Ответы на курс: Безопасность сетей
Биометрия — механизм аутентификации, предполагающий использование:
|
смарт-карты |
|
определенного устройства для идентификации человеческих характеристик |
|
паспорта |
|
пароля |
Какие параметры могут использоваться в биометрических системах?
|
отпечатки сетчатки/радужной оболочки |
|
паспорт |
|
отпечатки пальцев |
Основные достоинства и недостатки биометрической аутентификации:
|
высокая надежность |
|
высокая стоимость |
|
низкая стоимость внедрения |
Самое слабое звено в системе безопасности?
|
средства передачи |
|
люди |
|
средства защиты |
Какая система получила сертификат уровня A1 «Оранжевой книги»?
|
Honeywell SCOMP |
|
OS/2 |
|
Unix |
|
MS Windows |
Для каких сетей сертификат «Красной книги» считается устаревшим?
|
для локальных |
|
для беспроводных сетей |
|
для интернет |
Межсетевой экран — это:
|
устройство маршрутизации трафика |
|
устройство кэширования сетевого трафика |
|
устройство управления доступом, защищающее внутренние сети от внешних атак. Оно устанавливается на границе между внешней и внутренней сетью |
Атака на отказ от обязательств – это:
|
попытка дать неверную информацию о реальном событии или транзакции |
|
атака, запрещающая легальному пользователю использование системы, информации или возможностей компьютеров |
|
попытка неправомочного изменения информации |
|
попытка получения злоумышленником информации, для просмотра которой у него нет разрешений |
Атака доступа направлена на:
|
нарушение конфиденциальности информации |
|
уничтожение информации |
|
уничтожение компьютера |
Где возможна атака доступа?
|
только в локальных сетях |
|
везде где существует информация и средства ее передачи |
|
только в сети интернет |
Подслушивание — это:
|
получение информации из чужого разговора |
|
захват информации в процессе ее передачи |
|
просмотр файлов и документов для поиска информации |
Атака на отказ в доступе к системе направлена на:
|
уничтожение информации |
|
приложения обработки информации |
|
вывод из строя компьютерной системы |
|
блокирование каналов связи |
Где могут храниться бумажные документы?
|
на серверах |
|
на компакт-дисках |
|
в ящиках столов или на столах |
|
в картотеках |
Атака доступа — это:
|
атака, запрещающая легальному пользователю использование системы, информации или возможностей компьютеров |
|
попытка дать неверную информацию о реальном событии или транзакции |
|
попытка получения злоумышленником информации, для просмотра которой у него нет разрешений |
|
попытка неправомочного изменения информации |
Где возможна атака модификации?
|
только в локальных сетях |
|
везде где существует информация и средства ее передачи |
|
только в сети интернет |
Атака на отказ в обслуживании – это:
|
попытка дать неверную информацию о реальном событии или транзакции |
|
попытка неправомочного изменения информации |
|
попытка получения злоумышленником информации, для просмотра которой у него нет разрешений |
|
атака, запрещающая легальному пользователю использование системы, информации или возможностей компьютеров |
Атака модификации – это:
|
попытка неправомочного изменения информации |
|
атака, запрещающая легальному пользователю использование системы, информации или возможностей компьютеров |
|
попытка дать неверную информацию о реальном событии или транзакции |
|
попытка получения злоумышленником информации, для просмотра которой у него нет разрешений |
Какой способ проведения DoS-атаки на канал связи является самым простым с точки зрения его осуществления?
|
организовать атаку указанными способами одинакового сложно |
|
посылка большого объема трафика через атакуемый канал |
|
перерезание кабеля |
Переполнение буфера опасно тем, что:
|
его не возможно обнаружить в результате исследования исходного кода программы |
|
ограничивает доступ к удаленной системе |
|
позволяет хакерам выполнить практически любую команду в системе, являющейся целью атаки |
Какой тип атаки был использован Кевином Митником для проникновения в Центр суперкомпьютеров в Сан-Диего?
|
переполнение буфера |
|
имитация IP-адреса |
|
перенаправление трафика |
Хакеры используют для перенаправления трафика:
|
ARP-спуфинг |
|
подмену IP-адреса |
|
дублирование MAC-адресов |
Какие из этих описаний характеризует централизованные DoS-атаки?
|
это злонамеренные действия, выполняемые для запрещения легальному пользователю доступа к системе, сети, приложению или информации |
|
для осуществления атаки система-отправитель посылает огромное количество TCP SYN-пакетов (пакетов с синхронизирующими символами) к системе-получателю, игнорируя ACK-пакеты, добиваясь переполнения буфера очереди соединений |
|
в осуществлении атаки участвует большое количество систем, которыми управляет одна главная система и один хакер. Выход системы из строя достигается путем огромного объема передаваемых данных |
Какой из перечисленных паролей наиболее надежен?
|
безопасность |
|
й2ц3у4к5 |
|
директор |
|
аО4тг7й6 |
Какие из этих описаний характеризует распределенные DoS-атаки?
|
в осуществлении атаки участвует большое количество систем, которыми управляет одна главная система и один хакер. Выход системы из строя достигается путем огромного объема передаваемых данных |
|
для осуществления атаки система-отправитель посылает огромное количество TCP SYN-пакетов (пакетов с синхронизирующими символами) к системе-получателю, игнорируя ACK-пакеты, добиваясь переполнения буфера очереди соединений |
|
это злонамеренные действия, выполняемые для запрещения легальному пользователю доступа к системе, сети, приложению или информации |
Если логин сотрудника компании ivanovVV, то использование какого пароля не допустимо?
|
ivanovVV |
|
аО4тг7й6 |
|
й2ц3у4к5 |
|
безопасность |
Какую из возможных угроз для безопасности системы труднее всего обнаружить?
|
ошибки конфигурации |
|
слабые пароли |
|
переполнение буфера |
Выберите верное утверждение:
|
прослушивание (снифинг) работают только в сетях с разделяемой пропускной способностью с сетевыми концентраторами – хабами; использование коммутаторов обеспечивает достаточно надежную защиту от прослушивания |
|
прослушивание (снифинг) хорошо работают в сетях с разделяемой пропускной способностью с сетевыми концентраторами – хабами; использование коммутаторов снижает эффективность снифинга |
|
прослушивание (снифинг) работают только в сетях с коммутируемой средой, использующей коммутаторы; использование концентраторов исключает возможность снифинга |
Получение несанкционированного доступа к информации или к системе без применения технических средств называется:
|
скрытое сканирование |
|
получение информации из открытых источников |
|
социальный инжиниринг |
К основным видам мотивации хакеров можно отнести:
|
злой умысел |
|
алчность |
|
борьба за права человека |
Требования к конфиденциальности файлов включают в себя:
|
правильное управление ключами при использовании шифрования |
|
контроль физической безопасности |
|
правильная настройка компьютерной системы |
Когда необходимо производить сканирование уязвимостей на коммерческих сайтах?
|
ежедневно |
|
ежемесячно |
|
при обнаружении вторжения |
Требования к конфиденциальности файлов включают в себя:
|
шифрование файлов |
|
идентификация и аутентификация |
|
контроль физической безопасности |
Какую службу можно описать следующим образом: «обеспечивает правильность информации, дает пользователям уверенность в том, что информация является верной?»
|
служба доступности |
|
служба конфиденциальности |
|
служба идентифицируемости |
|
служба целостности |
К механизмам обеспечения конфиденциальности относятся:
|
контроль доступа к файлам на компьютере |
|
идентификация и аутентификация |
|
шифрование файлов |
Какие службы безопасности предназначаются для защиты от атак доступа?
|
идентифицируемость |
|
конфиденциальность |
|
доступность |
|
целостность |
Для обеспечения конфиденциальности файлов применяются методы:
|
цифровой подписи |
|
системы управления доступом |
|
физической защиты |
К механизмам конфиденциальности относятся:
|
правильное управление ключами при использовании шифрования |
|
идентификация и аутентификация |
|
шифрование файлов |
Двухфакторная аутентификация подразумевает использование:
|
пароля и PIN-кода |
|
бейджа и отпечатка пальца |
|
смарт-карты и бейджа |
Требования к конфиденциальности файлов включают в себя:
|
шифрование файлов |
|
идентификация и аутентификация |
|
правильное управление ключами при использовании шифрования |
Какую службу можно описать следующим образом: «обеспечивает секретность информации, открывает доступ к информации только аутентифицированным пользователям?»
|
служба конфиденциальности |
|
служба идентифицируемости |
|
служба доступности |
|
служба целостности |
Использование шифрования в сочетании с идентификацией позволяет:
|
защитить от перехвата информации |
|
предотвратить прослушивание |
|
обеспечить конфиденциальность потока данных |
Сбор какой информации без соответствующей санкции является преступлением (согласно закона 1030 США)?
|
содержимое письма электронной почты |
|
заголовки электронной почты |
|
содержимое вложенных файлов |
К каким организациям применяются правила закона HIPAA?
|
организациям планирования здравоохранения |
|
общественным организациям |
|
правоохранительным органам |
Что входит в величину ущерба, нанесенного при совершении компьютерного преступления?
|
стоимость определения величины ущерба |
|
ущерб от взлома конфиденциальных данных |
|
исправление повреждений от взлома |
Что входит в величину ущерба, нанесенного при совершении компьютерного преступления?
|
ущерб, связанный с уменьшением дохода, |
|
затраты на восстановление систем до рабочего состояния |
|
затраты на модернизацию системы безопасности |
Какие требования физических мер безопасности HIPAA предписывает для каждой организации?
|
управление доступом к информации |
|
управление доступом в помещение |
|
контроль устройств и носителей информации |
Согласно закону HIPAA требования безопасности включают общие положения и детальные требования в следующих специфических областях:
|
экономические требования |
|
технические меры безопасности |
|
организационные требования |
Какие требования административных мер безопасности HIPAA предписывает для каждой организации:
|
управление безопасностью |
|
назначение лиц, ответственных за безопасность |
|
управление доступом в помещение |
Что не входит в величину ущерба, нанесенного при совершении компьютерного преступления?
|
ущерб от взлома конфиденциальных данных |
|
стоимость проведения расследования |
|
затраты на модернизацию системы безопасности |
Что должна определять политика использования компьютеров?
|
принадлежность информации |
|
приемлемое использование информации |
|
приемлемое использование рабочего времени
+ отсутствие приватности |
Какая информация является секретной для всех организаций вне зависимости от сферы их деятельности?
|
домашние адреса служащих |
|
информация о медицинском страховании |
|
патентная информация |
|
номера банковских счетов |
Что такое аудит безопасности?
|
разграничение доступа ко всем системам |
|
защита всех систем от несанкционированного доступа |
|
предотвращение взлома всех систем |
|
отслеживание определенного типа событий во всех системах |
Какое из утверждений наиболее верно? На основании политики следующая информация считается принадлежащей организации:
|
любая информация используемая сотрудниками и хранимая на любых компьютерах |
|
любая информация используемая сотрудниками и хранимая на компьютерах организации |
|
используемая сотрудниками в рабочих целях и хранимая на компьютерах организации |
|
используемая сотрудниками в рабочих целях и хранимая на личных компьютерах |
Цели процедуры обработки инцидентов (IRP):
|
защита компьютеров организации |
|
пресечение деятельности злоумышленника |
|
защита данных организации |
|
исключение внешних связей на время угрозы |
|
снижения уровня ущерба, наносимого торговой марке |
Как маркируются бумажные документы, содержащие секретную информацию?
|
маркируется каждая страница сверху |
|
маркируется только титульный лист документа |
|
маркируется каждая страница снизу и сверху |
|
маркируется каждая страница в произвольном месте |
|
маркируется каждая страница снизу |
Какие стандартные события учитываются при аудите безопасности?
|
попытки входа в систему успешные |
|
попытки удаленного доступа неудачные |
|
изменение файлов |
|
выключение |
|
создание файлов |
Что должна определять политика использования компьютеров?
|
отсутствие уязвимостей |
|
приемлемое использование рабочего времени |
|
приемлемое использование компьютеров |
|
принадлежность компьютеров |
Какие предложения наиболее верно описывают принципы политики резервного копирования?
|
дополнительное резервное копирование сохраняет только файлы, изменившиеся с момента последнего полного резервирования |
|
дополнительное резервное копирование сохраняет только файлы, используемые основными системами организации |
|
полное резервное копирование должно осуществляться один раз в месяц |
|
полное резервное копирование должно осуществляться один раз в неделю |
|
все резервные копии должны храниться в организации |
Какие фазы методологии разработки требуют особого внимания при обсуждении вопросов безопасности?
|
проектирование |
|
определение требований |
|
реализация |
|
тестирование |
Уровень риска при отсутствии угроз:
|
отсутствует |
|
средний |
|
низкий |
|
высокий |
Что оказывает влияние на значение риска?
|
ни угрозы, ни уязвимости не оказывают влияние на значение риска |
|
уязвимости |
|
угрозы |
|
и угрозы, и уязвимости оказывают влияние на значение риска |
Какие знания необходимы агентам угроз для нанесения ущерба?
|
почтовые адреса служащих |
|
идентификатор пользователя |
|
расположение файлов |
|
доступные номера телефонов организации |
|
номера кредитных карт служащих |
Уязвимость – это:
|
возможность нанести ущерб системе |
|
недостаточный уровень обеспечения безопасности |
|
действие или событие, способное нарушить безопасность информационных систем |
|
потенциальный путь для выполнения атаки |
Какие службы безопасности обычно являются целями угроз?
|
идентификации |
|
достоверности |
|
конфиденциальности |
|
аудита |
Что входит в состав издержек организации в случае выполнения успешной атаки?
|
похищенное оборудование или деньги |
|
стоимость помощи экспертов |
|
убытки от снижения производительности |
|
сверхурочная работа сотрудников |
|
стоимость покупки новых программ |
Что необходимо иметь агентам угроз для нанесения ущерба организации?
|
методы |
|
требования |
|
доступ |
|
знания |
Что необходимо иметь агентам угроз для нанесения ущерба организации?
|
доступ |
|
цели |
|
мотивацию |
|
связи |
Как часто работающие сотрудники должны проходить обучение вопросам безопасности?
|
раз в четыре года |
|
ежегодно |
|
ежеквартально |
|
ежемесячно |
|
раз в два года |
Выберите главные источники для сбора информации подлежащей оценке.
|
инвентаризация |
|
опрос клиентов |
|
проверка новостей |
|
опрос работников |
Какие политики и процедуры необходимо разработать после завершения шага оценки?
|
процедура управления затратами |
|
политика умалчивания |
|
процедура управления инцидентом |
|
информационная политика |
|
план на случай чрезвычайных обстоятельств |
Отклонения в соблюдении политики выявленные аудитом, отмечаются как:
|
угрозы |
|
уязвимости |
|
нарушения |
|
риски |
Усиление требований на одном из этапов реализации политики безопасности:
|
позволяет снизить требования на другом этапе |
|
приводит к необходимости усиления требования на другом этапе |
|
никак не отражается на других этапах |
Какие политики и процедуры необходимо разработать после завершения шага оценки?
|
политика резервного копирования |
|
процедура управления рисками |
|
план на случай чрезвычайных обстоятельств |
|
экономическая политика |
|
политика безопасности |
|
амортизационная политика |
Какие ключевые этапы включаются в процесс обеспечения информационной безопасности?
|
аудит |
|
определение целей |
|
реализация |
|
политика |
|
проектирование |
|
выявление угроз |
Выберите главные источники для сбора информации подлежащей оценке.
|
опрос партнеров |
|
инвентаризация |
|
опрос экспертов |
|
проверка документации |
Каковы главные элементы оценки стоимости проведения мероприятий по безопасности в организации?
|
специфика деятельности |
|
политики и процедуры |
|
угрозы |
|
объем работы |
|
компьютеры |
Как часто надо проводить переобучение сотрудников информационной безопасности?
|
раз в месяц |
|
раз в год |
|
раз в два года |
Исследование — это:
|
проверка новых технологий безопасности на предмет того, насколько они могут противостоять риску, представляемому для организации |
|
наличие опыта сбора сведений о потенциальных рисках в организациях или подразделениях. Оценка может включать в себя навыки проникновения и тестирования безопасности |
|
наличие опыта ведения аудита систем или процедур |
Какие вопросы следует рассматривать на дополнительных занятиях с администраторами?
|
самые последние методы работы хакеров |
|
вопросы управления пользователями |
|
текущие угрозы безопасности |
|
текущие уязвимости и обновления безопасности |
Данная политика определяет технические средства управления и настройки безопасности, применяемые пользователями и администраторами на всех компьютерных системах.
|
политика использования |
|
политика резервного копирования |
|
политика безопасности |
|
информационная политика |
Какую аутентификацию рекомендуется использовать при удаленном доступе?
|
однофакторную |
|
двухфакторную |
|
трехфакторную |
Когда сотрудники организации должны в первый раз проходить обучение безопасности?
|
в соответствии с планами обучения безопасности данного подразделения |
|
при приеме на работу |
|
в течении первого месяца работы |
Оценка — это:
|
наличие опыта сбора сведений о потенциальных рисках в организациях или подразделениях. Оценка может включать в себя навыки проникновения и тестирования безопасности |
|
проверка новых технологий безопасности на предмет того, насколько они могут противостоять риску, представляемому для организации |
|
наличие опыта ведения аудита систем или процедур |
Размер бюджета безопасности организации зависит от:
|
временных рамок проекта безопасности |
|
размеров организации |
|
области действия проекта безопасности |
Какие планы должен утверждать отдел безопасности?
|
планы восстановления после сбоев |
|
планы аудита |
|
планы обучения |
|
планы оценки политики |
|
планы оценки уязвимостей |
Нужно ли разрешить внешние соединения с web-сервером, если он расположен за экраном?
|
нет |
|
да, по всем портам |
|
да, но только по портам http |
При использовании какого экрана соединение между клиентом и сервером обрывается на экране?
|
прикладного уровня |
|
гибридного |
|
с фильтрацией пакетов |
Как проходит трафик при использовании экрана прикладного уровня?
|
прохождение трафика зависит от настроек экрана |
|
часть трафика может идти в обход экрана |
|
весь трафик идет через экран |
Какой минус у экранов с пакетной фильтрацией?
|
не отреагирует на атаку на сервер |
|
не скрывает структуру внутренней сети |
|
невозможна обработка большого трафика |
Играет ли порядок применения правил в межсетевом экране на функционирование сети?
|
да, так от порядка зависит, как будут обрабатываться пакеты |
|
зависит от того как настроен экран |
|
нет, пакет обрабатывается всеми правилами, и если одно правило подходит, то трафик пропускается |
Если web-сервер компании расположен между двумя экранами, первый отделяет его от внутренней сети, а второй от внешней, то через сколько экранов пойдет запрос сотрудника компании к внешнему web-серверу?
|
1 |
|
2 |
|
0 |
Сколько типов VPN систем существует?
|
4 |
|
2 |
|
1 |
|
3 |
Что такое пользовательская VPN?
|
одно из названий VPN |
|
построены между отдельной пользовательской системой и узлом или сетью организации |
|
используются частными пользователями для связи друг с другом |
Где лучше размещать VPN сервер?
|
в DMZ интернета, вместе с остальными серверами |
|
во внутренней сети компании |
|
в отдельной DMZ |
Сколько одновременных соединений VPN может поддерживать каждая конечная точка?
|
зависит от числа сетевых интерфейсов |
|
только одно |
|
несколько, не зависимо от числа сетевых интерфейсов |
Каковы преимущества пользовательских VPN?
|
преимуществ нет |
|
сотрудники могут работать из дома |
|
сотрудники, находящиеся в командировке могут подключаться к сети компании |
Какие типы VPN существуют?
|
серверные |
|
пользовательские |
|
узловые |
|
многопользовательские |
Чем ограничивается скорость соединения в пользовательской VPN?
|
настройками сервера к которому подключаются |
|
ничем |
|
скоростью подключения к интернету пользователя |
В чем основное различие между типами VPN?
|
в методе использования |
|
возможностях сети |
|
в методе отделения трафика |
Какие из ниже перечисленных алгоритмов шифрования относятся к алгоритмам с открытым ключом?
|
Эль-Гамаля |
|
Цифровая подпись |
|
DES |
Какие из ниже перечисленных алгоритмов шифрования относятся к алгоритмам с открытым ключом?
|
RSA |
|
CAST-128 |
|
Blowfish |
Информация, подвергнутая действию алгоритма шифрования называется:
|
ключ |
|
шифрованный текст |
|
обычный текст |
Искусство анализа криптографических алгоритмов на предмет наличий уязвимостей:
|
криптография |
|
криптоанализ |
|
дешифрование |
Какому виду атак наиболее уязвим алгоритм Диффи-Хеллмана?
|
атака переполнения буфера |
|
атака грубой силы |
|
атака посредника |
Какими способами могут подвергнуться атакам системы шифрования?
|
через уязвимости в окружающей системе |
|
посредством атаки грубой силы по отношению к ключу |
|
с использованием атак на отказ в обслуживании |
Какому виду атак наиболее уязвим алгоритм Диффи-Хеллмана?
|
атака на отказ в доступе |
|
атака посредника |
|
атака грубой силы |
При каких условиях хеш-функция может называться безопасной?
|
крайне сложно сконструировать два фрагмента информации с получением одинаковой контрольной суммы при выполнении функции |
|
при выполнении функции два фрагмента информации одинакового объема получают одинаковую контрольную сумму |
|
функция является односторонней |
Лицо, использующее криптоанализ для определения и использования уязвимостей в криптографических алгоритмах:
|
криптоаналитик |
|
шифровальщик |
|
криптограф |
Принцип работы NIDS заключается в:
|
подключении ко всем системам и анализе их работы |
|
выполнении обоих вышеуказанных действий |
|
перехвате сетевого трафика и его анализе |
Что является объектом мониторинга при обнаружении атак с помощью NIDS?
|
неудачные попытки входа |
|
успешные FTP-соединения |
|
весь трафик, поступающий на потенциально атакуемые системы |
|
успешные HTTP-соединения |
На чем базируется работа NIDS?
|
на наборе признаков атак |
|
на применении самообучающихся систем |
|
на нечетком анализе трафика |
Какая система дешевле для использования в большой сети?
|
HIDS |
|
NIDS |
|
стоимость одинакова |
Куда подключаются сетевые карты NIDS?
|
одна к наблюдаемой сети, другая к сети для отправки сигналов тревоги |
|
обе к наблюдаемой сети обе карты работают |
|
обе к наблюдаемой сети, причем одна карта находится в резерве |
Какие активные действия можно предпринять при обнаружении атак?
|
уведомление |
|
никаких действий |
|
ведение дополнительных журналов |
|
ведение журнала |
Сколько существует основных типов датчиков HIDS?
|
2 |
|
3 |
|
4 |
|
5 |
Что является объектом мониторинга при обнаружении атак с помощью HIDS?
|
удачный вход с удаленных систем |
|
неудачные попытки входа |
|
весь трафик, поступающий на потенциально атакуемые системы |
|
попытки соединения |
Существуют датчики:
|
анализаторы журналов |
|
анализаторы поведения приложений |
|
анализаторы трафика |
|
контроллеры целостности файлов |
Какие пассивные действия можно предпринять при обнаружении атак?
|
ведение дополнительных журналов |
|
никаких действий |
|
ведение журнала |
|
уведомление |
К чему может привести неправильная настройка анализатора системных вызовов?
|
датчик не будет работать |
|
ничего не произойдет |
|
блокировке легитимных приложений |
Каким образом контроллеры целостности файлов отслеживают изменения?
|
сохраняют контрольную сумму файла |
|
сохраняют цифровую подпись файла |
|
сохраняют в своей базе копию файла |
Какое число соответствует разрешению на запись?
|
4 |
|
3 |
|
2 |
|
1 |
В каком файле в ОС Linux хранятся настройки требований к паролю?
|
/etc/data/login.defs |
|
/etc/login.defs |
|
/etc/default/login.defs |
|
/usr/ogin.defs |
В каком месте хранятся файлы журнала по умолчанию в ОС Unix?
|
/var/log/messages или /var/adm/log/messages |
|
/var/messages или /var/adm/messages |
|
/var/log |
|
/var/log/messages или /var/messages |
Программа ps предназначена для:
|
отображения всех активных процессов |
|
выявления процессов поддерживающих открытое состояние порта |
|
выявления сетевых соединений активных в данный момент |
Какую команду надо выполнить чтобы отобразить все скрытые файлы в системе?
|
#find / -name ‘.’ -ls |
|
#find / -name ‘.*’ -ls |
|
#find / -name ‘*’ -ls |
Программа netstat предназначена для:
|
выявления сетевых соединений активных в данный момент |
|
выявления процессов поддерживающих открытое состояние порта |
|
отображения всех активных процессов |
Какие привилегии доступа к файлам существуют в ОС Unix?
|
изменение прав доступа |
|
запись |
|
удаление |
|
выполнение |
Где в системе Linux располагаются файлы загрузки?
|
/etc |
|
/usr/rc.d/rc2.d |
|
/usr |
|
/etc/rc.d/rc2.d |
Какие сервисы обычно запускаются при помощи файлов загрузки?
Для выполнения каких действий не могут использоваться групповые политики (GP).
|
блокировка рабочих столов пользователей |
|
установка разрешения реестра и файловой системы |
|
подключение компьютера к домену |
В службе терминалов Windows 2003 Server шифрование с ключом максимальной длины, поддерживаемого клиентом соответствует уровню:
|
High (Высокий) |
|
Low (Низкий) |
|
FIPS Compliant |
|
Client Compatible |
Может ли информация в журнале служить доказательством противоправных действий конкретного пользователя?
|
да, в некоторых случаях |
|
да, всегда |
|
нет |
Сколько областей в утилите Group Policies?
|
4 |
|
2 |
|
3 |
|
1 |
Каковы требования фильтра паролей по умолчанию?
|
длина всех паролей должна быть не менее десяти символов, пароли должны содержать, по крайней мере, какие либо из следующих элементов: цифры, символы, строчные или прописные буквы |
|
пароли должны содержать, по крайней мере, какие либо из следующих элементов: цифры, символы, строчные или прописные буквы |
|
длина всех паролей должна быть не менее шести символов, пароли не должны содержать частей имени пользователя и содержать, по крайней мере, какие либо из следующих элементов: ! @ # $ % ^ & * ( ) |
|
длина всех паролей должна быть не менее шести символов, пароли не должны содержать частей имени пользователя и содержать, по крайней мере, какие либо из следующих элементов: цифры, символы, строчные или прописные буквы |
Что произойдет с зашифрованным файлом при копировании его на диск с файловой системой отличной от NTFS 5.0?
|
файл не удастся скопировать, предварительно не расшифровав его |
|
файл будет расшифрован |
|
ничего |
На что указывает ключ /overwrite при использовании утилиты secedit.exe?
|
указывает области безопасности шаблона, которые следует применить к системе |
|
сообщает команде secedit о том, что необходимо отображать детальные сведения во время выполнения |
|
отключает вывод данных на экран в процессе выполнения |
|
необходимость перезаписи политики в шаблоне безопасности |
Что из ниже перечисленного является ключевым компонентами AD и их функциями?
|
компьютер, Схема, Домен, Организационная единица (OU), Групповые политики, Доверительные взаимоотношения |
|
пользователь, Домен, Организационная единица (OU), Групповые политики |
|
Global Catalog, Схема, Домен, Организационная единица (OU), Групповые политики, Доверительные взаимоотношения |
Какой основной недостаток файловой системы NTFS?
|
ненадежность |
|
требовательность к ресурсам ПК |
|
отсутствие шифрования |
Какие устройства могут выполнять функции NAT?
|
межсетевые экраны |
|
DNS сервера |
|
маршрутизаторы |
|
почтовые сервера |
Для чего используются службы NetBIOS?
|
для управления сетью организации |
|
для удаленных сеансов X Window System |
|
системами Unix для удаленного вызова процедур |
|
для предоставления общего доступа к файлам |
Что является наиболее важным при проектировании соединения с интернетом?
|
оба параметра |
|
ни один из них |
|
доступность |
|
пропускная способность |
Порты 110 и 143 позволяют:
|
осуществлять доступ к веб |
|
передавать файлы |
|
получать почту |
|
подключаться к серверам новостей |
Какие из частных адресов маршрутизируются в интернете?
|
192.168.0.0 – 192.168.255.255 (192.168.0.0 с 16-битной маской) |
|
172.16.0.0 – 172.31.255.255 (172.16.0.0 с 12-битной маской) |
|
все |
|
никакие |
Какое подключение к провайдеру является наиболее надежным?
|
многоканальный доступ |
|
через один канал |
|
с одной точкой присутствия |
|
с несколькими точками присутствия |
Порт 80 позволяет:
|
осуществлять доступ к веб |
|
подключаться к серверам новостей |
|
передавать файлы |
|
получать и отсылать почту |
Для каких систем пригодна динамическая NAT?
|
для систем в DMZ |
|
для любых |
|
для клиентских рабочих станций |
Какая учетная запись должна использоваться для работы с веб-сервером?
|
гостевая учетная запись |
|
корневая учетная запись |
|
учетная запись владельца веб-сервера |
Какая служба безопасности является наиболее критичной для электронной коммерции?
|
доступность |
|
идентифицируемость |
|
конфиденциальность |
В каком файле должны быть определены файлы .cgi и .pl, чтобы программы выполнялись без отображения исходного кода на веб-странице?
|
httpd.conf |
|
x-httpd-cgi.pl |
|
x-httpd-cgi.cgi |
Во время этапа разработки проекта разработчики должны предотвращать переполнение буфера посредством:
|
разрешения на прямую передачу введенных данных командам оболочки |
|
контроля четности вводимых данных |
|
ограничением размера вводимых пользователем данных |
В каком файле должны быть определены файлы .cgi и .pl, чтобы программы выполнялись без отображения исходного кода на веб-странице?
|
httpd.cgi |
|
httpd.conf |
|
x-httpd-cgi.cgi |
Какие основные меры необходимо предпринять для защиты сервера от атак злоумышленника через интернет?
|
ограничение доступа |
|
шифрование информации |
|
конфигурация операционной системы |
Какие требования предъявляются к корневому каталогу веб-сервера?
|
не должен превышать 2 Гбайт |
|
должен содержать файл index.html (index.php) |
|
не должен совпадать с системным корневым каталогом |
Какие порты следует разрешить для доступа к серверу электронной коммерции?
|
21 (FTP) |
|
23 (Telnet) |
|
80 (HTTP) |
В каких зонах необходимо проводить ежемесячное сканирование уязвимостей на коммерческих сайтах?
|
в сети сервера приложения |
|
в сети веб-сервера |
|
в клиентской сети |
В управление конфигурацией входят следующие составляющие:
|
контроль за санкционированными изменениями |
|
запрет изменений конфигурации |
|
контроль за несанкционированными изменениями |
В управление конфигурацией входят следующие составляющие:
|
обнаружение несанкционированных изменений |
|
обнаружение санкционированных изменений |
|
запрет изменений конфигурации |
Радиус действия обычной беспроводной системы стандарта 802.11х вне помещений составляет, как правило:
|
около 1000 м |
|
около 50 м |
|
около 500 м |
|
около 30 м |
|
около 100 м |
Какие аспекты безопасности обеспечивает протокол WEP?
|
целостность |
|
доступность |
|
достоверность |
|
конфиденциальность |
Какую технологию рекомендуются использовать для соединения рабочих станций WLAN с внутренней сетью для увеличения безопасности передачи данных?
|
SSID |
|
HTTPS |
|
VPN |
|
SMTP |
|
SNMP |
Что является основной причиной распространения использования беспроводных технологий?
|
недорогой метод соединения информационных систем |
|
высокая защищенность соединений |
|
высокая скорость передачи данных |
Какой тип соединения следует использовать для управления точками беспроводного доступа?
|
VPN |
|
SMTP |
|
HTTPS |
|
SNMP |
|
SSID |
Где можно получить информации об IP-адресе системы?
|
http://www.networksolutions.com/ |
|
www.google.com |
|
www.whois.org |
|
http://www.arin.net/ |
К основным видам мотивации агентов угроз можно отнести:
|
развитие средств информационной безопасности |
|
алчность |
|
привлечение внимания |
|
борьба за права человека |
|
злые намерения |
Планы усовершенствования включают:
|
применения средств или внесения изменений в систему |
|
планирование установки политики |
|
создания обучающих программ |
|
изменение правил управления системой |
|
увеличение надежности системы |
О чем может говорить наличие запущенных в системе неизвестных процессов?
|
невнимательности работы сотрудников |
|
о возможном проникновении в систему |
|
ни о чем, так и должно быть |
Добавить комментарий
Для отправки комментария вы должны авторизоваться.