TEST NUMER XIII : Omijanie Zabezpieczeń Sieci

  1. Jaki jest system, który wykonuje rozpoznawanie ataków i ostrzega o sieci?

  2. Które z poniższych narzędzi omija zaporę, wysyłając po jednym bajcie w nagłówku IP?

  3. Które z poniższych jest narzędziem do wykrywania honeypot?

  4. Który z poniższych systemów jest przeznaczony do przyciągania i identyfikowania hakerów?

  5. Które z poniższych narzędzi służy do modyfikowania skryptu ataku w celu ominięcia wykrycia podpisu IDS?

  6. Co to jest odwrotna powłoka WWW?

  7. Z jakim portem łączy się odwrotna powłoka WWW w systemie hakera?

  8. Jakie jest polecenie używane do instalowania i uruchamiania Snort?

  9. Jakiego rodzaju programem jest Snort?

  10. W jaki sposób IDS jest w stanie wykryć próby włamań? (Wybierz jedno)

  11. Przeglądasz raport wyjściowy snort i widzisz wpis z następującymi danymi adresowymi: 168.175.44.80:34913 -> 142.155.44.28:443. Jakiego typu serwerem jest adres docelowy?

  12. Co to jest zmienna pliku snort.conf dla lokalnej podsieci IP

  13. W jaki sposób identyfikuje się lokalizację reguły w pliku snort.conf?

  14. Które pole nie znajduje się w nagłówku reguły w regule Snort?

  15. Która opcja reguły Snort skojarzyłaby wysoki priorytet z ostrzeżeniem?

  16. Jakie są dwa składniki potrzebne do zainstalowania Snorta?


  17. Co to jest sygnatura ataku w IDS?

  18. Jaka jest metoda używana do pokonania dopasowania podpisu IDS?

  19. Przeglądasz raport wyjściowy Snort z następującą treścią: Jakie flagi TCP są ustawione w pakiecie?



  20. Plik Snort został pobrany z następującymi danymi wyjściowymi: Jaki jest numer portu klienta WWW?



   



[ 171 ]