Безопасность сетей



Авторы специализируются на тестах по любым дисциплинам! Средний балл по тестам 4,6.
 
Любые вопросы по дистанционному обучению. Тесты, письменные работы, сессия под ключ.
 
Известный интернет сайт, помощь по любым учебным вопросам - от теста до дипломной работы. Личный менеджер.
 
Крупная биржа студенческих работ. Закажи напрямую у преподавателя. Низкие цены, стена заказов.
 

Основные достоинства и недостатки биометрической аутентификации:

  • (Правильный ответ) высокая надежность
  • (Правильный ответ) высокая стоимость
  • низкая стоимость внедрения

Для каких сетей сертификат «Красной книги» считается устаревшим?

  • для локальных
  • (Правильный ответ) для беспроводных сетей
  • для интернет

Какой уровень безопасности соответствует уровню B2 шкалы «Оранжевой книги»?

  • минимальная защита (ненормируемая)
  • контролируемая защита доступа
  • защита с метками безопасности
  • (Правильный ответ) структурированная защита
  • защита по усмотрению

Шифрование — это:

  • меры, принятые для предотвращения несанкционированного использования, злоупотребления, изменения сведений, фактов, данных или аппаратных средств либо отказа в доступе к ним
  • механизм аутентификации, предполагающий использование определенного устройства для идентификации человеческих характеристик
  • (Правильный ответ) способ преобразования информации, применяемый для хранения важной информации в ненадежных источниках или передачи её по незащищённым каналам связи

Какие из этих видов атак относятся к атакам на отказ в обслуживании?

  • добавление
  • (Правильный ответ) отказ в доступе к информации
  • (Правильный ответ) отказ в доступе к приложениям
  • подслушивание

Подслушивание — это:

  • (Правильный ответ) получение информации из чужого разговора
  • захват информации в процессе ее передачи
  • просмотр файлов и документов для поиска информации

Атака на отказ в доступе к системе направлена на:

  • уничтожение информации
  • приложения обработки информации
  • (Правильный ответ) вывод из строя компьютерной системы
  • блокирование каналов связи

Какие из этих видов атак относятся к атакам доступа?

  • замена
  • (Правильный ответ) подслушивание
  • (Правильный ответ) подсматривание

Какие методы используют хакеры при проведении социального инжиниринга?

  • (Правильный ответ) умение вести телефонную беседу
  • скрытое сканирование портов
  • подбор паролей методом перебора

Примером компьютерного червя является:

  • ILOVEYOU
  • (Правильный ответ) Slapper
  • макровирус Мелисса
  • Michelangelo

Какие из этих описаний характеризует централизованные DoS-атаки?

  • (Правильный ответ) это злонамеренные действия, выполняемые для запрещения легальному пользователю доступа к системе, сети, приложению или информации
  • (Правильный ответ) для осуществления атаки система-отправитель посылает огромное количество TCP SYN-пакетов (пакетов с синхронизирующими символами) к системе-получателю, игнорируя ACK-пакеты, добиваясь переполнения буфера очереди соединений
  • в осуществлении атаки участвует большое количество систем, которыми управляет одна главная система и один хакер. Выход системы из строя достигается путем огромного объема передаваемых данных

Какой из перечисленных паролей наиболее надежен?

  • безопасность
  • й2ц3у4к5
  • директор
  • (Правильный ответ) аО4тг7й6

Если логин сотрудника компании ivanovVV, то использование какого пароля не допустимо?

  • (Правильный ответ) ivanovVV
  • аО4тг7й6
  • й2ц3у4к5
  • безопасность

Какую из возможных угроз для безопасности системы труднее всего обнаружить?

  • ошибки конфигурации
  • слабые пароли
  • (Правильный ответ) переполнение буфера

Выберите верное утверждение:

  • прослушивание (снифинг) работают только в сетях с разделяемой пропускной способностью с сетевыми концентраторами – хабами; использование коммутаторов обеспечивает достаточно надежную защиту от прослушивания
  • (Правильный ответ) прослушивание (снифинг) хорошо работают в сетях с разделяемой пропускной способностью с сетевыми концентраторами – хабами; использование коммутаторов снижает эффективность снифинга
  • прослушивание (снифинг) работают только в сетях с коммутируемой средой, использующей коммутаторы; использование концентраторов исключает возможность снифинга

К основным видам мотивации хакеров можно отнести:

  • (Правильный ответ) злой умысел
  • (Правильный ответ) алчность
  • борьба за права человека

Требования к конфиденциальности файлов включают в себя:

  • (Правильный ответ) правильное управление ключами при использовании шифрования
  • контроль физической безопасности
  • (Правильный ответ) правильная настройка компьютерной системы

Какое свойство службы безопасности предназначаются для защиты от атак отказа в обслуживании?

  • конфиденциальность
  • целостность
  • (Правильный ответ) доступность
  • идентифицируемость

Переключение по отказу:

  • (Правильный ответ) обеспечивает восстановление информации и сохранение производительности
  • предотвращает полную потерю информации при случайном или преднамеренном уничтожении файлов
  • защищает системы, информацию и производственные мощности от стихийных бедствий

Для защиты от атак какого типа предназначена служба конфиденциальности?

  • атаки модификации
  • атаки отказа в обслуживании
  • атаки отказа от обязательств
  • (Правильный ответ) атаки доступа

Для обеспечения конфиденциальности файлов применяются методы:

  • цифровой подписи
  • (Правильный ответ) системы управления доступом
  • (Правильный ответ) физической защиты

Для обеспечения конфиденциальности потока данных применяются методы:

  • (Правильный ответ) скрытия информации
  • аудита
  • физической защиты

Требования к конфиденциальности файлов включают в себя:

  • шифрование файлов
  • (Правильный ответ) идентификация и аутентификация
  • (Правильный ответ) правильное управление ключами при использовании шифрования

Использование скрытия информации позволяет:

  • (Правильный ответ) обеспечить конфиденциальность потока данных
  • защитить от перехвата информации
  • предотвратить прослушивание

Использование шифрования в сочетании с идентификацией позволяет:

  • (Правильный ответ) защитить от перехвата информации
  • (Правильный ответ) предотвратить прослушивание
  • обеспечить конфиденциальность потока данных

Какая атака на компьютерную систему с целью мошенничества с кредитными картами считается преступлением?

  • сумма ущерба превышает 1000 долл. и злоумышленник завладел 10 номерами кредитных карт
  • (Правильный ответ) сумма ущерба не превышает 1000 долл. и злоумышленник завладел 20 номерами кредитных карт
  • (Правильный ответ) сумма ущерба превышает 1000 долл. и злоумышленник завладел 20 номерами кредитных карт

Дайте определение компьютерного преступления согласно закона 1030 США.

  • (Правильный ответ) компьютерное преступление – это преднамеренный несанкционированный доступ в компьютер
  • компьютерное преступление – это неумышленный санкционированный доступ в компьютер
  • компьютерное преступление – это неумышленный несанкционированный доступ в компьютер

Какие требования физических мер безопасности HIPAA предписывает для каждой организации?

  • управление доступом к информации
  • (Правильный ответ) управление доступом в помещение
  • (Правильный ответ) контроль устройств и носителей информации

Что должен включать минимум документации начального состояния системы?

  • (Правильный ответ) уровень обновления
  • (Правильный ответ) начальные конфигурации устройств
  • список всех файлов
  • (Правильный ответ) список работающих приложений и их версии

Какая информация является секретной для всех организаций вне зависимости от сферы их деятельности?

  • (Правильный ответ) сведения о выплатах сотрудникам
  • (Правильный ответ) номера телефонов служащих
  • проекты организации
  • информация о доходах организации

Какие фазы методологии разработки требуют особого внимания при обсуждении вопросов безопасности?

  • (Правильный ответ) разработка
  • (Правильный ответ) реализация
  • определение целей
  • планирование

Уровень риска при отсутствии угроз:

  • (Правильный ответ) отсутствует
  • средний
  • низкий
  • высокий

Что оказывает влияние на значение риска?

  • ни угрозы, ни уязвимости не оказывают влияние на значение риска
  • уязвимости
  • угрозы
  • (Правильный ответ) и угрозы, и уязвимости оказывают влияние на значение риска

Какие знания необходимы агентам угроз для нанесения ущерба?

  • почтовые адреса служащих
  • (Правильный ответ) идентификатор пользователя
  • (Правильный ответ) расположение файлов
  • (Правильный ответ) доступные номера телефонов организации
  • номера кредитных карт служащих

Какие из указанных контрмер позволяют компенсировать физические уязвимости?

  • антивирусное программное обеспечение
  • (Правильный ответ) охрана
  • (Правильный ответ) бейдж (идентификационную карточку)

Угроза может иметь количество целей:

  • не менее двух
  • не более одной
  • только одну
  • (Правильный ответ) не менее одной

Основным механизмом обнаружения вторжений является:

  • сетевое программное обеспечение для обнаружения вторжения
  • (Правильный ответ) антивирусное программное обеспечение
  • клиентское программное обеспечение для обнаружения вторжения
  • ручная проверка журнала
  • автоматическая проверка журнала

Выберите главные источники для сбора информации подлежащей оценке.

  • (Правильный ответ) инвентаризация
  • опрос клиентов
  • проверка новостей
  • (Правильный ответ) опрос работников

Затраты на безопасность в общем случае равняются:

  • стоимость контрмер — Стоимость ущерба от происшествия
  • стоимость ущерба от происшествия — Стоимость контрмер
  • стоимость контрмер
  • стоимость ущерба от происшествия
  • (Правильный ответ) стоимость ущерба от происшествия + Стоимость контрмер

В какой последовательности должны проходить процессы обеспечения информационной безопасности и управление риском?

  • одновременно
  • (Правильный ответ) сначала обеспечение информационной безопасности, затем управление риском
  • сначала управление риском, затем обеспечение информационной безопасности
  • без разницы

Усиление требований на одном из этапов реализации политики безопасности:

  • (Правильный ответ) позволяет снизить требования на другом этапе
  • приводит к необходимости усиления требования на другом этапе
  • никак не отражается на других этапах

Какие политики и процедуры необходимо разработать после завершения шага оценки?

  • (Правильный ответ) политика резервного копирования
  • процедура управления рисками
  • (Правильный ответ) план на случай чрезвычайных обстоятельств
  • экономическая политика
  • (Правильный ответ) политика безопасности
  • амортизационная политика

Ответы на какие вопросы позволяют оценить эффективность систем резервного копирования?

  • (Правильный ответ) для каких систем проводится резервное копирование и как часто
  • какой объем данных содержится на резервных копиях
  • (Правильный ответ) как часто резервные копии перемещаются в архив
  • (Правильный ответ) выполнялась ли когда-либо проверка резервных копий
  • имеет ли хранилище резервных копий защиту от ядерного оружия

Каковы главные элементы оценки стоимости проведения мероприятий по безопасности в организации?

  • (Правильный ответ) специфика деятельности
  • (Правильный ответ) политики и процедуры
  • угрозы
  • (Правильный ответ) объем работы
  • компьютеры

Исследование — это:

  • (Правильный ответ) проверка новых технологий безопасности на предмет того, насколько они могут противостоять риску, представляемому для организации
  • наличие опыта сбора сведений о потенциальных рисках в организациях или подразделениях. Оценка может включать в себя навыки проникновения и тестирования безопасности
  • наличие опыта ведения аудита систем или процедур

Сколько основных областей охватывает ISO 17799?

  • (Правильный ответ) 10
  • 5
  • 15
  • 20

Оценка — это:

  • (Правильный ответ) наличие опыта сбора сведений о потенциальных рисках в организациях или подразделениях. Оценка может включать в себя навыки проникновения и тестирования безопасности
  • проверка новых технологий безопасности на предмет того, насколько они могут противостоять риску, представляемому для организации
  • наличие опыта ведения аудита систем или процедур

Какие вопросы следует рассматривать на занятиях по информационной безопасности?

  • (Правильный ответ) почему в организации необходимо обеспечивать безопасность
  • вопросы управления пользователями
  • (Правильный ответ) детальные сведения о политиках информационной безопасности организации
  • (Правильный ответ) ответственность сотрудника относительно вопросов безопасности

Какие планы должен утверждать отдел безопасности?

  • планы восстановления после сбоев
  • (Правильный ответ) планы аудита
  • (Правильный ответ) планы обучения
  • (Правильный ответ) планы оценки политики
  • (Правильный ответ) планы оценки уязвимостей

При использовании какого экрана соединение между клиентом и сервером обрывается на экране?

  • (Правильный ответ) прикладного уровня
  • гибридного
  • с фильтрацией пакетов

Играет ли порядок применения правил в межсетевом экране на функционирование сети?

  • (Правильный ответ) да, так от порядка зависит, как будут обрабатываться пакеты
  • зависит от того как настроен экран
  • нет, пакет обрабатывается всеми правилами, и если одно правило подходит, то трафик пропускается

Межсетевой экран (firewall) — это:

  • устройство функцией которого является доставка трафика в пункт назначения в максимально короткие сроки
  • (Правильный ответ) устройство контроля доступа в сеть, предназначенное для блокировки всего трафика, за исключением разрешенных данных
  • устройство кэширующее сетевой трафик

Возможно ли преодоление недостатков частных сетей?

  • (Правильный ответ) да, посредством VPN
  • да, используя более медленные соединения
  • нет

Как осуществляется доступ к внутренней сети пользователем подключенным через VPN?

  • (Правильный ответ) необходимо пройти процедуру аутентификации на сервере
  • нужно просто знать адрес сервера VPN
  • доступ к внутренней сети не может быть получен ни каким образом

Какие типы VPN существуют?

  • серверные
  • (Правильный ответ) пользовательские
  • (Правильный ответ) узловые
  • многопользовательские

На сколько типов, как правило, разделяются VPN?

  • (Правильный ответ) 2
  • 4
  • 3
  • 5

В чем основное различие между типами VPN?

  • (Правильный ответ) в методе использования
  • возможностях сети
  • в методе отделения трафика

Каковы преимущества узловых VPN?

  • преимуществ нет
  • (Правильный ответ) отказ от выделенных линий связи
  • (Правильный ответ) упрощение инфраструктуры сети

Какие преимущества имеет аппаратная реализация VPN?

  • дешевизна
  • (Правильный ответ) скорость
  • (Правильный ответ) безопасность

Сколько компонентов в сети VPN?

  • (Правильный ответ) 4
  • 5
  • 3
  • 6

Какое высказывание наиболее точно характеризует шифрование?

  • (Правильный ответ) механизмы шифрования могут и должны являться составной частью полнофункциональной программы по обеспечению безопасности
  • шифрование является важнейшим средством обеспечения безопасности
  • все, что необходимо для обеспечения безопасности – это качественное шифрование

Наука о сокрытии информации с помощью шифрования:

  • (Правильный ответ) криптография
  • криптоанализ
  • дешифрование

Какими способами могут подвергнуться атакам системы шифрования?

  • с использованием атак на отказ в обслуживании
  • (Правильный ответ) через слабые места в алгоритме
  • с использованием переполнения буфера

Какие из ниже перечисленных алгоритмов шифрования относятся к алгоритмам с открытым ключом?

  • (Правильный ответ) RSA
  • CAST-128
  • Blowfish

При каких условиях хеш-функция может называться безопасной?

  • функция является двусторонней
  • при выполнении функции два фрагмента информации одинакового объема получают одинаковую контрольную сумму
  • (Правильный ответ) крайне сложно сконструировать два фрагмента информации с получением одинаковой контрольной суммы при выполнении функции

Информация, подвергнутая действию алгоритма шифрования называется:

  • ключ
  • (Правильный ответ) шифрованный текст
  • обычный текст

Искусство анализа криптографических алгоритмов на предмет наличий уязвимостей:

  • криптография
  • (Правильный ответ) криптоанализ
  • дешифрование

Какому виду атак наиболее уязвим алгоритм Диффи-Хеллмана?

  • атака переполнения буфера
  • атака грубой силы
  • (Правильный ответ) атака посредника

Какими способами могут подвергнуться атакам системы шифрования?

  • (Правильный ответ) через уязвимости в окружающей системе
  • (Правильный ответ) посредством атаки грубой силы по отношению к ключу
  • с использованием атак на отказ в обслуживании

Информация в исходном виде называется:

  • ключ
  • шифрованный текст
  • (Правильный ответ) обычный текст

Входные данные, посредством которых с помощью алгоритма происходит преобразование открытого текста в шифрованный или обратно:

  • обычный текст
  • шифрованный текст
  • (Правильный ответ) ключ

Лицо, использующее криптоанализ для определения и использования уязвимостей в криптографических алгоритмах:

  • (Правильный ответ) криптоаналитик
  • шифровальщик
  • криптограф

Принцип работы NIDS заключается в:

  • подключении ко всем системам и анализе их работы
  • выполнении обоих вышеуказанных действий
  • (Правильный ответ) перехвате сетевого трафика и его анализе

Что является объектом мониторинга при обнаружении атак с помощью NIDS?

  • неудачные попытки входа
  • успешные FTP-соединения
  • (Правильный ответ) весь трафик, поступающий на потенциально атакуемые системы
  • успешные HTTP-соединения

Отличие анализаторов системных вызовов от анализаторов журналов и датчиков признаков заключается в том, что:

  • хорошо подходит для отслеживания деятельности авторизированных пользователей
  • может выполнять функции двух других
  • (Правильный ответ) анализатор системных вызовов может предотвращать действия

HIDS называется так, потому что:

  • (Правильный ответ) отслеживает атаки на узел на котором она установлена
  • располагается на нескольких компьютерах объединенных в сеть
  • располагается на одном компьютере и следит за трафиком в сегменте сети

Какая система дешевле для использования в большой сети?

  • HIDS
  • (Правильный ответ) NIDS
  • стоимость одинакова

При работе с какими протоколами полезно записывать содержимое пакетов, при исследовании подозрительных событий?

  • UDP
  • TCP
  • (Правильный ответ) SMTP
  • (Правильный ответ) FTP
  • (Правильный ответ) HTTP

Какие активные действия можно предпринять при обнаружении атак?

  • уведомление
  • (Правильный ответ) никаких действий
  • ведение дополнительных журналов
  • ведение журнала

Датчик отслеживающий изменения файлов называется?

  • (Правильный ответ) контроллеры целостности файлов
  • анализаторы поведения приложений
  • анализаторы журналов

Что является объектом мониторинга при обнаружении атак с помощью HIDS?

  • (Правильный ответ) удачный вход с удаленных систем
  • (Правильный ответ) неудачные попытки входа
  • весь трафик, поступающий на потенциально атакуемые системы
  • (Правильный ответ) попытки соединения

Данный тип сканирования осуществляемого хакерами, невозможно отличить от сканирования, проводимого компаниями

  • скрытое сканирование
  • сканирование «троянских коней»
  • (Правильный ответ) сканирование уязвимостей
  • отслеживание файлов

NIDS называется так, потому что:

  • (Правильный ответ) располагается на одном компьютере и следит за трафиком в сегменте сети
  • отслеживает атаки на определенный узел
  • располагается на нескольких компьютерах объединенных в сеть

Каким образом контроллеры целостности файлов отслеживают изменения?

  • (Правильный ответ) сохраняют контрольную сумму файла
  • (Правильный ответ) сохраняют цифровую подпись файла
  • сохраняют в своей базе копию файла

Какие активные действия можно предпринять при предотвращении атак?

  • (Правильный ответ) закрытие соединения
  • (Правильный ответ) завершение процесса
  • уведомление
  • ведение журнала

В каких единицах ОС Linux указывается срок действия пароля?

  • часах
  • месяцах
  • (Правильный ответ) днях
  • неделях

Какой файл используется для настройки запрещающей конфигурации TCP-Wrappers?

  • (Правильный ответ) /etc/hosts.deny
  • /etc/hosts
  • /etc/deny

В каком месте хранятся файлы журнала по умолчанию в ОС Unix?

  • (Правильный ответ) /var/log/messages или /var/adm/log/messages
  • /var/messages или /var/adm/messages
  • /var/log
  • /var/log/messages или /var/messages

Какие службы в Unix рекомендуется отключить?

  • (Правильный ответ) netstat
  • (Правильный ответ) sprayd
  • Inetd

Кому можно разрешить просматривать файлы журналов в ОС Unix?

  • все пользователям
  • никому
  • (Правильный ответ) корневому пользователю

Где в системе Solaris располагаются файлы загрузки?

  • /usr
  • (Правильный ответ) /etc/rc2.d
  • /usr/rc2.d
  • /etc

Программа netstat предназначена для:

  • (Правильный ответ) выявления сетевых соединений активных в данный момент
  • выявления процессов поддерживающих открытое состояние порта
  • отображения всех активных процессов

Где в системе Linux располагаются файлы загрузки?

  • /etc
  • /usr/rc.d/rc2.d
  • /usr
  • (Правильный ответ) /etc/rc.d/rc2.d

Какие сервисы обычно запускаются при помощи файлов загрузки?

  • (Правильный ответ) NFS
  • (Правильный ответ) Inetd
  • ftp
  • (Правильный ответ) NTP

Может ли информация в журнале служить доказательством противоправных действий конкретного пользователя?

  • да, в некоторых случаях
  • да, всегда
  • (Правильный ответ) нет

Каков порядок шагов автоматически выполняемые системой Windows 2003 при входе пользователя?

  • область Computer Configuration оснастки Group Policies, связанной с сайтом; Область Computer Configuration оснастки Group Policies, связанной с OU
  • (Правильный ответ) области User Configuration оснастки Local Security Policy; Области User Configuration оснастки Site Group Policies, Области User Configuration оснастки Domain Group Policies, Области User Configuration оснастки OU Group Policies
  • область Computer Configuration оснастки Group Policies, связанной с сайтом; Область Computer Configuration оснастки Group Policies, связанной с сайтом

Что произойдет с зашифрованным файлом при копировании его на диск с файловой системой отличной от NTFS 5.0?

  • файл не удастся скопировать, предварительно не расшифровав его
  • (Правильный ответ) файл будет расшифрован
  • ничего

В службе терминалов Windows 2003 Server шифрование в соответствии со стандартом Federal Information Processing Standard 140-1 соответствует уровню:

  • Low (Низкий)
  • High (Высокий)
  • (Правильный ответ) FIPS Compliant
  • Client Compatible

Какие пользователи имеют доступ к файлам зашифрованными с помощью файловой системы EFS?

  • администраторы
  • (Правильный ответ) владельцы файла и администраторы
  • все пользователи
  • владельцы файла

Какие устройства могут выполнять функции NAT?

  • (Правильный ответ) межсетевые экраны
  • DNS сервера
  • (Правильный ответ) маршрутизаторы
  • почтовые сервера

Что является наиболее важным при проектировании соединения с интернетом?

  • (Правильный ответ) оба параметра
  • ни один из них
  • доступность
  • пропускная способность

Для чего используются службы NFS?

  • (Правильный ответ) для работы Network File Services
  • для предоставления общего доступа к файлам
  • системами Unix для удаленного вызова процедур
  • для управления сетью организации
  • для удаленных сеансов X Window System

Порт 119 позволяет:

  • (Правильный ответ) подключаться к серверам новостей
  • передавать файлы
  • получать и отсылать почту
  • осуществлять доступ к веб

Какая из перечисленных ниже архитектур DMZ является наиболее надежной?

  • маршрутизатор и межсетевой экран
  • один межсетевой экран
  • (Правильный ответ) два межсетевых экрана

Какие службы следует предоставлять сотрудникам?

  • Telnet, FTP, NFS, NetBIOS
  • любые
  • (Правильный ответ) почта, шифрованная почта, интернет

Какое назначение службы ICMP?

  • разрешения системных имен и их преобразования в IP адреса
  • (Правильный ответ) поддержка функционирования сети
  • синхронизация времени

Какое назначение службы DNS?

  • синхронизация времени
  • поддержка функционирования сети
  • (Правильный ответ) разрешения системных имен и их преобразования в IP адреса

Какие порты следует разрешить для доступа к серверу электронной коммерции?

  • (Правильный ответ) 443 (HTTPS)
  • (Правильный ответ) 80 (HTTP)
  • 21 (FTP)

Во время этапа разработки проекта разработчики должны предотвращать переполнение буфера посредством:

  • разрешения на прямую передачу введенных данных командам оболочки
  • контроля четности вводимых данных
  • (Правильный ответ) ограничением размера вводимых пользователем данных

В каких зонах необходимо проводить ежемесячное сканирование уязвимостей на коммерческих сайтах?

  • внутри зоны, охраняемой межсетевым экраном
  • (Правильный ответ) во внутренней сети организации
  • в клиентской сети

Какие требования предъявляются к корневому каталогу веб-сервера?

  • не должен превышать 2 Гбайт
  • должен содержать файл index.html (index.php)
  • (Правильный ответ) не должен совпадать с системным корневым каталогом

Когда необходимо производить сканирование уязвимостей на коммерческих сайтах?

  • (Правильный ответ) перед вводом системы в эксплуатацию</li