Страницы

четверг, 12 августа 2010 г.

ISSP \ Домен 05. Телекоммуникации и сетевая безопасность. Тест


Вопросы экзамена CISSP являются концептуальными, поэтому они сформулированы соответствующим образом. Задачей кандидата является выбор наилучшего из всех представленных вариантов ответа. Среди вариантов ответа может не быть идеального ответа на поставленный вопрос - кандидат должен выбрать лучший ответ из имеющихся вариантов.

1. Что происходит при выполнении атаки Bluejacking?
A. На телефон отправляется незатребованное его владельцем сообщение
B. Сотовый телефон клонируется
C. Отправляется «червь» по каналу передачи мгновенных сообщений (IM)
D. Перехватывается трафик

2. Каким образом TKIP обеспечивает более высокий уровень защиты для среды WLAN?
A. Он использует алгоритм AES
B. Он уменьшает размер вектора инициализации (IV) и использует алгоритм AES
C. Он использует дополнительный ключевой материал
D. Он использует фильтрацию по MAC и IP

3. Что из перечисленного ниже не является характеристикой стандарта IEEE 802.11a?
A. Он работает в диапазоне 5 ГГц
B. Он использует технологию расширения спектра OFMD
C. Он обеспечивает пропускную способность 52 Мбит/с
D. Он покрывает меньшую площадь по сравнению с 802.11b

4. Что может быть использовано для обхода функции обратного вызова?
A. Пассивное прослушивание телефонных разговоров (wiretapping)
B. Переадресация вызовов
C. Спуфинг пакетов
D. Брутфорс-атака

5. Что не считается компонентом архитектуры межсетевого экрана, используемым для защиты сетей?
A. Экранированный узел
B. Экранированная подсеть
C. Шлюз NAT
D. Двухуровневая DMZ

6. Почему коммутируемая среда более безопасна, чем маршрутизируемая?
A. В ней сложнее перехватывать трафик с помощью сниффера, поскольку компьютеры работают через выделенные виртуальные соединения
B. Она также небезопасна, как и некоммутируемые среды
C. Шифрование на канальном уровне не позволяет перехватывать передаваемую информацию
D. Коммутаторы являются более интеллектуальными устройствами по сравнению с мостами, и они содержат механизмы безопасности

7. Какая функция «кладет трубку» после аутентификации пользователя и ищет в таблице заранее указанный правильный номер телефона?
A. Определитель номера (Caller ID)
B. RAS
C. Обратный вызов (Callback)
D. NOS

8. Какой из указанных ниже протоколов выполняет предварительное установление соединения?
A. IP
B. ICMP
C. UDP
D. TCP

9. Что из перечисленного ниже лучше всего описывает передачу трафика Ethernet через локальную сеть (LAN)?
A. Трафик направляется шлюзу, который посылает его системе получателя
B. Трафик хаотичен по своей природе, осуществляется его широковещательная передача всем узлам в подсети
C. Трафик передается в виде потока, широковещательная передача данных не производится
D. Трафик остается в пределах коллизионного, но не широковещательного домена

10. Какой из перечисленных ниже прокси не может принимать решение о доступе на основе команд протоколов?
A. Прикладного уровня
B. С фильтрацией пакетов
C. Сетевого уровня
D. С контролем состояния

11. Какая проблема безопасности часто присутствует в распределенных средах и системах?
A. Неизвестны правильные адреса прокси и шлюза по умолчанию
B. Неизвестно, кому можно доверять
C. Неизвестен наиболее предпочтительный метод аутентификации
D. Неизвестно, каким образом преобразовывать имена узлов

12. Какой протокол чаще всего используется для аутентификации пользователей, работающих через соединение dial-up?
A. PPTP
B. IPSec
C. CHAP
D. L2F

13. Что из приведенного ниже соответствует последовательности уровней 2, 5, 7, 4 и 3?
A. Канальный, сеансовый, прикладной, транспортный и сетевой
B. Канальный, транспортный, прикладной, сеансовый и сетевой
C. Сетевой, сеансовый, прикладной, сетевой и транспортный
D. Сетевой, транспортный, прикладной, сеансовый и представительский

14. Что является другим названием VPN?
A. Транспортный сеанс
B. Туннель
C. Сквозное (end-to-end) соединение
D. Полоса пропускания

15. Почему в случае, если безопасность имеет важное значение, следует использовать оптоволоконный кабель?
A. Он обеспечивает более высокую скорость передачи данных и менее подвержен помехам
B. Он выполняет мультиплексирование данных, что вызывает сложности у атакующих
C. Он обеспечивает мощные функции для выявления и исправления ошибок при передаче данных
D. Перехват данных очень сложен

16. Почему среды с мейфреймами считаются более безопасными, по сравнению со средами локальных вычислительных сетей (LAN)?
A. Обычно в них меньше точек входа
B. Они используют более сильные механизмы аутентификации
C. Они имеют больше функций для журналирования событий и шифрования данных
D. В действительности они являются менее защищенными, чем сети LAN

17. Что подразумевается, когда говорят, что компьютеры взаимодействуют друг с другом физически и логически?
A. Они взаимодействуют физически с помощью заголовков и окончаний, а логически – посредством физических соединений
B. Они взаимодействуют физически через PVC, а логически – через SVC
C. Они взаимодействуют физически при подключении к магистральной сети, а логически – при взаимодействии в рамках одной локальной сети (LAN)
D. Они взаимодействуют физически с помощью электронов и сетевых кабелей, а логически – посредством различных уровней медели OSI

18. Как работает инкапсуляция данных и стек протоколов?
A. Каждый протокол или сервис на каждом уровне модели OSI добавляет другие пакеты к данным мо мере их перемещения вниз по стеку протоколов
B. Каждый протокол или сервис на каждом уровне модели OSI добавляет собственную информацию к данным по мере их перемещения вниз по стеку протоколов
C. Пакет инкапсулирован и растет по мере прохождения от одного маршрутизатора к другому
D. Пакет инкапсулирован и растет по мере прохождения вверх по стеку протоколов

19. Системы, построенные на основе модели OSI, считаются открытыми системами. Что это означает?
A. По умолчанию в них не настроен механизм аутентификации
B. Они имеют проблемы совместимости
C. Они построены с использованием принятых на международном уровне протоколов и стандартов, поэтому они могут легко взаимодействовать с другими открытыми системами
D. Они построены с использованием принятых на международном уровне протоколов и стандартов, поэтому при их использовании можно выбирать, с какими типами систем они будут взаимодействовать

20. Какая из приведенных ниже последовательностей протоколов работает на следующих уровнях: прикладной, канальный, сетевой и транспортный?
A. FTP, ARP, TCP и UDP
B. FTP, ICMP, IP и UDP
C. TFTP, ARP, IP и UDP
D. TFTP, RARP, IP и ICMP

21. Для чего предназначен представительский уровень?
A. Адресация и маршрутизация
B. Синтаксис и форматирование данных
C. «Сквозное» (end-to-end) соединение
D. Кадрирование

22. Для чего предназначен канальный уровень?
A. «Сквозное» (end-to-end) соединение
B. Управление диалогом (сеансом)
C. Кадрирование
D. Синтаксис данных

23. Что происходит на сеансовом уровне?
A. Управление диалогом (сеансом)
B. Маршрутизация
C. Упорядочивание пакетов
D. Адресация

24. На каком уровне работает мост?
A. Сеансовый
B. Сетевой
C. Транспортный
D. Канальный

25. Что из перечисленного ниже является наилучшим описанием протокола IP?
A. Протокол без предварительного установления соединения, который обеспечивает установление, поддержку и уничтожение диалога (сеанса)
B. Протокол без предварительного установления соединения, который обеспечивает адресацию и маршрутизацию пакетов
C. Протокол с предварительным установлением соединения, который обеспечивает адресацию и маршрутизацию пакетов
D. Протокол с предварительным установлением соединения, который упорядочивание пакетов, выявление ошибок и управление потоком

Комментариев нет:

Отправить комментарий