Ответы на курс: Безопасность сетей
Безопасность — это:
Какой стандарт рассматривает вопросы сетевой безопасности?
Биометрия — механизм аутентификации, предполагающий использование:
Какие параметры могут использоваться в биометрических системах?
Межсетевой экран
Основные достоинства и недостатки биометрической аутентификации:
Самое слабое звено в системе безопасности?
Какая система получила сертификат уровня A1 «Оранжевой книги»?
Защита информации включает
Для каких сетей сертификат «Красной книги» считается устаревшим?
Межсетевой экран — это:
INFOSEC — это:
Система управления доступом
Какие параметры могут использоваться в биометрических системах?
Основные недостатки аутентификации с использованием смарт-карт:
Какой уровень безопасности соответствует уровню B2 шкалы «Оранжевой книги»?
Шифрование — это:
Информационная безопасность – это:
К основным категориям атак относятся:
Атака на отказ от обязательств – это:
Атака доступа направлена на:
Подсматривание — это:
К основным категориям атак относятся:
Где возможна атака доступа?
Какие из этих видов атак относятся к атакам на отказ в обслуживании?
Подслушивание — это:
Атака на отказ в доступе к информации направлена на:
Отказ от факта совершения операции — это:
Атака на отказ в доступе к системе направлена на:
Где могут храниться бумажные документы?
Атака доступа — это:
Выполнение действий от имени другого пользователя называется:
Какой из этих видов атак не относится к атакам модификации?
Какие разновидности атак модификации существуют?
Где возможна атака модификации?
Атака на отказ в обслуживании – это:
Какие из этих видов атак относятся к атакам доступа?
Какой уровень безопасности соответствует уровню D шкалы «Оранжевой книги»?
Антивирусное программное обеспечение обеспечивает защиту от:
Атака модификации – это:
В каком случае проще осуществить атаку на отказ от обязательств?
Какой способ проведения DoS-атаки на канал связи является самым простым с точки зрения его осуществления?
Какой из этих видов атак относится к атаке на отказ от обязательств?
Назовите основную причину низкой надежности парольной защиты:
Примером «троянского коня» является:
Какие методы используют хакеры при проведении социального инжиниринга?
Лучший способ борьбы с социальным инжинирингом:
Переполнение буфера опасно тем, что:
Почему возникает переполнение буфера?
Какой тип атаки был использован Кевином Митником для проникновения в Центр суперкомпьютеров в Сан-Диего?
Какая часть предварительного исследования является наиболее опасной для хакера при подготовке направленной атаки?
Примером компьютерного червя является:
Наиболее надежный способ аутентификации:
Хакеры используют для перенаправления трафика:
Какие из этих описаний характеризует централизованные DoS-атаки?
Компьютерный червь – это:
Какой из перечисленных паролей наиболее надежен?
Какие из этих описаний характеризует распределенные DoS-атаки?
Троянский конь – это:
Если логин сотрудника компании ivanovVV, то использование какого пароля не допустимо?
Какую из возможных угроз для безопасности системы труднее всего обнаружить?
Выберите верное утверждение:
Наиболее общий способ проникновения в систему:
Получение несанкционированного доступа к информации или к системе без применения технических средств называется:
К основным видам мотивации хакеров можно отнести:
Для прослушивания трафика в коммутируемой среде хакер должен:
К основным видам мотивации хакеров можно отнести:
Восстановление в аварийной ситуации:
Требования к конфиденциальности файлов включают в себя:
Когда необходимо производить сканирование уязвимостей на коммерческих сайтах?
Требования к конфиденциальности файлов включают в себя:
Какую службу можно описать следующим образом: «обеспечивает правильность информации, дает пользователям уверенность в том, что информация является верной?»
Какое свойство службы безопасности предназначаются для защиты от атак отказа в обслуживании?
К механизмам обеспечения конфиденциальности относятся:
Переключение по отказу:
Для защиты от атак какого типа предназначена служба доступности?
К механизмам физической безопасности относятся:
Для защиты от атак какого типа предназначена служба конфиденциальности?
Какие службы безопасности предназначаются для защиты от атак доступа?
Для обеспечения конфиденциальности файлов применяются методы:
К механизмам конфиденциальности относятся:
Для обеспечения конфиденциальности при передаче данных по сети применяются методы:
Для обеспечения конфиденциальности потока данных применяются методы:
Двухфакторная аутентификация подразумевает использование:
Какую службу можно описать следующим образом: «поддерживает готовность информации к работе, позволяет обращаться к компьютерным системам, хранящимся в этих системах данным и приложениям?»
Требования к конфиденциальности файлов включают в себя:
Какую службу можно описать следующим образом: «обеспечивает секретность информации, открывает доступ к информации только аутентифицированным пользователям?»
Использование скрытия информации позволяет:
Двухфакторная аутентификация подразумевает использование:
Использование шифрования в сочетании с идентификацией позволяет:
Какую службу можно описать следующим образом: «работает совместно с другими службами для увеличения их эффективности?»
Сбор какой информации без соответствующей санкции является преступлением (согласно закона 1030 США)?
Какие требования физических мер безопасности HIPAA предписывает для каждой организации?
Дайте определение компьютерного преступления согласно закона 1030 США.
Какая атака на компьютерную систему с целью мошенничества с кредитными картами считается преступлением?
Сбор какой информации без соответствующей санкции является преступлением (согласно закона 1030 США)?
Согласно закона HIPAA требования безопасности включают общие положения и детальные требования в следующих специфических областях:
Какая атака на компьютерную систему с целью мошенничества с кредитными картами считается преступлением?
Согласно закона HIPAA требования безопасности включают общие положения и детальные требования в следующих специфических областях:
К каким организациям применяются правила закона HIPAA?
К каким организациям применяются правила закона HIPAA?
Какие требования физических мер безопасности HIPAA предписывает для каждой организации?
Дайте определение компьютерного преступления согласно закона 1030 США.
К каким организациям применяются правила закона HIPAA?
Что входит в величину ущерба, нанесенного при совершении компьютерного преступления?
Что входит в величину ущерба, нанесенного при совершении компьютерного преступления?
Какие требования технических мер безопасности HIPAA предписывает для каждой организации?
Какие требования физических мер безопасности HIPAA предписывает для каждой организации?
Какие вопросы необходимо решить для реализации безопасности серверной части?
Согласно закону HIPAA требования безопасности включают общие положения и детальные требования в следующих специфических областях:
Какие требования административных мер безопасности HIPAA предписывает для каждой организации:
Что не входит в величину ущерба, нанесенного при совершении компьютерного преступления?
Какие требования технических мер безопасности HIPAA предписывает для каждой организации?
Что должна определять политика использования компьютеров?
Что должен включать минимум документации начального состояния системы?
Какие подразделения организации следует в первую очередь включать в группу, ответственную за обработку инцидентов?
Какая информация является секретной для всех организаций вне зависимости от сферы их деятельности?
Что такое аудит безопасности?
Какое из утверждений наиболее верно? На основании политики следующая информация считается принадлежащей организации:
Цели процедуры обработки инцидентов (IRP):
Какие разделы политики являются общепринятыми?
Как маркируются бумажные документы, содержащие секретную информацию?
Какие стандартные события учитываются при аудите безопасности?
Какое из утверждений наиболее верно? На основании политики следующая информация должна считаться принадлежащей организации:
Что должен включать минимум документации начального состояния системы?
В каком файле должны быть определены файлы .cgi и .pl, чтобы программы выполнялись без отображения исходного кода на веб-странице?
Какие виды доступа к файлам имеются?
Какая информация является секретной для всех организаций вне зависимости от сферы их деятельности?
Какие основные функции определяет политика?
Что должна определять политика использования компьютеров?
Какие стандартные события учитываются при аудите безопасности?
Какие предложения наиболее верно описывают принципы политики резервного копирования?
Какие фазы методологии разработки требуют особого внимания при обсуждении вопросов безопасности?
Для каких видов представления информации политика предусматривает защиту?
Какие требования по отношению к паролям указываются в политике безопасности?
Какие фазы методологии разработки требуют особого внимания при обсуждении вопросов безопасности?
Уровень риска при отсутствии угроз:
Назовите основные составляющие угрозы.
Что оказывает влияние на значение риска?
Какие знания необходимы агентам угроз для нанесения ущерба?
Какие из указанных контрмер позволяют компенсировать физические уязвимости?
Угроза – это:
Главные уязвимые места организации:
Какие из указанных контрмер позволяют компенсировать физические уязвимости?
Уязвимость – это:
Составляющие риска – это:
Какие из указанных контрмер позволяют компенсировать физические уязвимости?
Угроза может иметь количество целей:
Какие службы безопасности обычно являются целями угроз?
Главные уязвимые места организации:
Какие вопросы необходимо решить для реализации безопасности клиентской стороны?
Что входит в состав издержек организации в случае выполнения успешной атаки?
Назовите основные составляющие угрозы.
Что необходимо иметь агентам угроз для нанесения ущерба организации?
Что необходимо иметь агентам угроз для нанесения ущерба организации?
Какие области нужно исследовать при оценке риска в организации?
Какая политика или процедура должна быть разработана на начальной стадии процесса вне зависимости от определенных рисков?
Как часто работающие сотрудники должны проходить обучение вопросам безопасности?
Отметьте этапы обеспечения безопасности:
Основным механизмом обнаружения вторжений является:
Выберите главные источники для сбора информации подлежащей оценке.
Затраты на безопасность в общем случае равняются:
Какие политики и процедуры необходимо разработать после завершения шага оценки?
Отклонения в соблюдении политики выявленные аудитом, отмечаются как:
В какой последовательности должны проходить процессы обеспечения информационной безопасности и управление риском?
Усиление требований на одном из этапов реализации политики безопасности:
Какие политики и процедуры необходимо разработать после завершения шага оценки?
Ответы на какие вопросы позволяют оценить эффективность систем резервного копирования?
Какие требования предъявляются к корневому каталогу веб-сервера?
Каковы основные функции аудита в процессе безопасности?
Какие ключевые этапы включаются в процесс обеспечения информационной безопасности?
Выберите главные источники для сбора информации подлежащей оценке.
Реализация политики безопасности заключается в:
Каковы главные элементы оценки стоимости проведения мероприятий по безопасности в организации?
Процедура управления пользователями определяет:
Какие формы обучения рекомендуется осуществлять?
Как часто надо проводить переобучение сотрудников информационной безопасности?
Процедуры управления конфигурацией определяют:
Исследование — это:
Какие вопросы следует рассматривать на дополнительных занятиях с администраторами?
Какими способами вредоносный код может проникнуть в организацию?
Сколько основных областей охватывает ISO 17799?
Совместно с какой службой организации должны создаваться планы на обучение?
Данная политика определяет технические средства управления и настройки безопасности, применяемые пользователями и администраторами на всех компьютерных системах.
Какую аутентификацию рекомендуется использовать при удаленном доступе?
Какой стандарт дает положения по организации программ безопасности?
Когда сотрудники организации должны в первый раз проходить обучение безопасности?
Оценка — это:
Данная политика определяет степень секретности информации внутри организации и необходимые требования к хранению, передаче, пометке и управлению этой информацией.
Процедуры системного администрирования описывают:
Данная политика определяет допустимый уровень использования компьютерных систем организации и штрафные санкции, предусмотренные за их нецелевое использование. Данная политика также определяет принятый в организации метод установки программного обеспечения и известна как политика приемлемого использования.
Размер бюджета безопасности организации зависит от:
Двухфакторная аутентификация используется для:
Какие вопросы следует рассматривать на занятиях по информационной безопасности?
Какие записи должны вестись при аудите?
Какие планы должен утверждать отдел безопасности?
К чему приведет запрещение на межсетевом экране соединений по протоколу http, а почтовые протоколы не запрещать?
Что произойдет, если у экрана с пакетной фильтрацией будут отсутствовать модули для работы с каким-либо протоколом?
Какой тип экранов более безопасен?
Какие системы будут защищены межсетевым экраном, если почтовый сервер компании разместить между маршрутизатором и экраном?
Нужно ли разрешить внешние соединения с web-сервером, если он расположен за экраном?
При использовании какого экрана соединение между клиентом и сервером обрывается на экране?
Маршрутизатор предназначен для:
Как проходит трафик при использовании экрана прикладного уровня?
Какой минус у экранов с пакетной фильтрацией?
Играет ли порядок применения правил в межсетевом экране на функционирование сети?
Межсетевой экран (firewall) — это:
Сколько интерфейсов у межсетевого экрана прикладного уровня?
Какие системы будут защищены межсетевым экраном, если почтовый сервер компании разместить за маршрутизатором и экраном?
Что экран прикладного уровня делает с внутренними адресами?
Если web-сервер компании расположен между двумя экранами, первый отделяет его от внутренней сети, а второй от внешней, то через сколько экранов пойдет запрос сотрудника компании к внешнему web-серверу?
Каковы недостатки частных сетей?
Какие проблемы возникают при использовании VPN?
Сервер VPN — это:
Сколько типов VPN систем существует?
В чем особенность работы VPN?
Что такое пользовательская VPN?
Где лучше размещать VPN сервер?
Какой протокол является стандартным для VPN?
Сколько одновременных соединений VPN может поддерживать каждая конечная точка?
Какие компоненты входят в сеть VPN?
Возможно ли преодоление недостатков частных сетей?
Как осуществляется доступ к внутренней сети пользователем подключенным через VPN?
Какой должна быть система аутентификации использующаяся в VPN?
Если системой установлено несколько соединений VPN, как проходит трафик в системе?
Каковы преимущества пользовательских VPN?
Насколько сильным должно быть шифрование?
Какие типы VPN существуют?
Какие порты использует протокол IPSec?
Чем ограничивается скорость соединения в пользовательской VPN?
В чем заключается управление узловых VPN?
Какой главный недостаток пользовательских VPN?
На сколько типов, как правило, разделяются VPN?
В чем основное различие между типами VPN?
Каковы преимущества узловых VPN?
Какие преимущества имеет аппаратная реализация VPN?
Сколько компонентов в сети VPN?
Какое высказывание наиболее точно характеризует шифрование?
Наука о сокрытии информации с помощью шифрования:
Лицо, занимающееся криптографией:
Какими способами могут подвергнуться атакам системы шифрования?
Какие из ниже перечисленных алгоритмов шифрования относятся к алгоритмам с закрытым ключом?
Какие из ниже перечисленных алгоритмов шифрования относятся к алгоритмам с открытым ключом?
Какие из ниже перечисленных алгоритмов шифрования относятся к алгоритмам с открытым ключом?
При каких условиях хеш-функция может называться безопасной?
Какому виду атак наиболее уязвим алгоритм Диффи-Хеллмана?
Какое высказывание наиболее точно характеризует шифрование?
Информация, подвергнутая действию алгоритма шифрования называется:
Цифровая подпись – это:
Какое высказывание неточно характеризует шифрование?
Искусство анализа криптографических алгоритмов на предмет наличий уязвимостей:
При каких условиях хеш-функция может называться безопасной?
Какому виду атак наиболее уязвим алгоритм Диффи-Хеллмана?
Цифровая подпись – это:
Процесс преобразования открытого текста в шифрованный:
Какими способами могут подвергнуться атакам системы шифрования?
Информация в исходном виде называется:
Какому виду атак наиболее уязвим алгоритм Диффи-Хеллмана?
Входные данные, посредством которых с помощью алгоритма происходит преобразование открытого текста в шифрованный или обратно:
Процесс преобразования шифра в открытый текст:
При каких условиях хеш-функция может называться безопасной?
Лицо, использующее криптоанализ для определения и использования уязвимостей в криптографических алгоритмах:
Не существует следующего типа датчиков:
Датчик отслеживающий изменения журналов называется?
Принцип работы NIDS заключается в:
Что является объектом мониторинга при обнаружении атак с помощью NIDS?
Данный тип сканирования может быть распознан только датчиком HIDS:
Отличие анализаторов системных вызовов от анализаторов журналов и датчиков признаков заключается в том, что:
В чем преимущество NIDS?
Попытки идентификации систем, присутствующих в сети, с целью предотвратить обнаружение системы, с которой будет проводиться атака – это
HIDS называется так, потому что:
На чем базируется работа NIDS?
Какая система дешевле для использования в большой сети?
При работе с какими протоколами полезно записывать содержимое пакетов, при исследовании подозрительных событий?
Куда подключаются сетевые карты NIDS?
Какие активные действия можно предпринять при обнаружении атак?
Сколько существует основных типов датчиков HIDS?
Что произойдет если произойдет атака признак которой отсутствует в базе?
Что является объектом мониторинга при сборе доказательств с помощью NIDS?
Датчик отслеживающий изменения файлов называется?
Датчик отслеживающий системные вызовы называется?
Сколько сетевых карт обычно используется в NIDS?
Что является объектом мониторинга при обнаружении атак с помощью HIDS?
Данный тип сканирования осуществляемого хакерами, невозможно отличить от сканирования, проводимого компаниями
NIDS называется так, потому что:
Существуют датчики:
Какие пассивные действия можно предпринять при обнаружении атак?
В чем особенность работы сетевой карты с помощью которой производится наблюдение?
К чему может привести неправильная настройка анализатора системных вызовов?
В чем недостатки NIDS?
Каким образом контроллеры целостности файлов отслеживают изменения?
Какие активные действия можно предпринять при предотвращении атак?
В каком порядке обрабатываются файлы конфигурации TCP-Wrapers?
Какие файлы в ОС Unix являются скрытыми?
Программа lsof предназначена для:
Где в ОС Solaris хранится предварительное уведомление?
В каких единицах ОС Linux указывается срок действия пароля?
Какое число соответствует разрешению на запись?
Где в системе Solaris располагаются файлы загрузки?
Какой файл используется для настройки запрещающей конфигурации TCP-Wrappers?
В каком файле в ОС Linux хранятся настройки требований к паролю?
Какую информацию о системе будет собирать ОС UNIX при указанной в syslog.conf опции auth.info /var/log/auth.log?
Какие службы в Unix рекомендуется отключить?
Когда показывается сообщение из файла /etc/motd?
В каком месте хранятся файлы журнала по умолчанию в ОС Unix?
Программа ps предназначена для:
Какие службы в Unix рекомендуется отключить?
Какой символ не соответствует ни одному реальному паролю в файле /etc/shadow в ОС Unix?
Кому можно разрешить просматривать файлы журналов в ОС Unix?
Какую команду надо выполнить чтобы отобразить все общедоступные файлы в системе?
Где в системе Solaris располагаются файлы загрузки?
Какую команду надо выполнить чтобы отобразить все скрытые файлы в системе?
Программа netstat предназначена для:
Какой файл нужно отредактировать, чтобы создать сообщение для FTP?
Какое число соответствует разрешению на чтение?
Какие привилегии доступа к файлам существуют в ОС Unix?
Где в системе Linux располагаются файлы загрузки?
Какие сервисы обычно запускаются при помощи файлов загрузки?
Для выполнения каких действий не могут использоваться групповые политики (GP).
В службе терминалов Windows 2003 Server шифрование с ключом максимальной длины, поддерживаемого клиентом соответствует уровню:
Может ли информация в журнале служить доказательством противоправных действий конкретного пользователя?
Каков порядок шагов автоматически выполняемые системой Windows 2003 при входе пользователя?
Какие учетные записи имеются по умолчанию в Windows 2000?
Для выполнения каких действий могут использоваться групповые политики (GP)?
Как должна настраиваться политика аудита?
Сколько областей в утилите Group Policies?
Каковы требования фильтра паролей по умолчанию?
Что произойдет с зашифрованным файлом при копировании его на диск с файловой системой отличной от NTFS 5.0?
На каких уровнях могут применяться групповые политики?
В службе терминалов Windows 2003 Server шифрование в соответствии со стандартом Federal Information Processing Standard 140-1 соответствует уровню:
На что указывает ключ /overwrite при использовании утилиты secedit.exe?
Кому разрешен доступ к файлу журнала?
Что из ниже перечисленного является ключевым компонентами AD и их функциями?
Средствами управления AD не являются:
Какой признак будет указывать на попытку взлома системы?
На какую учетную запись не распространяется политика блокировки?
Какие порты в дополнение к стандартным используются в Windows 2000?
Какой основной недостаток файловой системы NTFS?
В каком формате могут сохраняться файлы журналов?
Каков порядок шагов автоматически выполняемые системой Windows при оценке/применении Group Policy?
Какие пользователи имеют доступ к файлам зашифрованными с помощью файловой системы EFS?
Какой способ внешнего доступа к внутренним системам наиболее распространен?
Какие комбинации частных адресов могут использоваться во внутренней сети?
Какие устройства могут выполнять функции NAT?
Для чего используются службы NetBIOS?
Что является наиболее важным при проектировании соединения с интернетом?
Для чего используются службы NFS?
Какое назначение службы NTP?
Порт 119 позволяет:
Какая из перечисленных ниже архитектур DMZ является наиболее надежной?
Порты 110 и 143 позволяют:
Какие службы следует предоставлять сотрудникам?
Какие из частных адресов маршрутизируются в интернете?
Для каких систем пригодна статическая NAT?
Какое назначение службы ICMP?
Какое подключение к провайдеру является наиболее надежным?
Порт 80 позволяет:
Для каких систем пригодна динамическая NAT?
Какое назначение службы DNS?
Наличие какого элемента характерно для всех архитектур DMZ?
Какая служба безопасности является наиболее критичной для электронной коммерции?
Какая учетная запись должна использоваться для работы с веб-сервером?
Какая служба безопасности является наиболее критичной для электронной коммерции?
Какие требования предъявляются к корневому каталогу веб-сервера?
Какие порты следует разрешить для доступа к серверу электронной коммерции?
Какие вопросы необходимо решить для реализации безопасности клиентской стороны?
В каком файле должны быть определены файлы .cgi и .pl, чтобы программы выполнялись без отображения исходного кода на веб-странице?
Какие порты следует разрешить для доступа к серверу электронной коммерции?
Во время этапа разработки проекта разработчики должны предотвращать переполнение буфера посредством:
В каких зонах необходимо проводить ежемесячное сканирование уязвимостей на коммерческих сайтах?
В каком файле должны быть определены файлы .cgi и .pl, чтобы программы выполнялись без отображения исходного кода на веб-странице?
Какие основные меры необходимо предпринять для защиты сервера от атак злоумышленника через интернет?
Какие требования предъявляются к корневому каталогу веб-сервера?
Какая учетная запись должна использоваться для работы с веб-сервером?
Когда необходимо производить сканирование уязвимостей на коммерческих сайтах?
Какие порты следует разрешить для доступа к серверу электронной коммерции?
Какая учетная запись должна использоваться для работы с веб-сервером?
Какие основные меры необходимо предпринять для защиты сервера от атак злоумышленника через интернет?
Какие вопросы необходимо решить для реализации безопасности клиентской стороны?
Какие вопросы необходимо решить для реализации безопасности серверной части?
В каких зонах необходимо проводить ежемесячное сканирование уязвимостей на коммерческих сайтах?
В управление конфигурацией входят следующие составляющие:
В управление конфигурацией входят следующие составляющие:
Радиус действия обычной беспроводной системы стандарта 802.11х вне помещений составляет, как правило:
Какой алгоритм используется WEP для обеспечения целостности?
Что является основной причиной распространения использования беспроводных технологий?
Какая комбинация средств защиты позволяет гарантировать безопасность WLAN?
Какие аспекты безопасности обеспечивает протокол WEP?
Какую технологию рекомендуются использовать для соединения рабочих станций WLAN с внутренней сетью для увеличения безопасности передачи данных?
Что является основной причиной распространения использования беспроводных технологий?
Радиус действия обычной беспроводной системы стандарта 802.11х в помещениях составляет, как правило:
Механизм безопасности передачи, определенный в 802.11x, называется:
Какой тип соединения следует использовать для управления точками беспроводного доступа?
Какую максимальную скорость соединения способны обеспечивать беспроводные соединения по стандарту 802.11х?
Какая из стандартных служб используется при организации беспроводных сетей?
Какой алгоритм используется WEP для обеспечения конфиденциальности?
Какая комбинация средств защиты позволяет гарантировать безопасность WLAN?
Где можно получить информации об IP-адресе системы?
К основным видам мотивации агентов угроз можно отнести:
Планы усовершенствования включают:
Что необходимо сделать злоумышленнику чтобы украсть данные передаваемые по VPN соединению?
О чем может говорить наличие запущенных в системе неизвестных процессов?
Какая служба безопасности является наиболее критичной для электронной коммерции?
Какие аспекты безопасности обеспечивает протокол WEP?
В каком файле в ОС Solaris хранятся настройки требований к паролю?