TEST NUMER XIII : Omijanie Zabezpieczeń Sieci
Jaki jest system, który wykonuje rozpoznawanie ataków i ostrzega o sieci?
A) HIDS
B) NIDS
C) Wykrywanie anomalii HIDS
D) NIDS oparte na sygnaturach
Które z poniższych narzędzi omija zaporę, wysyłając po jednym bajcie w nagłówku IP?
A) Honeyd
B) Nessus
C) Covert_TCP
D) 007 Shell
E) TCP to IP Hide
Które z poniższych jest narzędziem do wykrywania honeypot?
A) Honeyd
B) Spectre
C) KFSensor
D) Sobek
Który z poniższych systemów jest przeznaczony do przyciągania i identyfikowania hakerów?
A) Honeypot
B) Zapora ogniowa
C) Honeytrap
D) IDS
Które z poniższych narzędzi służy do modyfikowania skryptu ataku w celu ominięcia wykrycia podpisu IDS?
A) ADMmutate
B) Mutowanie skryptów
C) Snort
D) Spectre
Co to jest odwrotna powłoka WWW?
A) Serwer internetowy nawiązujący połączenie z zaporą sieciową
B) Klient WWW, który łączy się z hakerem za pośrednictwem zapory ogniowej
C) Serwer internetowy łączący się z klientem WWW za pośrednictwem zapory ogniowej
D) Haker łączący się z serwerem WWW przez zaporę ogniow
Z jakim portem łączy się odwrotna powłoka WWW w systemie hakera?
A) 80
B) 443
C) 23
D) 21
Jakie jest polecenie używane do instalowania i uruchamiania Snort?
A) snort -l c:\snort\log -c C:\snort\etc\snort.conf -A console
B) snort -c C:\snort\etc\snort.conf -A console
C) snort -c C:\snort\etc\snort.conf console
D) snort -l c:\snort\log -c -A
Jakiego rodzaju programem jest Snort?
A) NIDS
B) Sniffer, HIDS i narzędzie do rejestrowania ruchu
C) Sniffer i HIDS
D) NIDS i sniffer
W jaki sposób IDS jest w stanie wykryć próby włamań? (Wybierz jedno)
A) Wykrywanie podpisu
B) Wykrywanie anomalii
C) Identyfikacja ruchu
D) Analiza protokołów
Przeglądasz raport wyjściowy snort i widzisz wpis z następującymi danymi adresowymi: 168.175.44.80:34913 -> 142.155.44.28:443. Jakiego typu serwerem jest adres docelowy?
A) HTTP
B) FTP
C) SSL
D) HTTPS
Co to jest zmienna pliku snort.conf dla lokalnej podsieci IP
A) INTERNAL_NET
B) DESTINATION_NETWORK
C) SOURCE_NET
D) HOME_NET
W jaki sposób identyfikuje się lokalizację reguły w pliku snort.conf?
A) RULE_PATHe
B) RULE_DIR
C) RULES
D) RULE_NET
Które pole nie znajduje się w nagłówku reguły w regule Snort?
A) Akcja reguły
B) Protokół
C) Adres źródłowy
D) HOME_NET
Która opcja reguły Snort skojarzyłaby wysoki priorytet z ostrzeżeniem?
A) class: attempted-admin
B) classtype: High
C) classtype: attempted-admin
D) class: admin
Jakie są dwa składniki potrzebne do zainstalowania Snorta?
A) Zasady Snort
B) podpisy Snort
C) Snort Engine
D) Procesor Snort
Co to jest sygnatura ataku w IDS?
A) Wzór pakietów wskazujących na atak
B) Pierwszy pakiet wskazujący początek ataku
C) Nagłówek TCP wskazujący na atak
D) Potwierdzenie ataku
Jaka jest metoda używana do pokonania dopasowania podpisu IDS?
A) Wykrywanie anomalii
B) Tunelowanie
C) Rozbijanie pakietó
D) Przepełnienie bufora
Przeglądasz raport wyjściowy Snort z następującą treścią: Jakie flagi TCP są ustawione w pakiecie?
A) ACK
B) SYN
C) FIN
D) RST
Plik Snort został pobrany z następującymi danymi wyjściowymi: Jaki jest numer portu klienta WWW?
A) 443
B) 1244
C) 64
D) 080091
[
185
]