Анализ и управление рисками в информационных системах на базе операционных систем Microsoft | ointuit.ru

Анализ и управление рисками в информационных системах на базе операционных систем Microsoft

Ответы на курс: Анализ и управление рисками в информационных системах на базе операционных систем Microsoft

Что отличает риск от угрозы?

Какие из перечисленных характеристик не входят в систему обеспечения безопасности Клементса: О — набор защищаемых объектов; Т — набор угроз; М — набор средств обеспечения безопасности; P- набор креативных функций; Z — набор виндикативных инструментов?

Какое из перечисленных требований доверия к безопасности не является справедливым?

Какой из перечисленных классов функциональных требований включает требования кодирования информации?

Содержит ли модель системы безопасности с полным перекрытием требования к составу подсистемы защиты ИС?

Почему аналитический метод определения минимальных затрат при расчетах защиты информационной системы неприменим?

Какой термин определяет характеристику функции безопасности объекта оценки, выражающую минимальные усилия, которых теоретически может быть достаточно для нарушения работоспособности при прямой атаке на информационную систему?

Каковы цели анализа и тестирования прикладных систем в аспектах информационной безопасности?

Какие из перечисленных мер способствуют предотвращению утечки?

Может ли анализ угроз каким-то образом помочь при выборе контрмер для противостояния угрозам и уменьшения рисков до приемлемого уровня?

Что обеспечивает средняя стойкость системы?

Какие из перечисленных вариантов решений в отношении рисков являются неуместными:

Рассматривается ли в системе с полным перекрытием вопрос соотношения затрат на защиту и получаемого эффекта?

На какие ресуры может быть направлена угроза?

Каким параметром принято определять степень разрушительности?

Что представляет собой событие — триггер?

Что из перечисленного предписывается выполнить при проектировании системы с полным перекрытием?

Способствуют контрмеры в аспектах достижения информационной безопасности эффективному снижению уязвимостей?

Что в сфере информационной безопасности принято считать риском?

Что представляет собой система с полным перекрытием?

Что обеспечивает базовая стойкость?

Что определяет ресурсы или активы ИС?

Идентифицируется ли риск уязвимостью, через которую может быть реализована некая угроза в отношении определенного ресурса?

Чем характеризуются угрозы?

Что в аспектах информационной безопасности связывается с каждым объектом, требующим защиты?

На основании каких из перечисленных документов разрабатываются задания по безопасности?

Чем определяется высокая стойкость системы?

Что формируют потенциальные злоумышленные действия по отношению к объектам?

Какие формальности предполагает порядок доступа специалистов сторонних организаций к информационным системам?

Для чего необходимо проводить мониторинг системы безопасности?

Какие из перечисленных аспектов, по Вашему, не могут быть включены в стандарт?

Предписывает ли стандарт введение организацией своих мер по обеспечению информационной безопасности?

Как определяется стандартом организация информационной безопасности с точки зрения управления персоналом?

В каком году в России принят последний стандарт «Информационная технология. Практические правила управления информационной безопасностью»?

Какие типы обработки информации подлежат классификации в аспектах оценки приоритетности ее защиты?

Входит в перечень рекомендаций по обеспечению физической защиты и защиты от воздействия окружающей среды организация зон безопасности?

Какие действия надлежит выполнять с результатами мониторинга?

Рассматривает ли стандарт ГОСТ Р ИСО/МЭК 17799:2005 вопросы информационной безопасности в аспектах экономического эффекта?

Каковы требования к идентификаторам, используемым для идентификации и аутентификации?

Может организация в целях обеспечения безопасности разрабатывать свой специфический набор принципов, целей и требований, в отношении обработки информации?

Какие требования выдвигаются к формализации политики безопасности?

Как стандарт определяет ответственность руководства организации за обеспечение и управление ресурсами?

Предписано учреждению передавать подробную информацию о действиях по улучшению системы менеджмента информационной безопасности всем заинтересованным сторонам?

Каковы рекомендации стандарта по обучению пользователей процедурам безопасности?

Какие из перечисленных требований обеспечения аутентификации справедливы?

Какой подход предлагает стандарт по работе с системами менеджмента информационной безопасности?

Какова степень модальности создания управляющих советов с участием руководящего состава организации в отношении политики информационной безопасности?

Какой из этапов предполагает выполнение следующих пунктов системы менеджмента информационной безопасности:

  • определить способ измерения результативности выбранных мер управления;
  • реализовать программы по обучению и повышению квалификации сотрудников;

  • Системы управления паролем должны предусматривать:

    Влияют ли сбои электропитания на степень защиты кабельной сети?

    Что из перечисленного должны предусматривать системы управления паролем?

    Является ли информация, поддерживающие ее процессы, информационные системы и сетевая инфраструктура существенными активами организации?

    Предписывается руководству организации осуществлять внутренний аудит в аспектах информационной безопасности?

    Что надлежит предпринимать при использовании переносных устройств, например, ноутбуков?

    Что из перечисленного не входит в систему мер по ограничению физического доступа?

    Какие средства можно использовать для получения данных о системе, если в информационной системе используются домены Windows?

    В каких целях разрабатываются методы реагирования в случае инцидентов?

    К какому состоянию зрелости управления рисками безопасности согласно методики фирмы Microsoft относится уровень, когда процесс управления рисками глубоко изучен сотрудниками и в значительной степени автоматизирован?

    Способствует ли организация защиты от угрозы на нескольких уровнях снижению уровня риска?

    Что позволяет осуществить утилита 3Com Network Supervisor?

    На что нацелен уровень защиты внутренней сети?

    К какому состоянию зрелости управления рисками безопасности, согласно методики фирмы Microsoft, относится уровень, когда процесс документирован не полностью, но управление рисками является всеобъемлющим и руководство вовлечено в управление рисками?

    Поддерживает управляемое сетевое оборудование 3Com протокол SNMP?

    Может организация разрабатывать и применять собственные (корпоративные) стандарты безопасности?

    Является ли шифрование данных при их хранении и передаче адекватной мерой защиты?

    К какому состоянию зрелости управления рисками безопасности согласно методики фирмы Microsoft относится уровень, когда политики и процессы в организации не документированы, процессы не являются полностью повторяемыми?

    Что контролирует уровень защиты узлов?

    Является ли возможным в процессе идентификации рисков определить цели потенциального нарушителя и уровни защиты, на которых можно ему противостоять?

    В каких целях осуществляется анализ рисков?

    За какие из перечисленных аспектов «отвечает» уровень защиты приложений?

    К какому состоянию зрелости управления рисками безопасности согласно методики фирмы Microsoft относится уровень, когда принято формальное решение об интенсивном внедрении управления рисками, разработан базовый процесс и внедряется управление рисками?

    В каких из перечисленных ОС программа Microsoft Baseline Security analyzer позволяет проверить уровень безопасности установленной конфигурации операционной системы?

    Какова связь анализа рисков с другими компонентами модели информационной безопасности?

    Относится ли модификация приложений компьютерными вирусами к разряду SQL-инъекций?

    Характерно использование внутри сети средств, применимых для защиты периметра?

    С какой целью при разработке и реализации политики безопасности используются метрики?

    Какова процедура запуска утилиты mbsacli.exe если соединение с Интернет отсутствует?

    Решению каких из перечисленных задач способствует разработка стратегического плана построения системы безопасности?

    Каким аспектам рекомендуется уделять первоочередное внимание при защите узлов?

    Что такое SQL-инъекции?

    Может ли защита серверов осуществляться отдельно от защиты рабочих станций?

    Применительно к программе Microsoft Base Line Security Analyzer: о чем свидетельствует извещение «You do not have sufficient permissions to perform this command. Make sure that you are running as the local administrator…»?

    При вычислении вероятности влияния результирующий уровень вероятности определяется на основании двух значений. Первое значение определяет вероятность существования уязвимости в текущей среде. Что определяет второе значение?

    Позволяет проведение анализа рисков в сфере информационной безопасности определять уязвимость отдельных компонентов и недостатки политики системы?

    По каким из перечисленных параметров в методике FRAP осуществляется определение защищаемых активов?

    Что из перечисленного характерно для методики OCTAVE?

    Какая величина, согласно методике Microsoft, определяется произведением стоимости актива на фактор подверженности воздействию?

    Сочетает методика CRAMM количественные и качественные методы анализа рисков?

    Сколько стадий исследование информационной безопасности системы имеется в методике СRAMM?

    Какие из перечисленных критериев оценки и управления рисками используются в методике RiskWatch?

    Какая из перечисленных распространенных методик анализа рисков использует метод оценки риска на качественном уровне (например, по шкале «высокий», «средний», «низкий»)?

    Что из перечисленного лежит за пределами сферы информационной безопасности?

    Позволяет ли проведение анализа рисков в сфере информационной безопасности определять уязвимость отдельных компонентов и недостатки политики системы?

    По каким из перечисленых критериев осуществляется определение защищаемых активов в методике FRAP?

    Чем определяется ценность физических ресурсов в методике CRAMM?

    Позволяет проведение анализа рисков в сфере информационной безопасности выделить наиболее приоритетные направления для внедрения новых средств защиты информации?

    Какому значению по шкале оценки уязвимости CRAMM соответствует инцидент, если вероятность развития событий по наихудшему сценарию составляет от 0, 33 до 0,66?

    Какому значению по шкале оценки уязвимости CRAMM соответствует инцидент, происходящий в среднем один раз в три года?

    Как в методике FRAP осуществляется определение защищаемых активов?

    Оценка вероятности взлома имеет субъективный характер.Что рекомендуется делать для достижения большей объективности?

    Какие из перечисленных распространенных методик анализа рисков не используют смешанный метод оценки риска?

    Какому значению по шкале оценки уязвимости CRAMM соответствует инцидент, происходящий в среднем один раз в четыре месяца?

    Что определяет ценность физических ресурсов в методике CRAMM ?

    Какая из перечисленных распространенных методик анализа рисков использует количественные методики оценки рисков?

    Какую величину, согласно методике Microsoft, определяют произведением стоимости актива на фактор подверженности воздействию?

    Какая из перечисленных распространенных методик анализа рисков не использует количественные методики оценки рисков?

    Что можно считать главной особенностью методики OCTAVE?

    Какая из перечисленных распространенных методик анализа рисков использует смешанный метод оценки риска?

    Какой из перечисленных типов атак вероятен в случае обмена криптографическими ключами между отправителем и получателем без использования центров распределения ключей ?

    Где в OS XPрасполагается сертификат Microsoft Windows Hardware Compatibility

    Что обозначает аббревиатура CRL

    На каком уровне обеспечивает защиту протокол IPSec

    Где расположен сертификат Microsoft Windows Hardware Compatibility?

    Как осуществляется аутентификация ключа?

    В каком формате принято определять имя центра сертификации, выдавшего сертификат?

    Что представляет собой открытый ключ?

    Должно ли поддерживаться использование хэш-функций во всех реализациях протокола AH?

    Что, как правило, составляет учетную запись пользователя?

    Протокол ESPобеспечивает:

    Каково предназначение протокола S/MIME

    Какой из вариантов правильно описывает состав PKI?

    Какой из указанных протоколов аутентификации используется в сетях Windows наряду с Kerbos v.5 (RFC 1510) в настоящее время?

    Каков состав и предназначение PKI?

    Какой протокол аутентификации наряду с Kerbos v.5 (RFC 1510) используется в сетях Windows в настоящее время?

    Каково предназначение набора протоколов IPSec IETF?

    Используются цифровые сертификаты для распределения открытых ключей в протоколах защиты электронной почты S/MIME или PGP?

    Какова основная задача IPSec?

    Что представляет собой PKI?

    Во всех реализациях AH обязательно должно поддерживаться использование хэш-функций с ключом HMAC-MD5-96

    На каком уровне реализуется аутентификация по протоколу Kerberos v.5 (RFC 1510)?

    Что позволяет достичь использование методов асимметричной криптографии?

    Какие методы аутентификации принято называть биометрическими?

    В каких случаях не используется туннельный режим?

    Позволяет ли S/MIME использовать различные криптоалгоритмы?

    Используются ли цифровые сертификаты для распределения открытых ключей в протоколах защиты электронной почты S/MIME или PGP?

    В каком случае может понадобиться создание корпоративного ЦС?

    Может ли шлюз сеансового уровня проводить проверку проходящих пакетов на принадлежность разрешенным соединениям?

    Какую схему установки межсетевого экрана логично применить если требования в области защиты от несанкционированного межсетевого доступа примерно одинаковы для всех узлов внутренней сети?

    Где принято устанавливать межсетевой экран

    Может шлюз сеансового уровня контролировать процесс установки соединения и проводить проверку проходящих пакетов на принадлежность разрешенным соединениям?

    Может ли шлюз сеансового уровня контролировать процесс установки соединения и проводить проверку проходящих пакетов на принадлежность разрешенным соединениям?

    Как регламентируются правила доступа в сеть в случае использование межсетевого экрана с тремя сетевыми интерфейсами?

    Какой основной недостаток схемы, когда перед межсетевым экраном создается открытый сегмент сети предприятия, а межсетевой экран защищает остальную внутреннюю сеть?

    Каковы могут быть последствия атаки на сеть в которой установлены два независимо конфигурируемых межсетевые экрана?

    Который из двух фильтров в схеме для защиты сети с DMZ с двумя независимо конфигурируемыми межсетевыми экранами реализует менее жесткий набор правил фильтрации?

    Какая оснастка служит для работы с политиками IPSec?

    Перечислите параметры, по которым может производиться фильтрация при применении экранирующего маршрутизатора:

    В случае, если межсетевой экран устанавливается после маршрутизатора, какую часть сети он защищает?

    Предоставляет ли фирма Microsoft возможность бесплатно получить сертификат для электронной почты

    Может ли экранирующий маршрутизатор контролировать атаки, связанные с подменой участников соединений

    Каковы могут быть последствия атаки на сеть в которой установлены два независимо конфигурируемых межсетевых экрана?

    Каким способом в OS Windows можно получить сведения о сертификатах?

    Какой из перечисленных подходов при формировании правил для межсетевого экрана считается наиболее безопасным?

    К чему приводит установка флажка «Notify me when Windows Firewall blocks a new program» в панели управления?

    Что представляет собой служба WSUS?

    Какие оснастки или утилиты рекомендуется использовать для выявления причины неправильной работы IPSec?

    Позволяет ли установленный на защищаемый компьютер межсетевой экран обеспечить защиту от угроз исходящих из внутренней сети?

    По каким из перечисленных параметров может производиться фильтрация при применении экранирующего маршрутизатора?

    Позволяет ли установленный на защищаемый компьютер межсетевой экран защититься от угроз исходящих из внутренней сети?

    Каковы могут быть последствия атаки на сеть, в которой в установлены два независимо конфигурируемых межсетевых экрана?

    В каких случаях принято устанавливать межсетевой экран после маршрутизатора?

    Какие из перечисленных рекомендаций по обеспечению безопасности при осуществлении обмена информацией между организациями содержатся в стандарте ГОСТ Р ИСО/МЭК 17799-2005?

    На каком этапе разработки информационных систем необходимо обеспечить учет требований безопасности?

    Какие сведения содержит оснастка «Active Directory Users and Computers»?

    Что обеспечивает ранжирование рисков по приоритетам?

    Какие критерии для оценки и управления рисками используются в методике RiskWatch?

    В течение какого периода времени согласно методике FRAP реализуется угроза, имеющая статус средней (Medium Probability)?

    Где в OS Windows можно включить или отключить межсетевой экран?

    В тех случаях, когда применяется принцип: «разрешено все, что явно не запрещено», какую проверку принято осуществлять?

    Который из двух фильтров в схеме для защиты сети с DMZ, с двумя независимо конфигурируемыми межсетевыми экранами реализует более жесткий набор правил фильтрации?

Comments are closed.


Яндекс.Метрика