Какие основные угрозы существуют для идентификации/аутентификации, основанные на владении?




- уничтожение носителя

-копирование носителя

-кража носителя

-подбор носителя

59. Какие системы обнаружения вторжений осуществляют анализ активности отдельного компьютера?

Ответ: хостовые

60. Какие утверждения справедливы для ключей шифрования асимметричного криптографического алгоритма?

Ответ:

- открытый ключ – только для зашифрования, закрытый – только для расшифрования

-Используется пара ключей: открытый и закрытый

61. Какие из перечисленных алгоритмов относятся к алгоритмам хэширования

Ответ:

-CRC32-MD5-SHA

 

62. Какие этапы должны включатьв себя работы по обеспечению режима информационной безопасности организации?

Ответ:

- управление рисками

- определение сферы системы управления информационной безопасностью

- выбор контрмер

-оценка рисков

-определение политики ИБ

 

63. Как называю генерацию сигнала об обнаружении атаки, которой не было?

Ответ: ложная тревога

64. С какой целью используется асимметричный криптографический алгоритм?(1)

-Ответ: секретная передача информации

65. Какие различают системы обнаружения вторжений по характеру реакций?

Ответ:

- активные

-пассивные

66. Какой механизм предназначен для своевременного обнаружения модификации ресурсов системы

Ответ:механизм контроля целостности ресурсов

 

67…

-тесты и оценка безопасности

Ответ:средства автоматического сканирования уязвимостей

-тесты на проникновение

 

68...

-риск безопасности

Ответ: уязвимости

-угроза

-ущерб

69. Что позволяет применение схемы NAT?

Ответ:

- использвать внутри организации пул IP­-адресов меньшего размера

-спрятать топологию и схему адресации доверенной сети

70. Какой термин понимается как защищенность информации от нежелательного для соответствующих субъектов информационных отношений разглашения, искажения или утраты, или снижения доступности информации, а также незаконного его тиражирования?

Ответ: безопасность информации

71. Какой процесс состоит в выявлении существующих угроз и оценки их опасности?

Ответ: анализ рисков

72. Какие особенности имеют асимметричные криптографические алгоритмы?

73. Какие утверждения справедливы относительно двухфакторной аутентификации?

Ответ: Аутентификация выполняется в два тура, каждый своим способом

75. При комбинированном использовании симметричных и асимметричных криптографических алгоритмов какие утверждения справедливы относительно сеансового ключа?

Ответ: сеансовых ключей может быть два – для каждого участника информационного обмена

 

1)Какие выделяют виды систем обнаружения атак (еще один)

Ответ:

-Гибридные

-Хостовые

-Сетевые

2)Какому понятию соответствует определение «процесс преобразования шифр текста в открытый текст без знания ключа…»

Ответ:Дешифрование сообщения

3)Какие подходы могут использоваться для обнаружения сигнатур? (несколько)

Ответ:

-Совпадение с шаблоном состояния

-Совпадение с шаблоном

-Анализ на основе шаблона используемого протокола

4)Каким функционалом обладает диспетчер доступа? (несколько)

Ответ:

-при необходимости регистрирует факт доступа и его параметры в системном журнале

-разрешает или запрещает доступ субъекта к объекту

-проверяет права доступа каждого субъекта к конкретному объекту на основании информации, содержащейся в базе данных системы защиты

5)Какие межсетевые экраны проверяют факт, что пакет является либо запросом на ТСР-соединение, либо представляет данные, относящиеся к уже установленному соединению, либо относится к виртуальному соединению между двумя транспортными уровнями?

Ответ: межсетевые экраны уровня соединения

6)В каком порядке выполняются процедуры идентификации, аутентификации и авторизации пользователя?

Ответ:Идентификация-аутентификация-авторизация

7)На основе чего выбираются средства защиты (контроля), которые могут уменьшить или устранить идентифицированный риск?

Ответ: матрицы уровней риска

8)Какое происхождение угроз обуславливается спонтанными и независящими от воли людей обстоятельствами, возникающими в системе обработки данных в процессе ее функционирования?

Ответ: -случайное

9)При проведении анализа влияния цель состоит в определении нежелательного влияния успешной реализации уязвимостей угрозами. Какую информацию необходимо получить для этого?

Ответ:

-чувствительность системы данных

-критичность системы данных (значение или важность системы для организации)

-миссия системы (процессы, осуществляемые ИТ системой)

10)Как называют потенциально возможное событие, действие, процесс или явление, которое может вызвать нанесение ущерба (материального, морального) ресурсам системы?

Ответ: угроза инф.системе

11)Какое свойство компонента (ресурса) АС означает, что имеющий соответствующие полномочия субъект может без особых проблем получить своевременный доступ к необх. Компоненту системы?

Ответ: Доступность

12)Целью какого шага оценки риска является анализ применяемых или планируемых к применению средств защиты (контроля) в организации для минимизации или устранения вероятности уязвимости, реализуемой источником угроз? (1)

Ответ: анализ средств защиты (контроля)

Типы уязвимостей и методологии их определения обычно зависят от природы инф. технологий системы и фазы ее жизненного цикла. Какая методология используется, если ИТ система еще не спроектирована?

-Поиск уязвимостей концентрируется на организационной политике безопасности, планируемой безоп-сти, определении системных требований и анализе документов поставщиков продуктов безоп-сти

13)Типы уязвимостей и методологии их определения обычно зависят от природы инф. Технологий системы и фазы ее жизненного цикла. Какая методология используется, если ИТ система уже применяется?

-Идентификация уязвимостей должна быть расширена включения доп. Информации, такой, например, как соответствие свойств безоп-сти, описанных в документации безопасности, результатам сертификационных тестов и испытаний

14)Что называют планом высокого уровня, в котором описываются цели и задачи организации, а также мероприятия в сфере обесп-ниябезоп-сти?

Ответ: Политика ИБ

15) Отметьте правило общей фильтрации (несколько)

Ответ:

Если правило разрешает, то пакет допускается; если правило запрещает, то удаляется; если ни одно не применено, то пакет удаляется

16)При межсетевом экранировании каждый IP-пакет исследуется на соответствие множеству правил. Эти правила устанавливают разрешение связи по содержанию заголовков сетевого и транспортного уровней модели ТС/IP, анализируется и направление передвижения пакета. Какие поля контролируют фильтры пакетов? (несколько)

Ответ:

-Физ. Интерфейс, откуда пришел пакет

-IP-адрес источника

-IP-адрес назначения

-тип транспортного уровня (TCP, UDP, ICMP)

17)Как называют сеть на уровне компании, в которой используются прог. Средства, основанные на стеке протоколов TCP\IP?

Ответ: Корпоративная сеть (интранет)

 

 

18)Методы защиты периметра К. сетей (несколько)

Ответ:

-доп.идентификация и аутентификация пользователей стандартных служб

-фильтрация трафика

-виртуальные частные сети

-трансляция адресов

-противодействие атакам на внутр. Ресурсы

-ревизия содержимого инф. Пакетов, выявление и нейтрализация вирусов

19)Какие механизмы предназначены для своевременного обнаружения модификации ресурсов системы

Ответ:Механизм контроля целостности ресурсов

20)Каким образом можно классифицировать уязвимости по причинам возникновения? (несколько)

Ответ:

-ошибки реализации

-ошибки эксплуатации

-ошибки проектирования

21)Какие из перечисленных способов относятся к основным типам идентификации/аутентификации? (несколько)

Ответ:

-основанные на владении

-биометрические способы

-основанные на знании

22)какому понятию в контексте разграничения доступа соответствует понятие «элемент, доступ к которому … ограничен»? (1)

Ответ: гриф секретности

23) Злоумышленник отправил в адрес телеканала сфабрикованное эл. Письмо от имени инф. Агенства с экстренным сообщением о неминуемой угрозе падения метеорита. Какую угрозу пытается реализовать злоумышленник? (1)

-нарушение значимости

-нарушение важности

-нарушение целостности

-нарушение конфиденциальности

-нарушение доступности

24)Для выполнения каких задач могут быть использованы межсетевые экраны? (несколько)

Ответ:

-Для обнаружения в реальном масштабе времени сетевых атак на сетевом уровне

-Для поддержки преобразования сетевых адресов

-Для обнаружения уязвимостей, позволяющих реализовать атаку

-Для защиты изоляции приложений, сервисов и машин во внутренней сети от нежелательного трафика, приходящего от внешней сети интернет

25)Какие вы знаете механизмы реализации разграничения доступа? (несколько)

Ответ:

-механизмы избирательного управления доступом

-механизмы полномочного управления доступом

-механизмы обеспечения замкнутой среды доверенного ПО

26)Как называют комплекс (аппаратура и ПО), который по результатам анализа контролируемых и собираемых данных принимает решение о наличии атаки или вторжения?

Ответ: система обнаружения вторжений

27)Перечислите механизмы реализации атак (несколько)

Ответ:

-нарушение навигации

-бесполезное расходование вычислительных ресурсов

-подозрительная активность

-пассивное прослушивание

-выведение из строя

-запуск приложений на объекте атаки

28)На какие основных типа можно подразделить ПО конфигурации VPN? (несколько)

Ответ:

-шлюз-шлюз-узел-шлюз-узел-узел

29)Посредством чего организация может получить допустимый остаточный риск? (несколько)

Ответ:

-добавления спец. Нацеленных средств для уменьшения способности и мотивации источника угроз

-удаления некоторых системных уязвимостей (дефектов и слабостей) путем уменьшения числа возможных пар источник угрозы-уязвимость

-уменьшения величины нежелательного влияния

30)Как называется выпущенный удостоверяющим центром документ, подтверждающий применение окрытого ключа или каких-либо атрибутов?

Ответ: цифровой сертификат

32)Для оценки реального наличия уязвимостей могут применяться методы тестирования (включая системное) для идентификации системных уязвимостей в зависимости от критичности ИТ системы и доступных ресурсов. Что включают в себя методы тестирования?

33)Какие системы обнаружения вторжений выполняют функции хостовых систем обнаружения вторжений и при этом используют и анализ сетевых пакетов, приходящих на данный хост?

Ответ: гибридные

34) Каким термином называют присвоение индивидуальных имен, идентификаторов субъектам и объектам системы, а также распознаванием по присвоенным им уникальным идентификаторам

Ответ: идентификация

35)Какому понятию в контексте разграничения доступа соотв. Опр-ние: «Любая сущность, способная инициировать выполнение операций над объектом»?

Ответ: Субъект доступа

36)Какие утверждения справедливы относительно длины криптографического ключа? (1)

Ответ:увеличение битовой длины ключа усложняет злоумышленнику подбор ключа

37)Перечислите преимущества фильтрации (несколько)

Ответ:

-не требуется конфигурирование хостов пользователя

-быстрота работы (по сравнению с другими МЭ)

-схема NAT прячет внутр. IP-адреса

38)Что м/б использовано для идентификации уязвимостей во время процесса оценки риска? (1)

Ответ: тесты и оценка безопасности

39) «Процедура определения права доступа к объекту для данного субъекта» (1)

Ответ:авторизация

40)Какие основные угрозы существуют для способов аутентификации, основанных на знаниях?

Ответ: -подбор пароля -кража пароля

41)Виды виртуальных частных сетей (несколько)

Ответ: -VPN с удаленным доступом-межкорпоративные VPN-внутрикорпоративные VPN

42)В процессе идентификации уязвимостей, какие могут применяться документированные источники данных по уязвимостям?

Ответ:

-результаты предыдущих оценок риска

-анализ безопасности системного ПО

-списки уязвимостей, например, из баз данных уязвимостей

-инф. Бюллетени по безоп-сти

-отчеты аудита ИТ системы, отчеты о сист. аномалиях, отчеты собзорами безоп-сти, отчеты системных тестов и оценок

-коммерч. Компании, выполняющие функции иформ. аудита безоп-сти

-тестирование системной безоп-сти

-инф. Бюллетени изготовителей

44)Что содержит в себе сертификат ЭЦП?

Ответ: Открытый ключ пользователя, зашифрованный на закрытом ключе удостоверяющего центра

45)Какой тип сетевого периметра представляет собой доп. Границы, в которых размещаются др. механизмы безоп-сти, такие как МЭ и фильтрующие маршрутизаторы? (1)

Ответ: внешний сетевой периметр

46)Какой тип VPN можно использовать для организации канала связи, проходящего через интернет?

Ответ:-узел-шлюз-шлюз-шлюз-узел-узел

47)Каким образом можно классифицировать уязвимости по уровню в инф. Инфраструктуре?

Ответ:

-уровень сети

Уровень приложений

-уровень ОС

-уровень баз данных

48)Порядок использования ресурсов системы, при котором субъекты получают доступ к объектам системы в строгом соответствии с уст. Правилами

Ответ: разграничение доступа к ресурсам системы

49)Какие варианты ответа соответствуют названиям осн. Классов угроз информации?

Ответ:

-нарушение целостности

-нарушение доступности

-нарушение конф-сти

50)Комплекс аппаратных средств, осуществляющий контроль и фильтрацию проходящих через него сетевых пакетов в соответствии с заданными правилами

Ответ: межсетевой экран

51)Основные этапы анализа и управления рисками

Ответ:

1 этап-Определение границ системы и методологии оценки рисков

2 этап- Идентификация и оценка инф. Ресурсов системы (ценностей)

3 этап-Идентификация угроз и оценка вероятностей их реализации

4 этап- Определение риска и выбор средств защиты

5 этап-Внедрение средств защиты и оценка остаточного риска

52)какой метод обхода сетевых систем обнаружения вторжений заключается в действиях нарушителя с целью противодействовать сетевым системам обнаружения атак исследовать полезную нагрузку пакета?

Ответ: шифрование

 



Поделиться:




Поиск по сайту

©2015-2024 poisk-ru.ru
Все права принадлежать их авторам. Данный сайт не претендует на авторства, а предоставляет бесплатное использование.
Дата создания страницы: 2017-11-19 Нарушение авторских прав и Нарушение персональных данных


Поиск по сайту: