Автор статьи
Валерия
Эксперт по сдаче вступительных испытаний в ВУЗах
Какие из перечисленных характеристик не входят в систему обеспечения безопасности Клементса: О — набор защищаемых объектов; Т — набор угроз; М — набор средств обеспечения безопасности; P- набор креативных функций; Z — набор виндикативных инструментов?
- О — набор защищаемых объектов; Т — набор угроз; М — набор средств обеспечения безопасности; P- набор креативных функций; Z — набор виндикативных инструментов
- (Правильный ответ) Р- набор креативных функций; Z — набор виндикативных инструментов
- О — набор защищаемых объектов; Т — набор угроз; М — набор средств обеспечения безопасности; P- набор креативных функций
Какое из перечисленных требований доверия к безопасности не является справедливым?
- (Правильный ответ) верификации контента
- к анализу уязвимостей
- к технологии разработки и тестированию
Содержит ли модель системы безопасности с полным перекрытием требования к составу подсистемы защиты ИС?
- (Правильный ответ) да
- да, но лишь в имплицитной форме
- нет
Какой термин определяет характеристику функции безопасности объекта оценки, выражающую минимальные усилия, которых теоретически может быть достаточно для нарушения работоспособности при прямой атаке на информационную систему?
- «потенциал падения»
- (Правильный ответ) «стойкость функции безопасности (СФБ)»
- «резистивность системы» (РС)
Может ли анализ угроз каким-то образом помочь при выборе контрмер для противостояния угрозам и уменьшения рисков до приемлемого уровня?
- (Правильный ответ) нет
- спорно
- да
Что из перечисленного предписывается выполнить при проектировании системы с полным перекрытием?
- согласовать порядок применения альтернативных инструментов защиты
- выверить остаточную стоимость активов
- (Правильный ответ) детально прописать пути потенциального проникновения
Что в сфере информационной безопасности принято считать риском?
- характеристику, которая делает возможным возникновение угрозы
- потенциально возможное происшествие неважно, преднамеренное или нет, которое может оказать нежелательное воздействие на компьютерную систему, а также информацию, хранящуюся и обрабатывающуюся в ней
- (Правильный ответ) потенциальную возможность понести убытки из-за нарушения безопасности информационной системы
Что представляет собой система с полным перекрытием?
- система, в которой ведется учет всех вторжений, блокируются только вредоносные проникновения
- (Правильный ответ) система, в которой имеются средства защиты на каждый возможный путь проникновения
- система, в которой обеспечивается селективная безопасность
Предписывает ли стандарт введение организацией своих мер по обеспечению информационной безопасности?
- (Правильный ответ) да
- только в отношении сугубо материально ассоциированных факторов
- нет
Может организация в целях обеспечения безопасности разрабатывать свой специфический набор принципов, целей и требований, в отношении обработки информации?
- (Правильный ответ) да, безусловно
- да, но только по согласованию с местными органами власти
- нет
Какой подход предлагает стандарт по работе с системами менеджмента информационной безопасности?
- клиринговый подход
- методика хеджирования рисков
- (Правильный ответ) процессинговый подход
К какому состоянию зрелости управления рисками безопасности согласно методики фирмы Microsoft относится уровень, когда процесс управления рисками глубоко изучен сотрудниками и в значительной степени автоматизирован?
- (Правильный ответ) оптимизированный
- управляемый
На что нацелен уровень защиты внутренней сети?
- на скрининг деятельности сотрудников по посещению ими web-узлов
- (Правильный ответ) на обеспечение безопасности передаваемого внутри сети трафика и сетевой инфраструктуры
- на защиту сети от спама, поступающего на почтовые ящики сотрудников
Поддерживает управляемое сетевое оборудование 3Com протокол SNMP?
- нет
- (Правильный ответ) да
- не во всех версиях
Может организация разрабатывать и применять собственные (корпоративные) стандарты безопасности?
- (Правильный ответ) да, это не запрещено
- это требует множественных согласований, поэтому разработка своих стандартов не распространена
- нет, это недопустимо
Что контролирует уровень защиты узлов?
- безопасность передаваемого внутри сети трафика и сетевой инфраструктуры
- защиту обрабатывающихся и хранящихся в системе данных от несанкционированного доступа и других угроз
- (Правильный ответ) парирование атак на отдельный узел сети. Может учитываться функциональность узла и отдельно рассматриваться защита серверов и рабочих станций
Является ли возможным в процессе идентификации рисков определить цели потенциального нарушителя и уровни защиты, на которых можно ему противостоять?
- нет, но такая попытка может дать некий эффект
- нет
- (Правильный ответ) да
За какие из перечисленных аспектов «отвечает» уровень защиты приложений?
- (Правильный ответ) защита от атак, направленных на конкретные приложения — почтовые серверы, web-серверы, серверы баз данных
- (Правильный ответ) защита от вирусных атак
- (Правильный ответ) защита от атак, направленных на нарушение логики обработки данных базами данных
Относится ли модификация приложений компьютерными вирусами к разряду SQL-инъекций?
- нет, но такая классификация модификаций возможна в принципе
- (Правильный ответ) да
- нет
Решению каких из перечисленных задач способствует разработка стратегического плана построения системы безопасности?
- получение кредитов на развитие ИБ в кредитных учреждениях на льготных основаниях
- (Правильный ответ) эффективный выбор продуктов и разработка стратегий их внедрения
- (Правильный ответ) распределение бюджетов и ресурсов по приоритетам
Какие из перечисленных критериев оценки и управления рисками используются в методике RiskWatch?
- влияние потерь на HR — аспект деятельности организации
- угрозы, исходящие от человека-нарушителя, действующего через сеть передачи данных
- (Правильный ответ) годовые потери (Annual Loss Expectancy, ALE) и оценка возврата инвестиций (Return on Investment, ROI)
Какая из перечисленных распространенных методик анализа рисков использует метод оценки риска на качественном уровне (например, по шкале «высокий», «средний», «низкий»)?
- FRAP
- (Правильный ответ) CRAMM
- RiskWatch
По каким из перечисленых критериев осуществляется определение защищаемых активов в методике FRAP?
- (Правильный ответ) по результатам изучения документации на систему
- (Правильный ответ) по результатам заполнения опросных листов
- (Правильный ответ) по результатам автоматизированного анализа (сканирования) сетей
Чем определяется ценность физических ресурсов в методике CRAMM?
- временем, необходимым на восстановление в случае разрушения
- (Правильный ответ) стоимостью их восстановления в случае разрушения
- объемом финансовых активов организации
Какому значению по шкале оценки уязвимости CRAMM соответствует инцидент, происходящий в среднем один раз в три года?
- средний
- (Правильный ответ) низкий
- высокий
Что определяет ценность физических ресурсов в методике CRAMM ?
- объемом финансовых активов организации
- (Правильный ответ) стоимость их восстановления в случае разрушения
- время восстановления в случае разрушения
Какая из перечисленных распространенных методик анализа рисков не использует количественные методики оценки рисков?
- (Правильный ответ) FRAP
- RiskWatch
- CRAMM
Что, как правило, составляет учетную запись пользователя?
- (Правильный ответ) совокупность идентификатора, пароля и (иногда) дополнительной информации, служащей для описания пользователя
- Ф.И.О., серия и номер паспорта пользователя
- PC IP и/или e-mail
Каково предназначение протокола S/MIME
- для защиты FTP-серверов
- (Правильный ответ) для защиты данных, передаваемых электронной почтой
- для контроля спама
Какой протокол аутентификации наряду с Kerbos v.5 (RFC 1510) используется в сетях Windows в настоящее время?
- PEAP-MS-CHAP
- PEAP-TLS
- (Правильный ответ) NTLM
Что представляет собой PKI?
- (Правильный ответ) набор средств, мер и правил, предназначенных для управления ключами, политикой безопасности и обменом защищенными сообщениями
- набор средств, мер и правил, предназначенных для управления политикой безопасности и обменом защищенными сообщениями
- набор средств, мер и правил, предназначенных для управления ключами
Что позволяет достичь использование методов асимметричной криптографии?
- автоматизацию настройки соединений
- (Правильный ответ) безопасный обмен криптографическими ключами между отправителем и получателем без использования центров распределения ключей
- безопасный обмен пакетами между отправителем и получателем
В каких случаях не используется туннельный режим?
- (Правильный ответ) когда все соединяющиеся узлы являются шлюзами безопасности
- когда ни один из узлов не являются шлюзом безопасности
- если хотя бы один из соединяющихся узлов является шлюзом безопасности
Используются ли цифровые сертификаты для распределения открытых ключей в протоколах защиты электронной почты S/MIME или PGP?
- нет
- нет, но работа по расширению возможностей цифровых сертификатов ведутся
- (Правильный ответ) да
В каком случае может понадобиться создание корпоративного ЦС?
- (Правильный ответ) если принято решение использовать защиту средствами EFS (EFS — Encrypted File System (шифрование данных на дисках с файловой системой NTFS)
- (Правильный ответ) если принято решение о шифровании сетевого трафика с помощью протокола IPSec
- (Правильный ответ) если принято решение использовать защиту электронной почты с помощью S/MIME
Где принято устанавливать межсетевой экран
- за пределами внутренних сетей
- на границе между внутренней (защищаемой) и внешней (потенциально опасной) сетями
- (Правильный ответ) на стыке коллатеральных внутренних сетей
Как регламентируются правила доступа в сеть в случае использование межсетевого экрана с тремя сетевыми интерфейсами?
- правила доступа во внутреннюю сеть достаточно строгие, однако открытый сегмент не контролируется
- (Правильный ответ) правила доступа во внутреннюю сеть более строгие, чем в открытый сегмент. В то же время, и те, и другие соединения могут контролироваться
- правила доступа во внутреннюю сеть менее строгие, чем в открытый сегмент
Каковы могут быть последствия атаки на сеть в которой установлены два независимо конфигурируемых межсетевые экрана?
- успешная атака на первый межсетевой экран не может не сделать внутреннюю сеть беззащитной
- (Правильный ответ) атака не достигнет своей цели: даже успешная атака на первый межсетевой экран не сделает внутреннюю сеть беззащитной
- при успешной атаке на первый межсетевой экран может произойти нарушение безопасности всей сети межсетевых экранов
Каким способом в OS Windows можно получить сведения о сертификатах?
- (Правильный ответ) при обращении к настройке консоли управления MMC «Сертификаты»
- при обращении к журналу трассировки
- при обращении к управляющему элементу MMI
Позволяет ли установленный на защищаемый компьютер межсетевой экран обеспечить защиту от угроз исходящих из внутренней сети?
- (Правильный ответ) да
- да, но с ограничениями
- нет
Каковы могут быть последствия атаки на сеть, в которой в установлены два независимо конфигурируемых межсетевых экрана?
- успешная атака на первый МЭ не сделает внутреннюю сеть беззащитной
- успешная атака на первый МЭ приведет к коллапсу внутренней сети
- (Правильный ответ) любая атака будет отражена
Какие критерии для оценки и управления рисками используются в методике RiskWatch?
- используется влияние потерь на HR — аспект деятельности организации
- используются угрозы, исходящие от человека-нарушителя, действующего через сеть передачи данных
- (Правильный ответ) используются годовые потери (Annual Loss Expectancy, ALE) и оценка возврата инвестиций (Return on Investment, ROI)
Где в OS Windows можно включить или отключить межсетевой экран?
- в панели управления (Control Panel) на вкладке «администрирование»
- (Правильный ответ) в панели управления (Control Panel) на вкладке «Windows Firewall»(брэндмауэр) (
- межсетевой экран в OS Windows не управляется, он всегда включен
В тех случаях, когда применяется принцип: «разрешено все, что явно не запрещено», какую проверку принято осуществлять?
- избирательную проверку
- (Правильный ответ) проверку на соответствие запрещающим правилам и, если таких не будет найдено, пакет будет пропущен
- проверку на соответствие разрешающим правилам и, если соответствие не установлено, пакет не будет пропущен
Который из двух фильтров в схеме для защиты сети с DMZ, с двумя независимо конфигурируемыми межсетевыми экранами реализует более жесткий набор правил фильтрации?
- (Правильный ответ) межсетевой экран2
- наборы правил фильтрации идентичны
- межсетевой экран1
О сайте
Поделитесь в соцсетях:
Оставить комментарий
Inna Petrova 18 минут назад
Нужно пройти преддипломную практику у нескольких предметов написать введение и отчет по практике так де сдать 4 экзамена после практики
Иван, помощь с обучением 25 минут назад
Inna Petrova, здравствуйте! Мы можем Вам помочь. Прошу Вас прислать всю необходимую информацию на почту и написать что необходимо выполнить. Я посмотрю описание к заданиям и напишу Вам стоимость и срок выполнения. Информацию нужно прислать на почту info@the-distance.ru
Коля 2 часа назад
Здравствуйте, сколько будет стоить данная работа и как заказать?
Иван, помощь с обучением 2 часа назад
Николай, здравствуйте! Мы можем Вам помочь. Прошу Вас прислать всю необходимую информацию на почту и написать что необходимо выполнить. Я посмотрю описание к заданиям и напишу Вам стоимость и срок выполнения. Информацию нужно прислать на почту info@the-distance.ru
Инкогнито 5 часов назад
Сделать презентацию и защитную речь к дипломной работе по теме: Источники права социального обеспечения. Сам диплом готов, пришлю его Вам по запросу!
Иван, помощь с обучением 6 часов назад
Здравствуйте! Мы можем Вам помочь. Прошу Вас прислать всю необходимую информацию на почту и написать что необходимо выполнить. Я посмотрю описание к заданиям и напишу Вам стоимость и срок выполнения. Информацию нужно прислать на почту info@the-distance.ru
Василий 12 часов назад
Здравствуйте. ищу экзаменационные билеты с ответами для прохождения вступительного теста по теме Общая социальная психология на магистратуру в Московский институт психоанализа.
Иван, помощь с обучением 12 часов назад
Василий, здравствуйте! Мы можем Вам помочь. Прошу Вас прислать всю необходимую информацию на почту и написать что необходимо выполнить. Я посмотрю описание к заданиям и напишу Вам стоимость и срок выполнения. Информацию нужно прислать на почту info@the-distance.ru
Анна Михайловна 1 день назад
Нужно закрыть предмет «Микроэкономика» за сколько времени и за какую цену сделаете?
Иван, помощь с обучением 1 день назад
Анна Михайловна, здравствуйте! Мы можем Вам помочь. Прошу Вас прислать всю необходимую информацию на почту и написать что необходимо выполнить. Я посмотрю описание к заданиям и напишу Вам стоимость и срок выполнения. Информацию нужно прислать на почту info@the-distance.ru
Сергей 1 день назад
Здравствуйте. Нужен отчёт о прохождении практики, специальность Государственное и муниципальное управление. Планирую пройти практику в школе там, где работаю.
Иван, помощь с обучением 1 день назад
Сергей, здравствуйте! Мы можем Вам помочь. Прошу Вас прислать всю необходимую информацию на почту и написать что необходимо выполнить. Я посмотрю описание к заданиям и напишу Вам стоимость и срок выполнения. Информацию нужно прислать на почту info@the-distance.ru
Инна 1 день назад
Добрый день! Учусь на 2 курсе по специальности земельно-имущественные отношения. Нужен отчет по учебной практике. Подскажите, пожалуйста, стоимость и сроки выполнения?
Иван, помощь с обучением 1 день назад
Инна, здравствуйте! Мы можем Вам помочь. Прошу Вас прислать всю необходимую информацию на почту и написать что необходимо выполнить. Я посмотрю описание к заданиям и напишу Вам стоимость и срок выполнения. Информацию нужно прислать на почту info@the-distance.ru
Студент 2 дня назад
Здравствуйте, у меня сегодня начинается сессия, нужно будет ответить на вопросы по русскому и математике за определенное время онлайн. Сможете помочь? И сколько это будет стоить? Колледж КЭСИ, первый курс.
Иван, помощь с обучением 2 дня назад
Здравствуйте! Мы можем Вам помочь. Прошу Вас прислать всю необходимую информацию на почту и написать что необходимо выполнить. Я посмотрю описание к заданиям и напишу Вам стоимость и срок выполнения. Информацию нужно прислать на почту info@the-distance.ru
Ольга 2 дня назад
Требуется сделать практические задания по математике 40.02.01 Право и организация социального обеспечения семестр 2
Иван, помощь с обучением 2 дня назад
Ольга, здравствуйте! Мы можем Вам помочь. Прошу Вас прислать всю необходимую информацию на почту и написать что необходимо выполнить. Я посмотрю описание к заданиям и напишу Вам стоимость и срок выполнения. Информацию нужно прислать на почту info@the-distance.ru
Вика 3 дня назад
сдача сессии по следующим предметам: Этика деловых отношений - Калашников В.Г. Управление соц. развитием организации- Пересада А. В. Документационное обеспечение управления - Рафикова В.М. Управление производительностью труда- Фаизова Э. Ф. Кадровый аудит- Рафикова В. М. Персональный брендинг - Фаизова Э. Ф. Эргономика труда- Калашников В. Г.
Иван, помощь с обучением 3 дня назад
Вика, здравствуйте! Мы можем Вам помочь. Прошу Вас прислать всю необходимую информацию на почту и написать что необходимо выполнить. Я посмотрю описание к заданиям и напишу Вам стоимость и срок выполнения. Информацию нужно прислать на почту info@the-distance.ru
Игорь Валерьевич 3 дня назад
здравствуйте. помогите пройти итоговый тест по теме Обновление содержания образования: изменения организации и осуществления образовательной деятельности в соответствии с ФГОС НОО
Иван, помощь с обучением 3 дня назад
Игорь Валерьевич, здравствуйте! Мы можем Вам помочь. Прошу Вас прислать всю необходимую информацию на почту и написать что необходимо выполнить. Я посмотрю описание к заданиям и напишу Вам стоимость и срок выполнения. Информацию нужно прислать на почту info@the-distance.ru
Вадим 4 дня назад
Пройти 7 тестов в личном кабинете. Сооружения и эксплуатация газонефтипровод и хранилищ
Иван, помощь с обучением 4 дня назад
Вадим, здравствуйте! Мы можем Вам помочь. Прошу Вас прислать всю необходимую информацию на почту и написать что необходимо выполнить. Я посмотрю описание к заданиям и напишу Вам стоимость и срок выполнения. Информацию нужно прислать на почту info@the-distance.ru
Кирилл 4 дня назад
Здравствуйте! Нашел у вас на сайте задачу, какая мне необходима, можно узнать стоимость?
Иван, помощь с обучением 4 дня назад
Кирилл, здравствуйте! Мы можем Вам помочь. Прошу Вас прислать всю необходимую информацию на почту и написать что необходимо выполнить. Я посмотрю описание к заданиям и напишу Вам стоимость и срок выполнения. Информацию нужно прислать на почту info@the-distance.ru
Oleg 4 дня назад
Требуется пройти задания первый семестр Специальность: 10.02.01 Организация и технология защиты информации. Химия сдана, история тоже. Сколько это будет стоить в комплексе и попредметно и сколько на это понадобится времени?
Иван, помощь с обучением 4 дня назад
Oleg, здравствуйте! Мы можем Вам помочь. Прошу Вас прислать всю необходимую информацию на почту и написать что необходимо выполнить. Я посмотрю описание к заданиям и напишу Вам стоимость и срок выполнения. Информацию нужно прислать на почту info@the-distance.ru
Валерия 5 дней назад
ЗДРАВСТВУЙТЕ. СКАЖИТЕ МОЖЕТЕ ЛИ ВЫ ПОМОЧЬ С ВЫПОЛНЕНИЕМ практики и ВКР по банку ВТБ. ответьте пожалуйста если можно побыстрее , а то просто уже вся на нервяке из-за этой учебы. и сколько это будет стоить?
Иван, помощь с обучением 5 дней назад
Валерия, здравствуйте! Мы можем Вам помочь. Прошу Вас прислать всю необходимую информацию на почту и написать что необходимо выполнить. Я посмотрю описание к заданиям и напишу Вам стоимость и срок выполнения. Информацию нужно прислать на почту info@the-distance.ru
Инкогнито 5 дней назад
Здравствуйте. Нужны ответы на вопросы для экзамена. Направление - Пожарная безопасность.
Иван, помощь с обучением 5 дней назад
Здравствуйте! Мы можем Вам помочь. Прошу Вас прислать всю необходимую информацию на почту и написать что необходимо выполнить. Я посмотрю описание к заданиям и напишу Вам стоимость и срок выполнения. Информацию нужно прислать на почту info@the-distance.ru
Иван неделю назад
Защита дипломной дистанционно, "Синергия", Направленность (профиль) Информационные системы и технологии, Бакалавр, тема: «Автоматизация приема и анализа заявок технической поддержки
Иван, помощь с обучением неделю назад
Иван, здравствуйте! Мы можем Вам помочь. Прошу Вас прислать всю необходимую информацию на почту и написать что необходимо выполнить. Я посмотрю описание к заданиям и напишу Вам стоимость и срок выполнения. Информацию нужно прислать на почту info@the-distance.ru
Дарья неделю назад
Необходимо написать дипломную работу на тему: «Разработка проекта внедрения CRM-системы. + презентацию (слайды) для предзащиты ВКР. Презентация должна быть в формате PDF или формате файлов PowerPoint! Институт ТГУ Росдистант. Предыдущий исполнитель написал ВКР, но работа не прошла по антиплагиату. Предыдущий исполнитель пропал и не отвечает. Есть его работа, которую нужно исправить, либо переписать с нуля.
Иван, помощь с обучением неделю назад
Дарья, здравствуйте! Мы можем Вам помочь. Прошу Вас прислать всю необходимую информацию на почту и написать что необходимо выполнить. Я посмотрю описание к заданиям и напишу Вам стоимость и срок выполнения. Информацию нужно прислать на почту info@the-distance.ru