Какие из перечисленных моделей разграничения доступа используют матрицу доступа? (несколько)




Ответ:

d) Модель“NotReadUp”

g) Модель “NotWriteDown”

6. Отметьте затраты, связанные с безопасностью информационных технологий:

Ответ:

a) Затраты на формирование и поддержание звена управления системой защиты информации

b) Внешние затраты на ликвидацию последствий нарушения политики безопасности ИТ

c) Внутренние затраты на ликвидацию последствий нарушений политики безопасности ИТ

d) Затраты на контроль

e) Затраты на производство средств защиты информации

f) Затраты на технической обслуживание системы безопасности ИТ и мероприятия по предотвращению нарушений политики безопасности ИТ

9. Как называется процесс инкапсуляции одного типа пакетов внутри другого в целях получения некоторого преимущества при транспортировке? (один ответ)

Ответ:туннелирование

11. Перечислите, что относится к основным функциям подсистемы защиты? (несколько)

Ответ:

a) Криптографические функции

c) Аудит

f) Управление политикой безопасности

g) Идентификация, аутентификация

h) Разграничение доступа

12. Как называется любая совокупность операций (прием, накопление, хранение, преобразование, отображение, передача и т.п), осуществляемых над информацией (сведениями, данными) с использованием средств АС?

Ответ: обработка информации

14. Какие системы обнаружения вторжений осуществляют сбор и анализ пакетов, на основании которых проводится обнаружение? (один)

Ответ: сетевые

15. Какой ключ используется на этапе формирования электронной цифровой подписи (ЭЦП)? (один)

Ответ: Закрытый ключ отправителя сообщения

16. Какие различают виды трансляции адресов? (несколько)

Ответ:

a) динамическая

b) статическая

17. Межсетевой экран, фильтрующий пакеты, часто переадресовывает сетевые пакеты так, что выходной трафик осуществляется с другими адресами. Как называется такая система? (один)

Ответ: схема трансляции адресов

18. В чем разница между понятиями «прослушивание» и «перехват» сетевого трафика? (один)

Ответ: перехват допускает модификацию трафика, а прослушивание – нет

19. Отмечают две разновидности предпосылок появления угроз: объективные и субъективные. Перечисленные разновидности предпосылок интерпретируются разным образом. Как называют следующую интерепретацию: несовершенство конструкции элементов системы, в силу чего могут появляться возможности для случайного или преднамеренного негативного воздействия на обрабатываемую или охраняемую информацию.

Ответ: качественная недостаточность

20. Приведите примеры реализации атак по конкретным механизмам:

a) бесполезное расходование вычислительного ресурса

b)пассивное прослушивание

c)активное фальсифицирование служб

d)запуск приложений на объекте атаки

Ответы:

1) Такого механизма не существует

2) Исчерпание ресурсов атакуемого узла или группы узлов, приводящее к снижению производительности

3) Перехват трафика сетевого сегмента

4) Посылка пакетов определенного типа на атакуемый узел, приводящая к отказу узла или работающей

 

21. К чему в контексте разграничения доступа относится понятие «уровень допуска»? (один)

Ответ: Субъект доступа

21. Из каких свойств складывается безопасность любого компонента (ресурса) АС? (несколько)

Ответ:

a) конфиденциальность

b) доступность

g) целостность

22. Что понимается под получением защищаемой информации заинтересованным субъектом с нарушением установленных правовыми документами или собственником, владельцем информации прав или правил доступа к защищаемой информации?(один)

Ответ: несанкционированный доступ

23. Какие межсетевые экраны проверят тот факт, что пакет является либо запросом на ТСР – соединение, либо представля…… уже установленному соединению, либо относится к виртуальному соединению между двумя транспортными уровнями (один)

Ответ: межсетевые экраны уровня соединения

25. К чему в контексте разграничения доступа относится понятие «гриф секретности»? (один)

Ответ: объект полномочного разграничения доступа

26. Какие можно отметить недостатки VPN?

a) проблемы реализации, связанные с применением трансляции сетевых адресов для VPN, с размером максимального блока передачи данных

b)проблемы с функционированием сетевых систем обнаружения вторжений

c)нарушение конфиденциальности информации

d)проблемы управления и поиска конфликтов

e) накладные расходы обработки данных

f)пакетные накладные расходы

Частично верно

27. Какой процесс заключается в принятии мер защиты, направленных на снижение частоты успешной реализации угроз или на снижение размера ущерба в случае их реализации?

Ответ: управление рисками

28.Отмечают две разновидности предпосылок появления угроз: объективные и субъективные. Перечисленные разновидности предпосылок интерпретируются разным образом. Как называют следующую интерепретацию: хищение или уничтожение информационных массивов или программ по эгоистическим или корыстным мотивам? (один)

Ответ: действия криминальных и хулиганствующих элементов

29. На основе чего выбираются средства защиты, которые могут уменьшать или устранить идентифицированный риск?

a)анализа влияния

b)матрицы уровней риска

c) результатов идентификации уязвимостей

d)результатов идентификации угроз

31. Каким термином называют проверку подлинности идентификации субъекта или объекта системы. (один)

Ответ: аутентификация

32. Что позволяет защититься от угрозы подбора пароля?

Ответ:

a) Использование одноразовых паролей

e) Увеличение длины пароля

 

33. Перечислите недостатки фильтрации: (несколько)

Ответ:

a) Трудно тестировать правила

b) Не «понимает» прикладные протоколы

d) Не может ограничить доступ подмножеству протоколов даже для основных служб

e) Практически не имеет аудита

g) Не может ограничить информацию с внутренних компьютеров к службам МЭ сервера

h) Слабые возможности обработки информации внутри пакета

i) Не отслеживает соединения

34. Какую проблему непосредственно решает применение сертификатов ЭЦП?

a) Проблему генерации общего сеансового ключа для симметричного алгоритма

b) Проблему вычисления ЭЦП для получателя сообщения

c) Проблему генерации общего сеансового ключа для асимметричного алгоритма

d) Проблему недоверия к открытым ключам пользователей

e) Проблему недоверия к закрытым ключам пользователей

35. Какие знаете механизмы реализации разграничения доступа?

Ответ:

b) Механизмы избирательного управления доступом

c) Механизмы обеспечения замкнутой среды доверенного ПО

d) Механизмы полномочного управления доступом

36. Какие межсетевые экраны позволяют осуществлять модификацию базы правил «на лету» (onfly)? (один)

Ответ: Межсетевые экраны с динамической фильтрацией пакетов

37. Какие основные подходы к анализу рисков вам известны?

Ответ:

a) качественный

b) количественный

38. Нарушение работоспособности какого-либо элемента системы, приводящее к невозможности выполнения им основных своих функция, это?

Ответ: Отказ

39. Как называют системный процесс получения и оценки объективных данных о текущем состоянии системы?

Ответ: Аудит информационной систем

44. Какой метод обхода сетевых систем обнаружения вторжений заключается в переполнении сетевой системы обнаружения вторжений?

Ответ: перегрузка

45. Как называют системный процесс получения и оценки объективных данных о текущем состоянии системы, действиях и событиях, происходящих в ней, который устанавливает уровень их соответствия определенному критерию и предоставляет результаты заказчику?

Ответ: Аудит информационной системы

46. Рассматривая источники угроз, как определяют группу источников, попадающих под следующее описание: Выделяют состояние среды, побочные шумы и побочные сигналы.

Ответ: внешняя среда

 

47. Свойство безопасности при котором информация и ассоциированные объекты доступны по требованию авторизованных пользователей?

Ответ: Доступность

48. К чему в контексте разграничения доступа относится понятие «гриф секретности»

Ответ: Объект полномочного разграничения доступа

50. Что позволяет защититься от угрозы сброса пароля?

Ответ:

Использование одноразовых паролей

Ограничение загрузки компьютеров с внешних носителей

Ограничение физического доступа к компьютеру

51.Пиринговые сети

Ответ: Виртуальные частные сети

Файлообменная сеть

Удаленное подключение

52. Какие виды угроз можно выделить?

Ответ:

Преднамеренные

Естественные

Случайные

53. Какие утверждения справедливы относительно угрозы нарушения конфиденциальности?

Ответ:нарушение конфиденциальности – информация становится известно 3-м лицам

54. Назначением какого шага оценки риска является оценка уровня риска ИТ системы?

Ответ: определение риска

55. Сделайте соответствие по классификации уязвимостей по степени риска Microsoft.

Important – атака с использованием уязвимости может привести к снижению уровня целостности, доступности или конфиденциальности

Low – использовать уязвимость очень сложно или последствия использования минимальны

Critical – уязвимость может быть использована для создания вредоносного ПО, распространяющегося без вмешательства..

Moderate – возможность использования уязвимости затруднена различными факторами, такими как: средства защиты…

56. Как называется возможность данной угрозы реализовать уязвимости для того, чтобы вызвать ущерб или разрушение ресурса или группы ресурсов, что прямо или косвенно воздействует на организацию?

Ответ: риск безопасности

57. На каких уровнях должны применяться меры обеспечения безопасности?

Ответы:

- административный

-процедурный

-Законодательный

-программно-технический



Поделиться:




Поиск по сайту

©2015-2024 poisk-ru.ru
Все права принадлежать их авторам. Данный сайт не претендует на авторства, а предоставляет бесплатное использование.
Дата создания страницы: 2017-11-19 Нарушение авторских прав и Нарушение персональных данных


Поиск по сайту: