You are on page 1of 46

СНАЧАЛА ИДЁТ КЛЮЧЕВЫЕ СЛОВА, ПО КОТОРОМЫМ МОЖНО БЫСТРО НАЙТИ ВОПРОС

ДАЛЕЕ СКРИНШОТ ВОПРОСА, ПОД НИМ ВЕРНЫЙ ОТВЕТ(ЕСЛИ ЕГО ТАМ НЕТ, ЗНАЧИТ ОТВЕТ НА
СКРИНЕ)

ЕСЛИ НА СКРИНЕ ЧТО-ТО ЕСТЬ, НО СНИЗУ ТЕКСТ – НА СКРИНЕ НЕПРАВИЛЬНО!

Интерфейс CLI на основе ролей представляет три типа представление, определяющих


доступность команд

КОРНЕВОЕ ПРЕДСТАВЛЕНИЕ – ЧТОБЫ СКОНФИГУРИРОВАТЬ ЛЮБОЕ ПРЕДСТАВЛЕНИЕ ДЛЯ


СИСТЕМЫ…

ПРЕДСТАВЛЕНИЕ CLI – В ЭТОМ ПРЕДСТАВЛЕНИИ ИМЕЕТСЯ ОПРЕДЕЛЁННЫЙ НАБОР КОМАНД…

СУПЕРДПРЕСТАВЛЕНИЕ – ЭТО ПРЕДСТАВЛЕНИЕ СОСТОИТ ИЗ ОДНОГО ИЛИ НЕСКОЛЬКИХ…


Уровни опасности syslog. Установите соотвествие:

0 Система неработоспособна

1 Требуется незамедлительно принятие мер

2 Созданы критические условия

3 Созданы условия для ошибки

4 Созданы условия для ОС

5 Нормальное, но значащее состояние

6 Только информационные сообщения

7 Сообщения об отладке
На рис. Показаны этапы процесса аутентификации (установите соотвествие):

СПРАВА МНОГО – TACACS+

СПРАВА МАЛО – RADIUS


Процедура настройки серверной аутентификации AAA. Установите последовательность шагов:
Межсетевой экран с фильтрацией пакетов

Межсетевой экране с фильтрацией пакетов - Уровень 3,4

Межсетевой экран с сохранением состояния- Уровень 3,4,5

Шлюз прикладного уровня – Уровень 3,4,5,7


Какой коммутатор является корневым мостом? Выберите правильный ответ:

S2
Команда login block-for выполняет мониторинг входа устройств и работает в двух режимах
(установите соответствие):

Обычный режим – Маршрутизатор считает…

Режим тишины – Если число неудачных…


Суперпредставления отличаются несколькими особенностями

ВЕРНЫЕ ОТВЕТЫ:

Для суперпредставления…

Пользователи, которые…

Каждое суперпредставление…

При удалении…
Сравнение триггеров сигнатур

(сверху вниз по левому списку)

Оповещение об угрозе от сигнатуры… - 1 Аномалия

Для привлечения атак… - 3 Honey Pot

На начальном этапе внедрения... – 4 Шаблон

Усложняет работу с протоколами… - 4 Шаблон

Редко используются в производственных средах… - 3 Honey Pot

Позволяет выявлять новые атаки… - 1 Аномалия

Сравнивается с сигнатурой… - 4 Шаблон

Позволяет снизить количество… - 4 Шаблон

Администратор может просто определить профиль… - 1 Аномалия

Позволяет одиночной сигнатуре… - 2 На основе политик


Восстановление первичного загрузочного набора маршрутизатора из защищённого архива
Процедура настройки 802.1X. Установите последовательность шагов:
Вставьте пропуски:

В состав расширенных функций


Установите соотвествие:

Включение аутентификации протокола маршрутизатора OSPF MD5


IDS и IPS. Установите соответствие:
Создание и конфигурирование суперпредставлений команд CLI на основе ролей
Обычно поддерживается компанией CISCO
Структура Cisco Network Foundation Protection (NFP)
SIEM Nmap SuperScan

Технология, используемая в организациях для предоставления отчётов в реальном


Процедура восстановления паролей для маршрутизатора
Процедура настройки сервера TACACS+
Механизмы инициирования сигналов тревоги
Канальный уровень разделяется на два подуровня. Установите соответствие:
Вставьте пропуски:
MD5 – это однонаправленная функция, с помощью которой очень легко вычислить хеш на
основе …
Установите соответствие:

Используются черными хакерами для реконструирования двоичных… - Отладчики (7)

Проверка целостности каталогов и файлов… - Детекторы руткитов (4)

Сканируют сеть или систему для поиска открытых портов… - Сканеры уязвимостей (13)

Используются для сбора и анализа пакетов внутри… - Анализаторы пакетов (11)

используются хакерами для обнаружения уязвимостей… - Фаззеры для поиска уязвимостей (5)

определяют уязвим ли удаленный узел…. - Инструменты использования уязвимостей (12)

используются для проверки наличия… - Сетевые сканеры и инструменты взлома (10)

используются для зондирования и тестирования… - Инструменты создания пакетов (1)

используются белыми хакерами для выявления… - Инструменты для экспертизы (2)

Защищают содержимое данных организации…. - Инструменты шифрования (8)


Создание и конфигурирование представлений команд на основе ролей. Установите
последовательность шагов:
Режимы нарушения защиты. Установите соответствие:
На рис. Показан полный процесс обмена сообщениями между запрашивающим устройством….

Ответы верны, но ниже на следующей странице представлена правильная схема (т.к. цифры
могут быть разными)
1–

2–

3–

4–

5–

6–

7–

8–

9–

10 –

11 –
Использование уровней привилегий имеет свои ограничения. Выберите правильные варианты:
На рисунке показана последовательность событий при (выберите правильный вариант):
Примеры уровней опасности Syslog. Установите соответствие:

Аварийное состояние — как правило… - уровень 0

Состояние, которое необходимо - уровень 1

Произошло критически важное - уровень 2

Внутри устройства произошла ошибка - уровень 3

Создано условие, которое, возможно - уровень 4

Состояния, не являющиеся ошибкой - уровень 5

Произошло обычное событие - уровень 6

Сообщения, содержащие - уровень 7


Формат syslog-сообщений Cisco IOS. Установите соответствие:
Механизм атаки истощения DHCP. Установите правильную последовательность шагов:
Установите соответствие:

служба удаленной аутентификации пользователей… - RADIUS, Remote …

проверки подлинности пользователей для административного доступа… - Аутентификацию ААА

определяет, что пользователи могут и не могут… - Авторизация ААА

протокол управления доступом к контроллеру… - TACACS+, Terminal….

осуществляет сбор информации по использованию… - Учет ААА


На рис. показаны этапы процесса аутентификации TACACS+. Установите соответствие:

1 – Подключение

2 – Запрос имени пользователя?

3 – Используйте «Имя пользователя»

4 – Имя пользователя?

5 – JR-ADMIN

6 – JR-ADMIN

7 – Запрос пароля?

8 – Используйте «Пароль»

9 – Пароль?
10 – «Пароль»

11 – «Пароль»

12 – Принять/отклонить
Нормальная работа протокола STP (рис.). Протокол STP включен во всех коммутаторах. В
коммутаторе S2….
Хостовая и сетевая IPS. Установите соответствие:
Механизм атаки спуфинга DHCP. Установите правильную последовательность шагов:
Типы сигнатур. Установите соответствие:
Установите соответствие:

тестирование и обнаружение ненадежных паролей… - Взлом пароля

выявление ошибок конфигурации, использование пустых… - Сканирование уязвимостей.

направление эхо-запросов на компьютеры, сканирование портов… - Сканирование сети.

обнаружение изменений в системе и отправление отчетов… - Средства проверки целостности.

моделирование атак вредоносных источников… - Пробное проникновение в сеть.

Выявление аномальной активности - Просмотр журналов.


Установите соответствие: (Карантин Сдерживание Инокуляция Лечение)

выполняются поиск и идентификация инфицированных машин… - Карантин

позволяет ограничить зону распространения заражения червем… - Сдерживание

выполняется активная дезинфекция инфицированных систем… - Лечение

на неинфицированные системы устанавливается соответствующее – Инокуляция


Установите последовательность шагов, необходимых для конфигурирования маршрутизатора
Cisco для поддержки SSH…
Уровни привилегий. Установите соответствие:

Пользовательский режим (уровень привилегий 1).

Привилегированный режим (уровень привилегий 15).


Уровни привилегий. Установите соответствие:

предопределен для доступа па уровне пользователя… - Уровень 0

уровень по умолчанию для входа в систему… - Уровень 1

зарезервирован для привилегий в режиме enable… - Уровень 15

разрешает доступ ко всем командам, доступным… - Уровень 5

разрешает доступ ко всем командам, доступным для уровня 5… - Уровень 10


При ведении журналов информации и управлении ей информационный поток между хостами
управления и ….

You might also like