и отделяющий их от частных, – __________________ зона.
Укажите соответствие:
- NEBS Level 3
- единица измерения высоты специального оборудования размещаемого в специальных стойке или шкафу
- Фреймворк
- независимый логический модуль безопасности, который может быть установлен и сконфигурирован в соответствии с потребностями заказчика
- Программный блейд
- программная платформа, определяющая структуру разрабатываемой программной системы
- Rack Unit
- стандарт, формализующий требования к системам работающих в жестких условиях эксплуатации
Логически или физически обособленная часть сети – _______ сети.
Укажите соответствие:
- X.25
- протокол туннелирования сетевых пакетов, осуществляющий инкапсуляцию пакетов сетевого уровня сетевой модели OSI в IP пакеты
- ATM
- туннельный протокол типа точка-точка, позволяющий компьютеру устанавливать защищённое соединение с сервером за счёт создания специального туннеля в стандартной, незащищённой сети
- PPTP
- сетевая высокопроизводительная технология коммутации и мультиплексирования пакетов, которые представляют собой ячейки фиксированного размера в 53 байта
- GRE
- стандарт канального уровня сетевой модели OSI, предназначенный для организации WAN на основе телефонных сетей с линиями с достаточно высокой частотой ошибок
Для прозрачного подключения пользователей к LNS через сеть той или иной архитектуры используется устройство ___.
Специально выделенная среда для безопасного исполнения компьютерных программ – «_________».
Ключ пользователя в Kerberos генерируется на базе ______ пользователя.
Политика межсетевого взаимодействия должна отражать политику работы межсетевого экрана и политику доступа к сетевым ________.
Межсетевые экраны должны обладать встроенной системой обнаружения ____.
Участок сети, пользователи и серверы которого зарегистрированы в базе данных одного сервера Kerberos или в одной базе, разделяемой несколькими серверами, – ________-область.
Туннельный протокол типа точка-точка, позволяющий компьютеру устанавливать защищённое соединение с сервером за счёт создания специального туннеля в стандартной, незащищённой сети – протокол ____ (ответ дать латиницей).
Укажите соответствие:
- Прикладной уровень OSI
- уровень сетевой модели OSI, предназначается для определения пути передачи данных
- Сеансовый уровень OSI
- уровень сетевой модели OSI, предназначенный для передачи данных узлам, находящимися в том же сегменте локальной сети
- Канальный уровень OSI
- уровень сетевой модели OSI, отвечает за поддержание сеанса связи, позволяя приложениям взаимодействовать между собой длительное время
- Сетевой уровень OSI
- уровень, разрешающий приложениям пользователя иметь доступ к сетевым службам, таким, как обработчик запросов к базам данных, доступ к файлам