Ответы на ИНТУИТ

ИНТУИТ ответы на тесты

Решение тестов / курсов
База ответов ИНТУИТ.RU
Заказать решение курсов или тестов:
https://vk.com/id358194635
https://vk.com/public118569203

Межсетевые экраны

Заказать решение
Количество вопросов 395

Свойства NAT-пула типа Stateful

перейти к ответу ->>

При определении аномалий

перейти к ответу ->>

Для анализа возможностей интеграции межсетевого экрана с сетевой инфраструктурой следует определить

перейти к ответу ->>

При использовании VLAN увеличение пропускной способности происходит благодаря тому, что

перейти к ответу ->>

IDS обычно определяют следующие типы атак

перейти к ответу ->>

Так называемые правила доступа (Access Rules) – это

перейти к ответу ->>

Системы анализа уязвимостей используются

перейти к ответу ->>

Выберите правильное утверждение

перейти к ответу ->>

Обработка Ethernet-кадров, содержащих теги VLAN основана на следующих принципах:

перейти к ответу ->>

Особенности фильтрования ICMP-протокола

перейти к ответу ->>

Под безопасностью информационной системы понимается

перейти к ответу ->>

IDS может обеспечивать следующие возможности

перейти к ответу ->>

Централизованное управление идентификационными и аутентификационными данными имеет следующие преимущества

перейти к ответу ->>

Отличия прокси-шлюзы прикладного уровня от межсетевых экранов прикладного уровня

перейти к ответу ->>

Межсетевые экраны для веб-приложений располагают

перейти к ответу ->>

При осуществлении атаки IP Spoofing

перейти к ответу ->>

Если физический Ethernet-порт маршрутизатора соединен с коммутатором (обычно управляемым), который поддерживает стандарт 802.1Q VLAN

перейти к ответу ->>

Компоненты IDS

перейти к ответу ->>

Анализ логов при использовании маршрутизатора NAT

перейти к ответу ->>

Гарантирование доступности предполагает

перейти к ответу ->>

Что не относится к активной атаке

перейти к ответу ->>

При выборе IDS следует учитывать

перейти к ответу ->>

Прокси-шлюзы прикладного уровня (выберите самое точное определение, один ответ)

перейти к ответу ->>

Преимущества network-based IDS

перейти к ответу ->>

Технология VLAN обладает следующими характеристиками

перейти к ответу ->>

Особенности Правил фильтрования для протокола IPv6

перейти к ответу ->>

Проверка параметров безопасности пользовательского компьютера состоит в проверке

перейти к ответу ->>

Активной называется такая атака, при которой

перейти к ответу ->>

Uplink-порт коммутатора, который соединен с межсетевым экраном и через который должен передаваться vlan-трафик,

перейти к ответу ->>

Идентификация пользователя дает возможность вычислительной системе

перейти к ответу ->>

Политика безопасности – это (выберите самое точное определение, один ответ)

перейти к ответу ->>

Что из перечисленного может не являться уязвимостью

перейти к ответу ->>

Сервис безопасности – это

перейти к ответу ->>

Причины, по которым необходимо создавать «оборону в глубину»

перейти к ответу ->>

Что не относится к replay-атаке

перейти к ответу ->>

Что не относится к DoS-атаке

перейти к ответу ->>

Что не относится к атаке «man in the middle»

перейти к ответу ->>

Что не относится к пассивной атаке

перейти к ответу ->>

Атаки сканирования могут определять

перейти к ответу ->>

При DoS-атаках наводнения

перейти к ответу ->>

Что из перечисленного относится к сервисам безопасности

перейти к ответу ->>

Доступность - это

перейти к ответу ->>

Сервис, который гарантирует, что информация получена из законного источника и получателем является тот, кто нужно, называется

перейти к ответу ->>

Идентификация – это

перейти к ответу ->>

Анализ рисков включает

перейти к ответу ->>

Примеры угроз

перейти к ответу ->>

Термин сущность (entity) часто лучше подходит для обозначения предъявителя идентификации, чем термин пользователь, так как

перейти к ответу ->>

Многофакторная аутентификация означает

перейти к ответу ->>

Управление доступом или авторизация означает

перейти к ответу ->>

При управлении доступом на уровне файловой системы для разграничения доступа используются

перейти к ответу ->>

При управлении конфигурациями необходимо обеспечить следующее

перейти к ответу ->>

Что из перечисленного не относится к механизмам безопасности

перейти к ответу ->>

Широковещательными пакетами называются пакеты, у которых

перейти к ответу ->>

Гибкость технологии VLAN означает

перейти к ответу ->>

Технология VLAN позволяет

перейти к ответу ->>

Через один и тот же физический Ethernet-порт

перейти к ответу ->>

Vlan-интерфейсы могут использоваться

перейти к ответу ->>

Технология VLAN описана в стандарте

перейти к ответу ->>

VLAN создается

перейти к ответу ->>

Порт коммутатора, к которому подключена рабочая станция, не поддерживающая технологию VLAN, создается как

перейти к ответу ->>

Канал между маршрутизатором и коммутатором с поддержкой стандарта 802.1Q, по которому передается трафик всех vlan-сетей, называется

перейти к ответу ->>

Если к маршрутизатору подключены коммутаторы или другие устройства (например, рабочие станции пользователей), не поддерживающие технологию VLAN

перейти к ответу ->>

Если нет коммутатора с поддержкой VLAN, но необходимо создать VLAN для разграничения трафика

перейти к ответу ->>

Межсетевые экраны регулируют поток сетевого трафика между сетями или хостами

перейти к ответу ->>

Под термином «сетевой периметр» понимают

перейти к ответу ->>

К требованиям, которые накладывает внешнее окружение на функционирование межсетевого экрана, относятся

перейти к ответу ->>

Адреса канального уровня называются

перейти к ответу ->>

На транспортном уровне модели OSI определяются понятия

перейти к ответу ->>

Сессия транспортного уровня - это

перейти к ответу ->>

Содержимое прикладного уровня называется активным, потому что

перейти к ответу ->>

Приложение, которое хочет предоставлять сервис, доступный по сети другим приложениям, называется

перейти к ответу ->>

Состояние ТСР-соединения ESTABLISHED

перейти к ответу ->>

Выберите правильные утверждения

перейти к ответу ->>

Недостатки пакетных фильтров

перейти к ответу ->>

Анализ состояния в пакетном фильтре означает

перейти к ответу ->>

Межсетевые экраны прикладного уровня могут

перейти к ответу ->>

Межсетевые экраны прикладного уровня

перейти к ответу ->>

Прокси-шлюзы прикладного уровня

перейти к ответу ->>

Отличия выделенного прокси-сервера от прикладных прокси-шлюзов

перейти к ответу ->>

Прокси-сервер может быть

перейти к ответу ->>

Под унифицированным управлением угрозами (Unified Threat Management – UTM) понимают

перейти к ответу ->>

Типичная система унифицированного управления угрозами включает

перейти к ответу ->>

Межсетевые экраны для веб-приложений

перейти к ответу ->>

Технология UPnP, которая позволяет приложению, установленному на компьютере за межсетевым экраном, автоматически запрашивать у межсетевого экрана открытие определенных портов

перейти к ответу ->>

Ограниченность анализа межсетевого экрана

перейти к ответу ->>

Политика межсетевого экрана должна

перейти к ответу ->>

На границе сетевого периметра

перейти к ответу ->>

IP-адреса для частных сетей

перейти к ответу ->>

Выходным фильтрованием называется

перейти к ответу ->>

Входящий трафик, IP-адресом получателя в котором является сам межсетевой экран

перейти к ответу ->>

Проверка доступности с интерфейса, на который пришел данный пакет IP-адреса источника

перейти к ответу ->>

Атака IP Spoofing состоит в том, что

перейти к ответу ->>

Управление доступом в пакетном фильтре осуществляется на основании

перейти к ответу ->>

Для прохождения трафика прикладных серверов следует учитывать, что

перейти к ответу ->>

Особенности Правил фильтрования для протокола IPv6

перейти к ответу ->>

Для фильтрования IPv6 межсетевые экраны должны обладать следующими возможностями

перейти к ответу ->>

Блокирование всего ICMP-трафика

перейти к ответу ->>

NAT предназначен для

перейти к ответу ->>

Технология NAT имеет следующие характеристики

перейти к ответу ->>

Начало сессия, отслеживаемое NAT, и начало ТСР-сессии

перейти к ответу ->>

Традиционный (или исходящий) NAT

перейти к ответу ->>

Недостатки NAT-пула типа Stateful

перейти к ответу ->>

Преимущества NAT-пула типа Stateless

перейти к ответу ->>

Преимущества NAT-пулов типа Fixed

перейти к ответу ->>

Прохождение NAT может вызывать трудности, если

перейти к ответу ->>

Двойной NAT необходим,

перейти к ответу ->>

При совместном использовании туннелирования и NAT возможны следующие варианты

перейти к ответу ->>

Прикладные протоколы, для которых можно не учитывать наличие NAT

перейти к ответу ->>

Приложения с несколькими взаимозависимыми сессиями

перейти к ответу ->>

Основные принципы, которым необходимо следовать при разработки окружения межсетевого экрана

перейти к ответу ->>

На аппаратном межсетевом экране интерфейс, маркированный как dmz, обладает свойствами

перейти к ответу ->>

Между DMZ и ISP следует установить

перейти к ответу ->>

Выберите правильное утверждение

перейти к ответу ->>

Администрирование межсетевого экрана должно всегда выполняться

перейти к ответу ->>

Встроенный в ОС межсетевой экран по сравнению с аппаратным межсетевым экраном обеспечивает

перейти к ответу ->>

Определение экстранет

перейти к ответу ->>

Сетевой уровень, на котором функционируют коммутаторы

перейти к ответу ->>

При анализе назначения межсетевого экрана следует определить

перейти к ответу ->>

При анализе возможностей управления межсетевым экраном следует определить

перейти к ответу ->>

При внедрении персональных межсетевых экранов и межсетевых экранов для хостов следует рассмотреть

перейти к ответу ->>

Развертывание межсетевого экрана

перейти к ответу ->>

При использовании IDS

перейти к ответу ->>

Преимущества использования IDS

перейти к ответу ->>

Причины, по которым необходимо использовать IDS

перейти к ответу ->>

По скорости обработки событий IDS делятся на

перейти к ответу ->>

Выберите правильное утверждение

перейти к ответу ->>

Преимущества анализа состояния протокола

перейти к ответу ->>

Недостатки network-based IDS

перейти к ответу ->>

Преимущества host-based IDS

перейти к ответу ->>

Преимущества application-based IDS

перейти к ответу ->>

При определении злоупотреблений

перейти к ответу ->>

Преимущества сигнатурного метода

перейти к ответу ->>

Какие ответные действия IDS относятся к активным

перейти к ответу ->>

Последовательность действий при анализе уязвимостей

перейти к ответу ->>

Источники данных, используемые системами host-based анализа уязвимостей

перейти к ответу ->>

Методы, используемые network-based системами анализа уязвимостей для оценки уязвимостей

перейти к ответу ->>

Недостатки и проблемы систем анализа уязвимостей

перейти к ответу ->>

Факторы, влияющие на выбор наиболее подходящей IDPS

перейти к ответу ->>

Преимуществом расположения сенсоров network-based IDS позади внешнего межсетевого экрана является

перейти к ответу ->>

Преимуществом расположения сенсоров network-based IDS на основной магистральной сети является

перейти к ответу ->>

IDPS хорошо выполняют следующие функции

перейти к ответу ->>

К ограничениям IDPS относятся

перейти к ответу ->>

К ограничениям IDPS относятся

перейти к ответу ->>

Создание альтернативных маршрутов основано на следующих принципах

перейти к ответу ->>

Альтернативные таблицы маршрутизации содержат

перейти к ответу ->>

Если в таблице доступа (Access Rules) нет ни одного правила доступа, или не найдено соответствие параметров пакета ни одному из правил доступа, то в выбранной в соответствии с правилами маршрутизации (Routing Rules) таблице маршрутизации осуществляется поиск маршрута к IP-адресу источника. Если такой маршрут не найден, то

перейти к ответу ->>

Если в альтернативной таблице маршрутизации параметр Ordering установлен в значение Default, и ни в таблице main, ни в альтернативной таблице не найден маршрут с сетью назначения, отличной от all-nets (0.0.0.0/0), то

перейти к ответу ->>

После того, как маршрут найден в альтернативной таблице

перейти к ответу ->>

Поддержка архитектуры Diffserv в NetDefendOS

перейти к ответу ->>

Принципы обеспечения QoS в NetDefendOS

перейти к ответу ->>

Гарантирование полосы пропускания достигается следующим образом

перейти к ответу ->>

В определении шейпинга канал является объектом, с помощью которого задаются возможные приоритеты трафика, используемые для

перейти к ответу ->>

В определении шейпинга характеристиками канала являются

перейти к ответу ->>

В определении шейпинга гарантированная полоса пропускания может указываться

перейти к ответу ->>

В каждом правиле канала в NetDefendOS указывается

перейти к ответу ->>

Цели создания VLAN

перейти к ответу ->>

Примерами уязвимостей являются

перейти к ответу ->>

Прикладной уровень модели OSI

перейти к ответу ->>

Конфиденциальность – это

перейти к ответу ->>

Преимущества систем анализа уязвимостей

перейти к ответу ->>

Маршрутизатор NAT

перейти к ответу ->>

При использовании Двунаправленного (Two-Way) NAT

перейти к ответу ->>

Аббревиатура DMZ расшифровывается как

перейти к ответу ->>

Транспортный уровень модели OSI

перейти к ответу ->>

При возникновении инцидента, связанного с информационной безопасностью, самое главное, что необходимо иметь

перейти к ответу ->>

Возможные стратегии управления рисками

перейти к ответу ->>

На этапе планирования внедрения межсетевого экрана следует выполнить

перейти к ответу ->>

По умолчанию межсетевой экран должен

перейти к ответу ->>

Лучшей политикой по умолчанию для межсетевого экрана считается

перейти к ответу ->>

При использовании технологии VLAN на основе стандарта 802.1Q

перейти к ответу ->>

Сокетом называется

перейти к ответу ->>

Основное свойство коммутаторов (выберите самое точное определение, один ответ)

перейти к ответу ->>

Общие свойства прокси-шлюзов прикладного уровня и межсетевых экранов прикладного уровня

перейти к ответу ->>

В политике пакетного фильтра определено понятие

перейти к ответу ->>

Сканирование сети

перейти к ответу ->>

При управлении доступом на сетевом уровне для разграничения трафика используются

перейти к ответу ->>

Технология, используемая на маршрутизаторе для создания vlan-сетей, при подключении устройств без поддержки стандарта 802.1Q, называется

перейти к ответу ->>

На границе сетевого периметра следует

перейти к ответу ->>

Предпочтительная последовательность этапов внедрения межсетевого экрана

перейти к ответу ->>

Что не относится к сервисам безопасности

перейти к ответу ->>

Повторное использование перехваченного ранее сообщения называется

перейти к ответу ->>

Под DoS-атакой понимается

перейти к ответу ->>

Модификация передаваемого сообщения называется

перейти к ответу ->>

Атаки сканирования

перейти к ответу ->>

Разновидности DoS-атак

перейти к ответу ->>

Отчетность включает

перейти к ответу ->>

Участниками аутентификационного процесса могут быть

перейти к ответу ->>

В качестве аутентификации пользователя могут использоваться

перейти к ответу ->>

В системах управления доступом субъектом может быть

перейти к ответу ->>

В системах управления доступом объектом может быть

перейти к ответу ->>

Использование третьей доверенной стороны необходимо для

перейти к ответу ->>

Широковещательные пакеты передаются

перейти к ответу ->>

VLAN-трафик называется

перейти к ответу ->>

Технология VLAN не позволяет

перейти к ответу ->>

Межсетевые экраны являются (выберите самое точное определение, один ответ)

перейти к ответу ->>

Конец ТСР-соединения может быть

перейти к ответу ->>

При установлении ТСР-соединения

перейти к ответу ->>

Выберите правильные утверждения

перейти к ответу ->>

Межсетевые экраны с поддержкой состояния являются пакетными фильтрами, которые

перейти к ответу ->>

Под глубоким анализом пакета (deep packet inspection) понимают

перейти к ответу ->>

Недостатки межсетевых экранов прикладного уровня

перейти к ответу ->>

Персональные межсетевые экраны для настольных компьютеров и ноутбуков

перейти к ответу ->>

Персональные межсетевые экраны для настольных компьютеров и ноутбуков являются

перейти к ответу ->>

Межсетевой экран на основе приложения имеет следующие особенности

перейти к ответу ->>

Политика межсетевого экрана определяет

перейти к ответу ->>

Выходное фильтрование необходимо, так как

перейти к ответу ->>

Управление доступом в пакетном фильтре осуществляется на основании

перейти к ответу ->>

Для того, чтобы пакетный фильтр пропустил определенный трафик, следует указать следующее действие

перейти к ответу ->>

Для фильтрования IPv6 межсетевые экраны должны обладать следующими возможностями

перейти к ответу ->>

Межсетевые экраны, расположенные на границе сетевого периметра

перейти к ответу ->>

Способы реализации Двунаправленного (Two-Way) NAT

перейти к ответу ->>

Прикладные протоколы, для которых обязательно следует учитывать наличие NAT

перейти к ответу ->>

Необходимость поддержки FTP маршрутизаторами NAT связано с тем, что

перейти к ответу ->>

Service Leg конфигурация межсетевого экрана должна иметь как минимум

перейти к ответу ->>

Если в организации есть веб-сервер для внешних пользователей и веб-сервер для получения информации своими сотрудниками, то оптимальным количеством DMZ является

перейти к ответу ->>

Какие из перечисленных DNS-серверов Вы расположили бы во внутренней DMZ

перейти к ответу ->>

Одна из причин, по которой коммутаторы не должны использоваться для предоставления каких-либо возможностей межсетевого экрана

перейти к ответу ->>

При анализе производительности межсетевого экрана следует определить

перейти к ответу ->>

Управление межсетевым экраном включает

перейти к ответу ->>

Причины, по которым необходимо использовать IDS

перейти к ответу ->>

Возможные выделенные каналы связи IDS

перейти к ответу ->>

Выберите правильное утверждение

перейти к ответу ->>

Недостатками методики определения злоупотреблений являются

перейти к ответу ->>

Разница между системами анализа уязвимостей и системами обнаружения проникновения

перейти к ответу ->>

Метод анализа создаваемых объектов в network-based анализаторах уязвимостей состоит в том, что

перейти к ответу ->>

Преимущества систем анализа уязвимостей

перейти к ответу ->>

По способу управления IDРS бывают

перейти к ответу ->>

К ограничениям IDPS относятся

перейти к ответу ->>

Проверка доступности IP-адреса источника с входящего интерфейса выполняется следующим образом.

перейти к ответу ->>

Если в альтернативной таблице маршрутизации параметр Ordering установлен в значение First, и не в таблице main, не в альтернативной таблице не найден маршрут с сетью назначения, отличной от all-nets (0.0.0.0/0), то

перейти к ответу ->>

Параметр Ordering альтернативной таблицы определяет

перейти к ответу ->>

Шейпингом трафика (traffic shaping) называется

перейти к ответу ->>

В определении шейпинга канал представляет собой

перейти к ответу ->>

Правило каналов в NetDefendOS определяет

перейти к ответу ->>

Выберите правильное утверждение

перейти к ответу ->>

Пакетные фильтры с поддержкой состояния

перейти к ответу ->>

Преимущества пакетных фильтров

перейти к ответу ->>

Маршрутизатор NAT

перейти к ответу ->>

Недостатками методики определения аномалий являются

перейти к ответу ->>

Что из перечисленного всегда является уязвимостью

перейти к ответу ->>

Недостатки использования системы унифицированного управления угрозами

перейти к ответу ->>

Целостность – это

перейти к ответу ->>

Под угрозой понимается

перейти к ответу ->>

NAT используется

перейти к ответу ->>

Что не относится к атаке сканирования

перейти к ответу ->>

Системы анализа уязвимостей принято классифицировать

перейти к ответу ->>

Существует необходимость в межсетевых экранах для виртуальных инфраструктур, так как

перейти к ответу ->>

Использование GRE-туннеля для соединения двух локальных сетей через магистральную сеть

перейти к ответу ->>

Какие из перечисленных веб-серверов следует расположить во внешней DMZ

перейти к ответу ->>

На границе сетевого периметра

перейти к ответу ->>

Типы NAT-пулов

перейти к ответу ->>

Межсетевые экраны прикладного уровня не могут

перейти к ответу ->>

Выделенные прокси-серверы предназначены для того, чтобы обрабатывать трафик

перейти к ответу ->>

При использовании технологии VLAN

перейти к ответу ->>

При разработке политики безопасности главное, что должен определить собственник информационных активов (один ответ)

перейти к ответу ->>

Что понимается под атакой на информационную систему

перейти к ответу ->>

Что понимают под «обороной в глубину»

перейти к ответу ->>

Основные классы атак на передаваемые по сети данные

перейти к ответу ->>

DoS-атаки шквальной эксплуатации

перейти к ответу ->>

Сервис, который обеспечивает невозможность несанкционированного просмотра данных, называется

перейти к ответу ->>

Для гарантирования выполнения сервисов безопасности необходимо

перейти к ответу ->>

Стандарт IEEE 802.1Q определяет

перейти к ответу ->>

Межсетевые экраны (выберите самое точное определение, один ответ)

перейти к ответу ->>

При использовании межсетевого экрана предполагается, что

перейти к ответу ->>

Адреса сетевого уровня называются

перейти к ответу ->>

Состояние ТСР-соединения LISTEN

перейти к ответу ->>

Тип межсетевого экрана определяется

перейти к ответу ->>

Недостатки межсетевых экранов прикладного уровня

перейти к ответу ->>

При использовании прокси-шлюзов прикладного уровня

перейти к ответу ->>

Прокси-сервер не может быть

перейти к ответу ->>

При использовании унифицированного управления угрозами проверка жизнеспособности обычно состоит в следующем

перейти к ответу ->>

Преимущества использования системы унифицированного управления угрозами

перейти к ответу ->>

Примеры IP-адресов, которые не должны появляться в пакетах

перейти к ответу ->>

Межсетевые экраны, расположенные на границе сетевого периметра

перейти к ответу ->>

Для фильтрования IPv6 межсетевые экраны должны обладать следующими возможностями

перейти к ответу ->>

Трансляция сетевых адресов (NAT) позволяет

перейти к ответу ->>

Понятие сессии в NAT

перейти к ответу ->>

Преимущества NAT-пула типа Stateful

перейти к ответу ->>

Недостатки NAT-пула типа Stateless

перейти к ответу ->>

Особенности NAT-пулов типа Fixed

перейти к ответу ->>

При использовании NAT необходим шлюз прикладного уровня (ALG), если

перейти к ответу ->>

Отличия двойного NAT от традиционного и двунаправленного NAT

перейти к ответу ->>

Типичная ситуация, когда требуется несколько уровней межсетевых экранов

перейти к ответу ->>

При анализе возможностей управления межсетевым экраном следует определить

перейти к ответу ->>

Определение и реагирование на инциденты безопасности

перейти к ответу ->>

IDS могут быть реализованы

перейти к ответу ->>

Недостатки host-based IDS

перейти к ответу ->>

Метод тестирования ошибок (exploit’ов) в network-based анализаторах уязвимостей состоит в том, что

перейти к ответу ->>

Недостатки и проблемы систем анализа уязвимостей

перейти к ответу ->>

Преимуществом расположения сенсоров network-based IDS в критических подсетях является

перейти к ответу ->>

IDPS хорошо выполняют следующие функции

перейти к ответу ->>

К ограничениям IDPS относятся

перейти к ответу ->>

IDPS в качестве выходной информации выдают

перейти к ответу ->>

Записи Routing Rules

перейти к ответу ->>

Если в альтернативной таблице маршрутизации параметр Ordering установлен в значение Only, и ни в таблице main, ни в альтернативной таблице не найден маршрут с сетью назначения, отличной от all-nets (0.0.0.0/0), то

перейти к ответу ->>

Шейпинг реализован в NetDefendOS с помощью следующих механизмов

перейти к ответу ->>

При выполнении шейпинга трафик может проходить через

перейти к ответу ->>

В определении шейпинга пропускная способность канала может указываться

перейти к ответу ->>

IDPS хорошо выполняют следующие функции

перейти к ответу ->>

Основные принципы, которым необходимо следовать при разработки окружения межсетевого экрана

перейти к ответу ->>

IDS обычно определяют следующие типы атак

перейти к ответу ->>

Недостатки host-based IDS

перейти к ответу ->>

Сетевой уровень модели OSI

перейти к ответу ->>

Выберите наиболее оптимальное окружение межсетевого экрана

перейти к ответу ->>

При использовании технологии VLAN на основе Port-based VLAN

перейти к ответу ->>

Поддерживать технологию VLAN могут следующие типы аппаратных устройств

перейти к ответу ->>

Правило доступа по умолчанию

перейти к ответу ->>

Устройства персональных межсетевых экранов

перейти к ответу ->>

Свойства NAT-пула типа Stateless

перейти к ответу ->>

Взаимное расположение прокси-сервера и традиционного межсетевого экрана прикладного уровня

перейти к ответу ->>

Что не относится к понятию «оборона в глубину»

перейти к ответу ->>

Невозможность получения сервиса законным пользователем называется

перейти к ответу ->>

Атака «man in the middle» является

перейти к ответу ->>

Атака называется пассивной, если

перейти к ответу ->>

Атака сканирования является разновидностью

перейти к ответу ->>

Авторизация - это

перейти к ответу ->>

В случае принятия риска необходимо

перейти к ответу ->>

Широковещательным доменом называется

перейти к ответу ->>

Если физический Ethernet-порт маршрутизатора соединен с неуправляемыми коммутаторами или другим оборудованием без поддержки VLAN (например, с рабочими станциями пользователей)

перейти к ответу ->>

Uplink-порт коммутатора, который соединен с межсетевым экраном и через который должен передаваться vlan-трафик, создается как

перейти к ответу ->>

При использовании VLAN на основе портов

перейти к ответу ->>

Основное назначение межсетевого экрана состоит в том, чтобы (выберите самое точное определение, один ответ)

перейти к ответу ->>

Инициализация ТСР-соединения выполняется

перейти к ответу ->>

Для того, чтобы пакетный фильтр отбросил определенный трафик без оповещения об этом источника, следует указать действие

перейти к ответу ->>

Межсетевые экраны прикладного уровня

перейти к ответу ->>

Прокси-шлюзов прикладного уровня

перейти к ответу ->>

Перед разработкой политики межсетевого экрана следует

перейти к ответу ->>

Политика по умолчанию для всего трафика должна быть

перейти к ответу ->>

Особенности Правил фильтрования для протокола IPv6

перейти к ответу ->>

Сессия, отслеживаемая NAT, и прикладная сессия

перейти к ответу ->>

Двойной NAT является вариантом NAT, который

перейти к ответу ->>

Multihomed NAT означает, что

перейти к ответу ->>

Компоненты логической сетевой инфраструктуры

перейти к ответу ->>

Преимущества network-based IDS

перейти к ответу ->>

Преимущества application-based IDS

перейти к ответу ->>

Возможные технологии определения аномалий

перейти к ответу ->>

IDPS хорошо выполняют следующие функции

перейти к ответу ->>

PBR-маршрутизация может быть следующих типов

перейти к ответу ->>

Шейпинг реализован в NetDefendOS с помощью следующих механизмов

перейти к ответу ->>

Выберите правильное утверждение

перейти к ответу ->>

Факторы, влияющие на выбор наиболее подходящей IDPS

перейти к ответу ->>

При внедрении персональных межсетевых экранов и межсетевых экранов для хостов следует рассмотреть

перейти к ответу ->>

Какие из перечисленных серверов Вы расположили бы во внешней DMZ

перейти к ответу ->>

Что из перечисленного относится к механизмам безопасности

перейти к ответу ->>

Преимущества использования IDS

перейти к ответу ->>

Управление доступом в пакетном фильтре осуществляется на основании

перейти к ответу ->>

При использовании унифицированного управления угрозами проверка жизнеспособности обычно состоит в следующем

перейти к ответу ->>

Персональные межсетевые экраны для настольных компьютеров и ноутбуков устанавливаются

перейти к ответу ->>

Под «управлением доступом в сеть (Network Access Control – NAC)» понимают

перейти к ответу ->>

Аутентификация – это

перейти к ответу ->>

Технология VLAN обладает следующими характеристиками

перейти к ответу ->>

Использование технологии VLAN позволяет

перейти к ответу ->>

Порт транспортного уровня – это

перейти к ответу ->>

В магистральных (Backbone), разделенных на сегменты частных сетях использование NAT

перейти к ответу ->>

Определение интранет

перейти к ответу ->>

Тестирование межсетевого экрана должно включать следующие шаги

перейти к ответу ->>

IDS может обеспечивать следующие возможности

перейти к ответу ->>

Недостатки application-based IDS

перейти к ответу ->>

Недостатки сигнатурного метода

перейти к ответу ->>

Преимуществом расположения сенсоров network-based IDS перед внешним межсетевым экраном является

перейти к ответу ->>

К ограничениям IDPS относятся

перейти к ответу ->>

Таблица маршрутизации выбирается

перейти к ответу ->>

Если в таблице доступа (Access Rules) нет ни одного правила, то

перейти к ответу ->>

Под Quality of Service (QoS) понимается

перейти к ответу ->>

Приоритеты шейпинга трафика, вводимые NetDefendOS

перейти к ответу ->>

Шейпинг трафика может применяться

перейти к ответу ->>

Пакетный фильтр сравнивает параметры заголовка пакета со своим набором правил. После этого

перейти к ответу ->>

Методы network-based анализа уязвимостей

перейти к ответу ->>

Сервис, который обеспечивает невозможность несанкционированного изменения данных, называется

перейти к ответу ->>

Уменьшение количества хостов в широковещательном домене необходимо

перейти к ответу ->>

Инициатором закрытия ТСР-соединения может быть

перейти к ответу ->>

Завершение ТСР-сессии

перейти к ответу ->>

В сети демилитаризованной зоны (DMZ) должны располагаться

перейти к ответу ->>

Преимущества host-based IDS

перейти к ответу ->>

Инструментальные средства проверки целостности файлов позволяют определить

перейти к ответу ->>

IDPS хорошо выполняют следующие функции

перейти к ответу ->>

При выполнении шейпинга выполняется

перейти к ответу ->>

Преимуществом расположения сенсоров network-based IDS позади внешнего межсетевого экрана является

перейти к ответу ->>

Основные компоненты управления доступом

перейти к ответу ->>

Виртуальной локальной сетью называется (vlan)

перейти к ответу ->>

При осуществлении атаки IP Spoofing

перейти к ответу ->>

Допустимые активные ответы IDS

перейти к ответу ->>

Маршрутизация на основе правил (Policy-based Routing – PBR) предоставляет следующие возможности

перейти к ответу ->>

Механизм безопасности – это (выберите самое точное определение, один ответ)

перейти к ответу ->>

При использовании технологии VLAN повышается безопасность, так как

перейти к ответу ->>

Канальный уровень модели OSI

перейти к ответу ->>

Под reply-атакой понимается

перейти к ответу ->>

В NetDefendOS определены следующие компоненты, с помощью которых задается шейпинг трафика

перейти к ответу ->>

Какие понятия не определяют полностью политику безопасности

перейти к ответу ->>

Общие свойства системам анализа уязвимостей и системам обнаружения проникновения

перейти к ответу ->>

Недостатки network-based IDS

перейти к ответу ->>

Подсистема шейпинга трафика в NetDefendOS

перейти к ответу ->>