- уничтожение носителя
-копирование носителя
-кража носителя
-подбор носителя
59. Какие системы обнаружения вторжений осуществляют анализ активности отдельного компьютера?
Ответ: хостовые
60. Какие утверждения справедливы для ключей шифрования асимметричного криптографического алгоритма?
Ответ:
- открытый ключ – только для зашифрования, закрытый – только для расшифрования
-Используется пара ключей: открытый и закрытый
61. Какие из перечисленных алгоритмов относятся к алгоритмам хэширования
Ответ:
-CRC32-MD5-SHA
62. Какие этапы должны включатьв себя работы по обеспечению режима информационной безопасности организации?
Ответ:
- управление рисками
- определение сферы системы управления информационной безопасностью
- выбор контрмер
-оценка рисков
-определение политики ИБ
63. Как называю генерацию сигнала об обнаружении атаки, которой не было?
Ответ: ложная тревога
64. С какой целью используется асимметричный криптографический алгоритм?(1)
-Ответ: секретная передача информации
65. Какие различают системы обнаружения вторжений по характеру реакций?
Ответ:
- активные
-пассивные
66. Какой механизм предназначен для своевременного обнаружения модификации ресурсов системы
Ответ:механизм контроля целостности ресурсов
67…
-тесты и оценка безопасности
Ответ:средства автоматического сканирования уязвимостей
-тесты на проникновение
68...
-риск безопасности
Ответ: уязвимости
-угроза
-ущерб
69. Что позволяет применение схемы NAT?
Ответ:
- использвать внутри организации пул IP-адресов меньшего размера
-спрятать топологию и схему адресации доверенной сети
70. Какой термин понимается как защищенность информации от нежелательного для соответствующих субъектов информационных отношений разглашения, искажения или утраты, или снижения доступности информации, а также незаконного его тиражирования?
Ответ: безопасность информации
71. Какой процесс состоит в выявлении существующих угроз и оценки их опасности?
Ответ: анализ рисков
72. Какие особенности имеют асимметричные криптографические алгоритмы?
73. Какие утверждения справедливы относительно двухфакторной аутентификации?
Ответ: Аутентификация выполняется в два тура, каждый своим способом
75. При комбинированном использовании симметричных и асимметричных криптографических алгоритмов какие утверждения справедливы относительно сеансового ключа?
Ответ: сеансовых ключей может быть два – для каждого участника информационного обмена
1)Какие выделяют виды систем обнаружения атак (еще один)
Ответ:
-Гибридные
-Хостовые
-Сетевые
2)Какому понятию соответствует определение «процесс преобразования шифр текста в открытый текст без знания ключа…»
Ответ:Дешифрование сообщения
3)Какие подходы могут использоваться для обнаружения сигнатур? (несколько)
Ответ:
-Совпадение с шаблоном состояния
-Совпадение с шаблоном
-Анализ на основе шаблона используемого протокола
4)Каким функционалом обладает диспетчер доступа? (несколько)
Ответ:
-при необходимости регистрирует факт доступа и его параметры в системном журнале
-разрешает или запрещает доступ субъекта к объекту
-проверяет права доступа каждого субъекта к конкретному объекту на основании информации, содержащейся в базе данных системы защиты
5)Какие межсетевые экраны проверяют факт, что пакет является либо запросом на ТСР-соединение, либо представляет данные, относящиеся к уже установленному соединению, либо относится к виртуальному соединению между двумя транспортными уровнями?
Ответ: межсетевые экраны уровня соединения
6)В каком порядке выполняются процедуры идентификации, аутентификации и авторизации пользователя?
Ответ:Идентификация-аутентификация-авторизация
7)На основе чего выбираются средства защиты (контроля), которые могут уменьшить или устранить идентифицированный риск?
Ответ: матрицы уровней риска
8)Какое происхождение угроз обуславливается спонтанными и независящими от воли людей обстоятельствами, возникающими в системе обработки данных в процессе ее функционирования?
Ответ: -случайное
9)При проведении анализа влияния цель состоит в определении нежелательного влияния успешной реализации уязвимостей угрозами. Какую информацию необходимо получить для этого?
Ответ:
-чувствительность системы данных
-критичность системы данных (значение или важность системы для организации)
-миссия системы (процессы, осуществляемые ИТ системой)
10)Как называют потенциально возможное событие, действие, процесс или явление, которое может вызвать нанесение ущерба (материального, морального) ресурсам системы?
Ответ: угроза инф.системе
11)Какое свойство компонента (ресурса) АС означает, что имеющий соответствующие полномочия субъект может без особых проблем получить своевременный доступ к необх. Компоненту системы?
Ответ: Доступность
12)Целью какого шага оценки риска является анализ применяемых или планируемых к применению средств защиты (контроля) в организации для минимизации или устранения вероятности уязвимости, реализуемой источником угроз? (1)
Ответ: анализ средств защиты (контроля)
Типы уязвимостей и методологии их определения обычно зависят от природы инф. технологий системы и фазы ее жизненного цикла. Какая методология используется, если ИТ система еще не спроектирована?
-Поиск уязвимостей концентрируется на организационной политике безопасности, планируемой безоп-сти, определении системных требований и анализе документов поставщиков продуктов безоп-сти
13)Типы уязвимостей и методологии их определения обычно зависят от природы инф. Технологий системы и фазы ее жизненного цикла. Какая методология используется, если ИТ система уже применяется?
-Идентификация уязвимостей должна быть расширена включения доп. Информации, такой, например, как соответствие свойств безоп-сти, описанных в документации безопасности, результатам сертификационных тестов и испытаний
14)Что называют планом высокого уровня, в котором описываются цели и задачи организации, а также мероприятия в сфере обесп-ниябезоп-сти?
Ответ: Политика ИБ
15) Отметьте правило общей фильтрации (несколько)
Ответ:
Если правило разрешает, то пакет допускается; если правило запрещает, то удаляется; если ни одно не применено, то пакет удаляется
16)При межсетевом экранировании каждый IP-пакет исследуется на соответствие множеству правил. Эти правила устанавливают разрешение связи по содержанию заголовков сетевого и транспортного уровней модели ТС/IP, анализируется и направление передвижения пакета. Какие поля контролируют фильтры пакетов? (несколько)
Ответ:
-Физ. Интерфейс, откуда пришел пакет
-IP-адрес источника
-IP-адрес назначения
-тип транспортного уровня (TCP, UDP, ICMP)
17)Как называют сеть на уровне компании, в которой используются прог. Средства, основанные на стеке протоколов TCP\IP?
Ответ: Корпоративная сеть (интранет)
18)Методы защиты периметра К. сетей (несколько)
Ответ:
-доп.идентификация и аутентификация пользователей стандартных служб
-фильтрация трафика
-виртуальные частные сети
-трансляция адресов
-противодействие атакам на внутр. Ресурсы
-ревизия содержимого инф. Пакетов, выявление и нейтрализация вирусов
19)Какие механизмы предназначены для своевременного обнаружения модификации ресурсов системы
Ответ:Механизм контроля целостности ресурсов
20)Каким образом можно классифицировать уязвимости по причинам возникновения? (несколько)
Ответ:
-ошибки реализации
-ошибки эксплуатации
-ошибки проектирования
21)Какие из перечисленных способов относятся к основным типам идентификации/аутентификации? (несколько)
Ответ:
-основанные на владении
-биометрические способы
-основанные на знании
22)какому понятию в контексте разграничения доступа соответствует понятие «элемент, доступ к которому … ограничен»? (1)
Ответ: гриф секретности
23) Злоумышленник отправил в адрес телеканала сфабрикованное эл. Письмо от имени инф. Агенства с экстренным сообщением о неминуемой угрозе падения метеорита. Какую угрозу пытается реализовать злоумышленник? (1)
-нарушение значимости
-нарушение важности
-нарушение целостности
-нарушение конфиденциальности
-нарушение доступности
24)Для выполнения каких задач могут быть использованы межсетевые экраны? (несколько)
Ответ:
-Для обнаружения в реальном масштабе времени сетевых атак на сетевом уровне
-Для поддержки преобразования сетевых адресов
-Для обнаружения уязвимостей, позволяющих реализовать атаку
-Для защиты изоляции приложений, сервисов и машин во внутренней сети от нежелательного трафика, приходящего от внешней сети интернет
25)Какие вы знаете механизмы реализации разграничения доступа? (несколько)
Ответ:
-механизмы избирательного управления доступом
-механизмы полномочного управления доступом
-механизмы обеспечения замкнутой среды доверенного ПО
26)Как называют комплекс (аппаратура и ПО), который по результатам анализа контролируемых и собираемых данных принимает решение о наличии атаки или вторжения?
Ответ: система обнаружения вторжений
27)Перечислите механизмы реализации атак (несколько)
Ответ:
-нарушение навигации
-бесполезное расходование вычислительных ресурсов
-подозрительная активность
-пассивное прослушивание
-выведение из строя
-запуск приложений на объекте атаки
28)На какие основных типа можно подразделить ПО конфигурации VPN? (несколько)
Ответ:
-шлюз-шлюз-узел-шлюз-узел-узел
29)Посредством чего организация может получить допустимый остаточный риск? (несколько)
Ответ:
-добавления спец. Нацеленных средств для уменьшения способности и мотивации источника угроз
-удаления некоторых системных уязвимостей (дефектов и слабостей) путем уменьшения числа возможных пар источник угрозы-уязвимость
-уменьшения величины нежелательного влияния
30)Как называется выпущенный удостоверяющим центром документ, подтверждающий применение окрытого ключа или каких-либо атрибутов?
Ответ: цифровой сертификат
32)Для оценки реального наличия уязвимостей могут применяться методы тестирования (включая системное) для идентификации системных уязвимостей в зависимости от критичности ИТ системы и доступных ресурсов. Что включают в себя методы тестирования?
…
33)Какие системы обнаружения вторжений выполняют функции хостовых систем обнаружения вторжений и при этом используют и анализ сетевых пакетов, приходящих на данный хост?
Ответ: гибридные
34) Каким термином называют присвоение индивидуальных имен, идентификаторов субъектам и объектам системы, а также распознаванием по присвоенным им уникальным идентификаторам
Ответ: идентификация
35)Какому понятию в контексте разграничения доступа соотв. Опр-ние: «Любая сущность, способная инициировать выполнение операций над объектом»?
Ответ: Субъект доступа
36)Какие утверждения справедливы относительно длины криптографического ключа? (1)
Ответ:увеличение битовой длины ключа усложняет злоумышленнику подбор ключа
37)Перечислите преимущества фильтрации (несколько)
Ответ:
-не требуется конфигурирование хостов пользователя
-быстрота работы (по сравнению с другими МЭ)
-схема NAT прячет внутр. IP-адреса
38)Что м/б использовано для идентификации уязвимостей во время процесса оценки риска? (1)
Ответ: тесты и оценка безопасности
39) «Процедура определения права доступа к объекту для данного субъекта» (1)
Ответ:авторизация
40)Какие основные угрозы существуют для способов аутентификации, основанных на знаниях?
Ответ: -подбор пароля -кража пароля
41)Виды виртуальных частных сетей (несколько)
Ответ: -VPN с удаленным доступом-межкорпоративные VPN-внутрикорпоративные VPN
42)В процессе идентификации уязвимостей, какие могут применяться документированные источники данных по уязвимостям?
Ответ:
-результаты предыдущих оценок риска
-анализ безопасности системного ПО
-списки уязвимостей, например, из баз данных уязвимостей
-инф. Бюллетени по безоп-сти
-отчеты аудита ИТ системы, отчеты о сист. аномалиях, отчеты собзорами безоп-сти, отчеты системных тестов и оценок
-коммерч. Компании, выполняющие функции иформ. аудита безоп-сти
-тестирование системной безоп-сти
-инф. Бюллетени изготовителей
44)Что содержит в себе сертификат ЭЦП?
Ответ: Открытый ключ пользователя, зашифрованный на закрытом ключе удостоверяющего центра
45)Какой тип сетевого периметра представляет собой доп. Границы, в которых размещаются др. механизмы безоп-сти, такие как МЭ и фильтрующие маршрутизаторы? (1)
Ответ: внешний сетевой периметр
46)Какой тип VPN можно использовать для организации канала связи, проходящего через интернет?
Ответ:-узел-шлюз-шлюз-шлюз-узел-узел
47)Каким образом можно классифицировать уязвимости по уровню в инф. Инфраструктуре?
Ответ:
-уровень сети
Уровень приложений
-уровень ОС
-уровень баз данных
48)Порядок использования ресурсов системы, при котором субъекты получают доступ к объектам системы в строгом соответствии с уст. Правилами
Ответ: разграничение доступа к ресурсам системы
49)Какие варианты ответа соответствуют названиям осн. Классов угроз информации?
Ответ:
-нарушение целостности
-нарушение доступности
-нарушение конф-сти
50)Комплекс аппаратных средств, осуществляющий контроль и фильтрацию проходящих через него сетевых пакетов в соответствии с заданными правилами
Ответ: межсетевой экран
51)Основные этапы анализа и управления рисками
Ответ:
1 этап-Определение границ системы и методологии оценки рисков
2 этап- Идентификация и оценка инф. Ресурсов системы (ценностей)
3 этап-Идентификация угроз и оценка вероятностей их реализации
4 этап- Определение риска и выбор средств защиты
5 этап-Внедрение средств защиты и оценка остаточного риска
52)какой метод обхода сетевых систем обнаружения вторжений заключается в действиях нарушителя с целью противодействовать сетевым системам обнаружения атак исследовать полезную нагрузку пакета?
Ответ: шифрование