Главная / Безопасность / Безопасность сетей

Безопасность сетей - ответы на тесты Интуит

Правильные ответы выделены зелёным цветом.
Все ответы: В курсе содержатся пошаговые инструкции по установке и использованию межсетевых экранов, сведения о безопасности беспроводных соединений и настольных компьютеров, о биометрических методах аутентификации и других современных способах защиты.
Смотрите также:
Информация - это:
(1) сведения, полученные при исследовании, изучении или обучении
(2) известия, новости, факты, данные
(3) команды или символы представления данных (в системах связи или в компьютере)
(4) знания (сообщения, экспериментальные данные, изображения), меняющие концепцию, полученную в результате физического или умственного опыта
Межсетевой экран (firewall) - это:
(1) устройство контроля доступа в сеть, предназначенное для блокировки всего трафика, за исключением разрешенных данных
(2) устройство функцией которого является доставка трафика в пункт назначения в максимально короткие сроки
(3) устройство кэширующее сетевой трафик
Каковы преимущества частных сетей?
(1) информация сохраняется в секрете
(2) удаленные сайты могут осуществлять обмен информацией незамедлительно
(3) удаленные пользователи не ощущают себя изолированными от системы, к которой они осуществляют доступ
(4) низкая стоимость
Какое высказывание наиболее точно характеризует шифрование?
(1) все, что необходимо для обеспечения безопасности – это качественное шифрование
(2) шифрование является важнейшим средством обеспечения безопасности
(3) механизмы шифрования могут и должны являться составной частью полнофункциональной программы по обеспечению безопасности
NIDS называется так, потому что:
(1) располагается на одном компьютере и следит за трафиком в сегменте сети
(2) располагается на нескольких компьютерах объединенных в сеть
(3) отслеживает атаки на определенный узел
Где в системе Solaris располагаются файлы загрузки?
(1) /etc/rc2.d
(2) /usr/rc2.d
(3) /etc
(4) /usr
Основными средствами управления AD являются:
(1) Aсtive Directory Domains and Trusts
(2) Group Policy Management Console
(3) Group Policy Results
(4) ADSIEdit
Порт 80 позволяет:
(1) осуществлять доступ к веб
(2) передавать файлы
(3) получать и отсылать почту
(4) подключаться к серверам новостей
Какая служба безопасности является наиболее критичной для электронной коммерции?
(1) целостность
(2) доступность
(3) идентифицируемость
Что является основной причиной распространения использования беспроводных технологий?
(1) недорогой метод соединения информационных систем
(2) высокая скорость передачи данных
(3) высокая защищенность соединений
К основным категориям атак относятся:
(1) атаки доступа
(2) атаки на отказ от обязательств
(3) атаки трансформации
К основным видам мотивации хакеров можно отнести:
(1) привлечение внимания
(2) алчность
(3) развитие средств информационной безопасности
Какие службы безопасности предназначаются для защиты от атак доступа?
(1) конфиденциальность
(2) целостность
(3) доступность
(4) идентифицируемость
Дайте определение компьютерного преступления согласно закона 1030 США.
(1) компьютерное преступление – это преднамеренный несанкционированный доступ в компьютер
(2) компьютерное преступление – это неумышленный несанкционированный доступ в компьютер
(3) компьютерное преступление – это неумышленный санкционированный доступ в компьютер
Какие основные функции определяет политика?
(1) безопасность внутри организации
(2) место каждого служащего в системе безопасности
(3) характер поведения сотрудников вне организации
(4) безопасность взаимодействия между организациями
Составляющие риска – это:
(1) знания
(2) события
(3) угрозы
(4) ущерб
(5) уязвимости
Какие ключевые этапы включаются в процесс обеспечения информационной безопасности?
(1) определение требований
(2) политика
(3) тестирование
(4) идентификация атак
(5) квалифицированная подготовка
(6) аудит
Данная политика определяет степень секретности информации внутри организации и необходимые требования к хранению, передаче, пометке и управлению этой информацией.
(1) информационная политика
(2) политика безопасности
(3) политика использования
(4) политика резервного копирования
Аутентификация личности в компьютерных системах может быть реализована при помощи:
(1) пароля
(2) смарт-карты
(3) биометрической системы
(4) паспорта
Сколько интерфейсов у межсетевого экрана прикладного уровня?
(1) 1
(2) 2
(3) по одному на каждую сеть, к которым он подключен
Охарактеризуйте VPN.
(1) трафик шифруется для обеспечения защиты от прослушивания
(2) трафик не шифруется для обеспечения защиты от прослушивания
(3) осуществляется аутентификация удаленного сайта
(4) виртуальные частные сети обеспечивают поддержку множества протоколов
Какие аспекты безопасности обеспечиваются при помощи шифрования в целом?
(1) конфиденциальность
(2) целостность
(3) идентифицируемость
(4) доступность
Сколько существует основных типов датчиков HIDS?
(1) 4
(2) 5
(3) 3
(4) 2
Какие сервисы обычно запускаются при помощи файлов загрузки?
(1) Inetd
(2) ftp
(3) NFS
(4) NTP
Для выполнения каких действий могут использоваться групповые политики (GP)?
(1) блокировка рабочих столов пользователей
(2) удаление пользователей
(3) установка разрешения реестра и файловой системы
(4) настройка конфигурации беспроводной сети
В каком файле должны быть определены файлы .cgi и .pl, чтобы программы выполнялись без отображения исходного кода на веб-странице?
(1) httpd.conf
(2) x-httpd-cgi.cgi
(3) x-httpd-cgi.pl
Радиус действия обычной беспроводной системы стандарта 802.11х в помещениях составляет, как правило:
(1) около 30 м
(2) около 50 м
(3) около 100 м
(4) около 500 м
(5) около 1000 м
Атака доступа - это:
(1) попытка получения злоумышленником информации, для просмотра которой у него нет разрешений
(2) попытка неправомочного изменения информации
(3) атака, запрещающая легальному пользователю использование системы, информации или возможностей компьютеров
(4) попытка дать неверную информацию о реальном событии или транзакции
Назовите основную причину низкой надежности парольной защиты:
(1) человеческий фактор
(2) неразвитое программное обеспечение
(3) большое количество "черных ходов" в программном обеспечении
Для защиты от атак какого типа предназначена служба конфиденциальности?
(1) атаки доступа
(2) атаки модификации
(3) атаки отказа в обслуживании
(4) атаки отказа от обязательств
Что входит в величину ущерба, нанесенного при совершении компьютерного преступления?
(1) исправление повреждений от взлома
(2) стоимость определения величины ущерба
(3) ущерб от взлома конфиденциальных данных
Какие разделы политики являются общепринятыми?
(1) введение
(2) цель
(3) ответственность
(4) заключение
Уязвимость – это:
(1) возможность нанести ущерб системе
(2) потенциальный путь для выполнения атаки
(3) недостаточный уровень обеспечения безопасности
(4) действие или событие, способное нарушить безопасность информационных систем
В какой последовательности должны проходить процессы обеспечения информационной безопасности и управление риском?
(1) сначала обеспечение информационной безопасности, затем управление риском
(2) сначала управление риском, затем обеспечение информационной безопасности
(3) одновременно
(4) без разницы
Процедура управления пользователями определяет:
(1) кто может осуществлять авторизованный доступ к тем или иным компьютерам организации, и какую информацию администраторы должны предоставлять пользователям, запрашивающим поддержку
(2) каким образом в данный момент времени применяется политика безопасности на различных системах, имеющихся в организации
(3) шаги по внесению изменений в функционирующие системы
Какая система получила сертификат уровня A1 "Оранжевой книги"?
(1) MS Windows
(2) Unix
(3) OS/2
(4) Honeywell SCOMP
Какой тип экранов более безопасен?
(1) с фильтрацией пакетов
(2) прикладного уровня
(3) безопасность экранов одинакова, все зависит от правильной настройки
В чем основное различие между типами VPN?
(1) в методе использования
(2) в методе отделения трафика
(3) возможностях сети
Процесс преобразования открытого текста в шифрованный:
(1) шифрование
(2) дешифрование
(3) криптография
Отличие анализаторов системных вызовов от анализаторов журналов и датчиков признаков заключается в том, что:
(1) анализатор системных вызовов может предотвращать действия
(2) может выполнять функции двух других
(3) хорошо подходит для отслеживания деятельности авторизированных пользователей
Какой файл используется для настройки запрещающей конфигурации TCP-Wrappers?
(1) /etc/hosts.deny
(2) /etc/hosts
(3) /etc/deny
Основными возможностями утилиты secedit.exe являются:
(1) анализ
(2) конфигурация
(3) удаление
(4) экспорт
Какое назначение службы DNS?
(1) разрешения системных имен и их преобразования в IP адреса
(2) синхронизация времени
(3) поддержка функционирования сети
Какие требования предъявляются к корневому каталогу веб-сервера?
(1) не должен совпадать с системным корневым каталогом
(2) не должен превышать 2 Гбайт
(3) должен содержать файл index.html (index.php)
Какой алгоритм используется WEP для обеспечения конфиденциальности?
(1) MD4
(2) MD5
(3) RC4
(4) SHA1
(5) BlowFish
Атака модификации – это:
(1) попытка получения злоумышленником информации, для просмотра которой у него нет разрешений
(2) попытка неправомочного изменения информации
(3) атака, запрещающая легальному пользователю использование системы, информации или возможностей компьютеров
(4) попытка дать неверную информацию о реальном событии или транзакции
Лучший способ борьбы с социальным инжинирингом:
(1) обеспечение физической защиты и контроля доступа
(2) информирование служащих
(3) использование сертифицированного программного обеспечения
Требования к конфиденциальности файлов включают в себя:
(1) контроль физической безопасности
(2) правильная настройка компьютерной системы
(3) правильное управление ключами при использовании шифрования
Сбор какой информации без соответствующей санкции является преступлением (согласно закона 1030 США)?
(1) заголовки электронной почты
(2) содержимое письма электронной почты
(3) содержимое вложенных файлов
Угроза может иметь количество целей:
(1) не более одной
(2) только одну
(3) не менее одной
(4) не менее двух
Какие политики и процедуры необходимо разработать после завершения шага оценки?
(1) экономическая политика
(2) политика безопасности
(3) амортизационная политика
(4) политика резервного копирования
(5) процедура управления рисками
(6) план на случай чрезвычайных обстоятельств
Размер бюджета безопасности организации зависит от:
(1) области действия проекта безопасности
(2) временных рамок проекта безопасности
(3) размеров организации
Антивирусное программное обеспечение обеспечивает защиту от:
(1) самовоспроизводящихся компьютерных программ, которые распространяются, внедряя себя в исполняемый код других программ или в документы специального формата
(2) от незаконного вторжения в компьютерную сеть
(3) перехвата трафика
Какие системы будут защищены межсетевым экраном, если почтовый сервер компании разместить между маршрутизатором и экраном?
(1) почтовый сервер и локальная сеть
(2) только почтовый сервер
(3) только локальная сеть
Что такое пользовательская VPN?
(1) построены между отдельной пользовательской системой и узлом или сетью организации
(2) используются частными пользователями для связи друг с другом
(3) одно из названий VPN
Лицо, занимающееся криптографией:
(1) криптограф
(2) криптоаналитик
(3) шифровальщик
Принцип работы NIDS заключается в:
(1) подключении ко всем системам и анализе их работы
(2) перехвате сетевого трафика и его анализе
(3) выполнении обоих вышеуказанных действий
Когда показывается сообщение из файла /etc/motd?
(1) перед входом пользователя в систему
(2) показывается только по запросу
(3) после входа пользователя в систему
Какие события в системе рекомендуется фиксировать в большинстве случаев?
(1) аудит событий входа через учетные записи, успех или неудача
(2) аудит управления учетными записями, успех или неудача
(3) аудит отслеживания событий
(4) аудит использования привилегий
Какое подключение к провайдеру является наиболее надежным?
(1) через один канал
(2) многоканальный доступ
(3) с одной точкой присутствия
(4) с несколькими точками присутствия
Какие основные меры необходимо предпринять для защиты сервера от атак злоумышленника через интернет?
(1) расположение сервера
(2) конфигурация веб-сервера
(3) шифрование информации
Какой алгоритм используется WEP для обеспечения целостности?
(1) CRC16
(2) CRC32
(3) RAIM
(4) LAN64
Атака на отказ в обслуживании – это:
(1) попытка получения злоумышленником информации, для просмотра которой у него нет разрешений
(2) попытка неправомочного изменения информации
(3) атака, запрещающая легальному пользователю использование системы, информации или возможностей компьютеров
(4) попытка дать неверную информацию о реальном событии или транзакции
Какую из возможных угроз для безопасности системы труднее всего обнаружить?
(1) слабые пароли
(2) ошибки конфигурации
(3) переполнение буфера
Какую службу можно описать следующим образом: "обеспечивает секретность информации, открывает доступ к информации только аутентифицированным пользователям?"
(1) служба конфиденциальности
(2) служба целостности
(3) служба доступности
(4) служба идентифицируемости
К каким организациям применяются правила закона HIPAA?
(1) общественным организациям
(2) правоохранительным органам
(3) организациям планирования здравоохранения
Какие виды доступа к файлам имеются?
(1) создание
(2) запись
(3) выполнение
(4) удаление
Какие знания необходимы агентам угроз для нанесения ущерба?
(1) пароли от систем
(2) номера кредитных карт служащих
(3) расположение компьютеров
(4) имена и фамилии служащих
(5) сетевые адреса
Когда сотрудники организации должны в первый раз проходить обучение безопасности?
(1) в течении первого месяца работы
(2) при приеме на работу
(3) в соответствии с планами обучения безопасности данного подразделения
Какие параметры могут использоваться в биометрических системах?
(1) отпечатки пальцев
(2) отпечатки сетчатки/радужной оболочки
(3) паспорт
Какие системы будут защищены межсетевым экраном, если почтовый сервер компании разместить за маршрутизатором и экраном?
(1) почтовый сервер и локальная сеть
(2) только почтовый сервер
(3) только локальная сеть
Каковы преимущества пользовательских VPN?
(1) сотрудники, находящиеся в командировке могут подключаться к сети компании
(2) сотрудники могут работать из дома
(3) преимуществ нет
Какими способами могут подвергнуться атакам системы шифрования?
(1) через слабые места в алгоритме
(2) с использованием переполнения буфера
(3) с использованием атак на отказ в обслуживании
Сколько сетевых карт обычно используется в NIDS?
(1) 1
(2) 3
(3) 2
(4) 4
В каком файле в ОС Solaris хранятся настройки требований к паролю?
(1) /usr/default/passwd
(2) /usr/passwd
(3) /etc/passwd
(4) /etc/default/passwd
В какой папке располагаются файлы журнала в windows 2000?
(1) \%systemroot%
(2) \%systemroot%\system32\config
(3) \%systemroot%\system32\
(4) \%systemroot%\system
Какие службы следует размещать в DMZ?
(1) почта
(2) Web-сервера
(3) системы контроля
(4) внутренние сервера компании
Какие порты следует разрешить для доступа к серверу электронной коммерции?
(1) 80 (HTTP)
(2) 21 (FTP)
(3) 23 (Telnet)
Какой из стандартов аутентификации в WLAN наиболее надежен?
(1) 802.1X
(2) MAC-адрес
(3) SSID
(4) WEP
Атака на отказ от обязательств – это:
(1) попытка получения злоумышленником информации, для просмотра которой у него нет разрешений
(2) попытка неправомочного изменения информации
(3) атака, запрещающая легальному пользователю использование системы, информации или возможностей компьютеров
(4) попытка дать неверную информацию о реальном событии или транзакции
Для обеспечения конфиденциальности файлов применяются методы:
(1) физической защиты
(2) системы управления доступом
(3) цифровой подписи
Согласно закону HIPAA требования безопасности включают общие положения и детальные требования в следующих специфических областях:
(1) технические меры безопасности
(2) экономические требования
(3) организационные требования
Какие стандартные события учитываются при аудите безопасности?
(1) попытки входа в систему успешные
(2) создание файлов
(3) изменение файлов
(4) попытки удаленного доступа неудачные
(5) выключение
Что оказывает влияние на значение риска?
(1) угрозы
(2) уязвимости
(3) ни угрозы, ни уязвимости не оказывают влияние на значение риска
(4) и угрозы, и уязвимости оказывают влияние на значение риска
Каковы главные элементы оценки стоимости проведения мероприятий по безопасности в организации?
(1) сеть
(2) помещения
(3) химическая защита
(4) меры предосторожности
(5) риски
Какие планы должен утверждать отдел безопасности?
(1) планы усовершенствования
(2) планы проведения оценок
(3) планы управления пользователями
(4) планы резервного копирования
Шифрование - это:
(1) способ преобразования информации, применяемый для хранения важной информации в ненадежных источниках или передачи её по незащищённым каналам связи
(2) меры, принятые для предотвращения несанкционированного использования, злоупотребления, изменения сведений, фактов, данных или аппаратных средств либо отказа в доступе к ним
(3) механизм аутентификации, предполагающий использование определенного устройства для идентификации человеческих характеристик
Играет ли порядок применения правил в межсетевом экране на функционирование сети?
(1) да, так от порядка зависит, как будут обрабатываться пакеты
(2) нет, пакет обрабатывается всеми правилами, и если одно правило подходит, то трафик пропускается
(3) зависит от того как настроен экран
Каковы преимущества узловых VPN?
(1) отказ от выделенных линий связи
(2) упрощение инфраструктуры сети
(3) преимуществ нет
Какие из ниже перечисленных алгоритмов шифрования относятся к алгоритмам с закрытым ключом?
(1) DES
(2) Skipjack
(3) RSA
В чем преимущество NIDS?
(1) NIDS можно полностью скрыть в сети таким образом, что злоумышленник не будет знать о том, что за ним ведется наблюдение
(2) система NIDS может определить, была ли атака успешной
(3) NIDS может осуществлять перехват содержимого всех пакетов, направляющихся на систему цель
Какие привилегии доступа к файлам существуют в ОС Unix?
(1) чтение
(2) запись
(3) изменение прав доступа
В Windows 2003 в групповую политику добавлены два отдельных элемента, какие?
(1) политики ограничения программного обеспечения
(2) политики беспроводных сетей
(3) политики аудита
(4) политики открытого ключа
Какие адреса являются частными?
(1) 10.0.0.0 – 10.255.255.255 (10.0.0.0 с 8-битной маской)
(2) 172.16.0.0 – 172.31.255.255 (172.16.0.0 с 12-битной маской)
(3) 192.168.0.0 – 192.168.255.255 (192.168.0.0 с 16-битной маской)
(4) 193.168.0.0 – 193.168.255.255 (192.168.0.0 с 16-битной маской)
Во время этапа разработки проекта разработчики должны предотвращать переполнение буфера посредством:
(1) запрета на прямую передачу введенных данных командам оболочки
(2) ограничением размера вводимых пользователем данных
(3) использования 128 битного ключа шифрования
Какие из этих видов атак относятся к атакам доступа?
(1) подсматривание
(2) подслушивание
(3) замена
Выберите верное утверждение:
(1) прослушивание (снифинг) работают только в сетях с разделяемой пропускной способностью с сетевыми концентраторами – хабами; использование коммутаторов обеспечивает достаточно надежную защиту от прослушивания
(2) прослушивание (снифинг) хорошо работают в сетях с разделяемой пропускной способностью с сетевыми концентраторами – хабами; использование коммутаторов снижает эффективность снифинга
(3) прослушивание (снифинг) работают только в сетях с коммутируемой средой, использующей коммутаторы; использование концентраторов исключает возможность снифинга
Какие требования административных мер безопасности HIPAA предписывает для каждой организации:
(1) управление безопасностью
(2) назначение лиц, ответственных за безопасность
(3) управление доступом в помещение
Какое из утверждений наиболее верно? На основании политики следующая информация считается принадлежащей организации:
(1) используемая сотрудниками в рабочих целях и хранимая на компьютерах организации
(2) используемая сотрудниками в рабочих целях и хранимая на личных компьютерах
(3) любая информация используемая сотрудниками и хранимая на компьютерах организации
(4) любая информация используемая сотрудниками и хранимая на любых компьютерах
Какие из указанных контрмер позволяют компенсировать физические уязвимости?
(1) антивирусное программное обеспечение
(2) бейдж (идентификационную карточку)
(3) охрана
Усиление требований на одном из этапов реализации политики безопасности:
(1) позволяет снизить требования на другом этапе
(2) приводит к необходимости усиления требования на другом этапе
(3) никак не отражается на других этапах
Совместно с какой службой организации должны создаваться планы на обучение?
(1) профсоюз
(2) отдел кадров
(3) юридический отдел
(4) бухгалтерия
Основные достоинства парольной аутентификации:
(1) высокая надежность
(2) низкая стоимость внедрения
(3) простота реализации
Сервер VPN - это:
(1) любой компьютер в сети
(2) компьютер в сети, выступающий в роли конечного узла
(3) компьютер к которому могут подключаться пользователи
Цифровая подпись – это:
(1) цифровое изображение рукописной подписи
(2) форма шифрования, обеспечивающая аутентификацию
(3) хеш-функция
Что является объектом мониторинга при обнаружении атак с помощью HIDS?
(1) весь трафик, поступающий на потенциально атакуемые системы
(2) неудачные попытки входа
(3) попытки соединения
(4) удачный вход с удаленных систем
Какие учетные записи следует отключить в ОС Unix?
(1) sys
(2) uucp
(3) nuucp
(4) root
Какие учетные записи имеются по умолчанию в Windows 2000?
(1) администратор, Гость
(2) администратор, Пользователь, Гость
(3) администратор, Пользователь
Когда необходимо производить сканирование уязвимостей на коммерческих сайтах?
(1) перед вводом системы в эксплуатацию
(2) ежедневно
(3) при выходе обновлений
В каком случае проще осуществить атаку на отказ от обязательств?
(1) в случае бумажных документов
(2) когда информация передается в электронном виде
(3) в обоих случаях сложность одинакова
Какой тип атаки был использован Кевином Митником для проникновения в Центр суперкомпьютеров в Сан-Диего?
(1) имитация IP-адреса
(2) перенаправление трафика
(3) переполнение буфера
Двухфакторная аутентификация подразумевает использование:
(1) пароля и PIN-кода
(2) смарт-карты и бейджа
(3) бейджа и отпечатка пальца
Какие требования технических мер безопасности HIPAA предписывает для каждой организации?
(1) управление доступом
(2) управление аудитом
(3) меры безопасности, связанные с человеческим фактором.
Цели процедуры обработки инцидентов (IRP):
(1) защита систем организации
(2) восстановление операций
(3) прекращение деятельности организации на время угрозы
(4) снижения уровня антирекламы
(5) снижение количества внешних связей на время угрозы
При использовании паролей следует руководствоваться приводимыми ниже рекомендациями?
(1) минимальная длина пароля должна составлять не менее 6 символов
(2) пароли должны состоять только из букв
(3) минимальная длина пароля должна составлять не менее 8 символов
(4) возраст паролей не должен превышать 60 дней
(5) пароли не должны представлять комбинацию букв, цифр и специальных символов пунктуации
В чем особенность работы VPN?
(1) шифровании трафика
(2) аутентификации систем
(3) создании канала связывающего две системы
Информация в исходном виде называется:
(1) обычный текст
(2) шифрованный текст
(3) ключ
Датчик отслеживающий изменения журналов называется?
(1) анализатор журналов
(2) контроллер целостности файлов
(3) анализатор поведения приложений
Какие службы в Unix рекомендуется отключить?
(1) Chargen
(2) rexd
(3) Systat
(4) Sendmail
(5) RPC
В службе терминалов Windows 2003 Server шифрование с 56-битным ключом соответствует уровню:
(1) Low (Низкий)
(2) Client Compatible
(3) High (Высокий)
(4) FIPS Compliant
Какие службы следует предоставлять сотрудникам?
(1) почта
(2) шифрованная почта
(3) FTP
(4) Telnet
Какая учетная запись должна использоваться для работы с веб-сервером?
(1) корневая учетная запись
(2) учетная запись владельца веб-сервера
(3) гостевая учетная запись
Механизм безопасности передачи, определенный в 802.11x, называется:
(1) DHCP
(2) DNS
(3) SSL
(4) WEP
(5) WLAN
Подсматривание - это:
(1) просмотр файлов и документов для поиска информации
(2) получение информации из чужого разговора
(3) захват информации в процессе ее передачи
Наиболее надежный способ аутентификации:
(1) парольная защита
(2) смарт-карты
(3) биометрические методы
К механизмам физической безопасности относятся:
(1) контроль физической безопасности
(2) правильная настройка компьютерной системы
(3) правильное управление ключами при использовании шифрования
Какая информация является секретной для всех организаций вне зависимости от сферы их деятельности?
(1) домашние адреса служащих
(2) информация о медицинском страховании
(3) номера банковских счетов
(4) патентная информация
Назовите основные составляющие угрозы.
(1) цели
(2) требования
(3) меры
(4) область
(5) события
Затраты на безопасность в общем случае равняются:
(1) стоимость ущерба от происшествия
(2) стоимость контрмер
(3) стоимость ущерба от происшествия + Стоимость контрмер
(4) стоимость ущерба от происшествия - Стоимость контрмер
(5) стоимость контрмер - Стоимость ущерба от происшествия
Какие навыки должны иметь сотрудники отдела безопасности?
(1) администрирование безопасности
(2) разработка политик
(3) управление пользователями
(4) исследование
Сколько компонентов в сети VPN?
(1) 4
(2) 3
(3) 5
(4) 6
Какие из ниже перечисленных алгоритмов шифрования относятся к алгоритмам с открытым ключом?
(1) RSA
(2) DES
(3) Эль-Гамаля
Какие цели могут преследоваться при установке IDS?
(1) обнаружение атак
(2) обнаружение нарушений политики
(3) повышение надежности системы
(4) сбор доказательств
Какое число соответствует разрешению на чтение?
(1) 1
(2) 2
(3) 3
(4) 4
Каков порядок шагов автоматически выполняемые системой Windows при оценке/применении Group Policy?
(1) область Computer Configuration оснастки Local Security Policy; Область Computer Configuration оснастки Group Policies, связанной с сайтом; Область Computer Configuration оснастки Group Policies, связанной с доменом; Область Computer Configuration оснастки Group Policies, связанной с OU
(2) область Computer Configuration оснастки Local Security Policy; Область Computer Configuration оснастки Group Policies, связанной с сайтом; Область Computer Configuration оснастки Group Policies, связанной с сайтом; Область Computer Configuration оснастки Group Policies, связанной с OU
(3) область Computer Configuration оснастки Group Policies, связанной с сайтом; Область Computer Configuration оснастки Group Policies, связанной с сайтом; Область Computer Configuration оснастки Local Security Policy; Область Computer Configuration оснастки Group Policies, связанной с OU
Для каких систем пригодна статическая NAT?
(1) для любых
(2) для систем в DMZ
(3) для клиентских рабочих станций
В каких зонах необходимо проводить ежемесячное сканирование уязвимостей на коммерческих сайтах?
(1) вне зоны, охраняемой межсетевым экраном
(2) во внутренней сети организации
(3) внутри зоны, охраняемой межсетевым экраном
Какой из этих видов атак относится к атаке на отказ от обязательств?
(1) маскарад
(2) DoS-атаки против Интернета
(3) отрицание события
Для выполнения каких атак хакер должен установить приложения на локальном компьютере?
(1) ARP-спуфинг
(2) MAC-флудинг
(3) подмена IP-адреса
Переключение по отказу:
(1) предотвращает полную потерю информации при случайном или преднамеренном уничтожении файлов
(2) обеспечивает восстановление информации и сохранение производительности
(3) защищает системы, информацию и производственные мощности от стихийных бедствий
Какие требования физических мер безопасности HIPAA предписывает для каждой организации?
(1) управление доступом в помещение
(2) назначение лиц, ответственных за безопасность
(3) используемые рабочие станции.
Что должна определять политика использования компьютеров?
(1) принадлежность информации
(2) приемлемое использование информации
(3) приемлемое использование рабочего времени + отсутствие приватности
Что входит в состав издержек организации в случае выполнения успешной атаки?
(1) убытки от снижения производительности
(2) похищенные данные организации
(3) стоимость расследования
(4) стоимость восстановления или замены систем
(5) прием новых сотрудников на работу
Каковы основные функции аудита в процессе безопасности?
(1) аудит соблюдения политики
(2) периодическая оценка новых проектов
(3) проверка целостности данных
(4) поиск осуществленных атак
Какими способами вредоносный код может проникнуть в организацию?
(1) через файлы с общим доступом с домашних и рабочих компьютеров
(2) через файлы, загружаемые с сайтов интернета
(3) через файлы, поступающие в организацию в виде вложений электронной почты
(4) через файлы, внедряемые в системы посредством использования уязвимостей
(5) ни одним из указанных способов
Что необходимо сделать злоумышленнику чтобы украсть данные передаваемые по VPN соединению?
(1) захватить весь сеанс соединения
(2) захватить часть передаваемых данных
(3) иметь большие вычислительные мощности для дешифровки трафика
(4) просто подключиться к соединению VPN
При каких условиях хеш-функция может называться безопасной?
(1) функция является односторонней
(2) при выполнении функции два фрагмента информации одинакового объема получают одинаковую контрольную сумму
(3) крайне сложно сконструировать два фрагмента информации с получением одинаковой контрольной суммы при выполнении функции
Какие пассивные действия можно предпринять при обнаружении атак?
(1) ведение журнала
(2) никаких действий
(3) ведение дополнительных журналов
(4) уведомление
Кому можно разрешить просматривать файлы журналов в ОС Unix?
(1) корневому пользователю
(2) все пользователям
(3) никому
Какие пользователи имеют доступ к файлам зашифрованными с помощью файловой системы EFS?
(1) администраторы
(2) владельцы файла
(3) все пользователи
(4) владельцы файла и администраторы
Какие вопросы необходимо решить для реализации безопасности клиентской стороны?
(1) защита информации, хранимой на сервере
(2) защита информации при передаче между компьютером клиента и сервером
(3) защита сервера от вторжения злоумышленников
Троянский конь – это:
(1) программный код, внедряющийся в исполняемый код других программ и активизирующийся при их запуске
(2) законченная и независимая программа, которая разработана для выполнения вредоносных действий под видом полезной и интересной программы:
(3) это самораспространяющаяся и самовоспроизводящаяся программа, которая «переползает» от системы к системе без всякой помощи со стороны жертвы
Какие подразделения организации следует в первую очередь включать в группу, ответственную за обработку инцидентов?
(1) отдел безопасности
(2) отдел автоматизации систем управления
(3) административно-хозяйственный отдел
(4) юридический отдел
(5) бухгалтерию
Что определяет протокол VPN?
(1) ничего
(2) взаимодействие VPN с другими протоколами
(3) шифрование трафика
(4) правила установки соединения
Какому виду атак наиболее уязвим алгоритм Диффи-Хеллмана?
(1) атака посредника
(2) атака грубой силы
(3) атака переполнения буфера
Попытки идентификации систем, присутствующих в сети, с целью предотвратить обнаружение системы, с которой будет проводиться атака – это
(1) скрытое сканирование
(2) сканирование портов
(3) сканирование «троянских коней»
(4) сканирование уязвимостей
Какие файлы в ОС Unix являются скрытыми?
(1) у которых установлен соответствующий атрибут
(2) скрытых файлов в ОС Unix не существует
(3) имена, которые начинаются с точки
Какой признак будет указывать на попытку взлома системы?
(1) записи в журнале о неудачных попытках входа в систему
(2) пустой файл журнала
(3) единичные попытки доступа к закрытым файлам
Какие вопросы необходимо решить для реализации безопасности серверной части?
(1) защита информации при передаче между компьютером клиента и сервером
(2) защита информации, хранимой на сервере
(3) защита сервера от вторжения злоумышленников
Примером компьютерного вируса является:
(1) Michelangelo
(2) макровирус Мелисса
(3) ILOVEYOU
(4) Slapper
Какие фазы методологии разработки требуют особого внимания при обсуждении вопросов безопасности?
(1) определение целей
(2) планирование
(3) разработка
(4) реализация
Сколько типов VPN систем существует?
(1) 1
(2) 2
(3) 3
(4) 4
Какие шаги следует предпринять при обнаружении подозрительного трафика?
(1) идентифицировать системы
(2) записывать в журнал сведения о дополнительном трафике между источником и пунктом назначения
(3) заблокировать удаленную систему
(4) записывать в журнал весь трафик, исходящий из источника
(5) записывать в журнал содержимое пакетов из источника
Программа netstat предназначена для:
(1) выявления сетевых соединений активных в данный момент
(2) выявления процессов поддерживающих открытое состояние порта
(3) отображения всех активных процессов
Что из ниже перечисленного является ключевым компонентами AD и их функциями?
(1) пользователь, Домен, Организационная единица (OU), Групповые политики
(2) Global Catalog, Схема, Домен, Организационная единица (OU), Групповые политики, Доверительные взаимоотношения
(3) компьютер, Схема, Домен, Организационная единица (OU), Групповые политики, Доверительные взаимоотношения
В управление конфигурацией входят следующие составляющие:
(1) контроль за несанкционированными изменениями
(2) запрет изменений конфигурации
(3) контроль за санкционированными изменениями
Безопасность - это:
(1) свобода от угроз
(2) возможность выполнения любых действий
(3) состояние защищенности от внешних и внутренних угроз
Маршрутизатор предназначен для:
(1) быстрой маршрутизации трафика
(2) блокировки трафика
(3) маршрутизации и блокировки трафика
Каковы недостатки частных сетей?
(1) информация не сохраняется в секрете
(2) удаленные сайты не могут осуществлять обмен информацией незамедлительно
(3) высокая стоимость
Какое высказывание наиболее точно характеризует шифрование?
(1) если информация защищена шифрованием, никто не в силах ее прочесть или изменить
(2) шифрование является важнейшим средством обеспечения безопасности
(3) механизмы шифрования являются широко используемыми механизмами безопасности лишь потому, что они помогают обеспечивать конфиденциальность, целостность и возможность идентификации
HIDS называется так, потому что:
(1) располагается на одном компьютере и следит за трафиком в сегменте сети
(2) располагается на нескольких компьютерах объединенных в сеть
(3) отслеживает атаки на узел на котором она установлена
Где в системе Linux располагаются файлы загрузки?
(1) /etc/rc.d/rc2.d
(2) /usr/rc.d/rc2.d
(3) /etc
(4) /usr
Средствами управления AD не являются:
(1) Aсtive Directory Domains and Trusts
(2) Group Policy Results
(3) ADSIEdit
(4) secedit.exe
Порты 110 и 143 позволяют:
(1) осуществлять доступ к веб
(2) передавать файлы
(3) получать почту
(4) подключаться к серверам новостей
Какая служба безопасности является наиболее критичной для электронной коммерции?
(1) конфиденциальность
(2) доступность
(3) идентифицируемость
Что является основной причиной распространения использования беспроводных технологий?
(1) простота в установке
(2) высокая помехоустойчивость
(3) высокая защищенность соединений
К основным категориям атак относятся:
(1) атаки модификации
(2) атаки на отказ от обязательств
(3) атаки прохода
К основным видам мотивации хакеров можно отнести:
(1) алчность
(2) злой умысел
(3) борьба за права человека
Какие службы безопасности предназначаются для защиты от атак модификации?
(1) конфиденциальность
(2) целостность
(3) доступность
(4) идентифицируемость
Дайте определение компьютерного преступления согласно закона 1030 США.
(1) компьютерное преступление – это неумышленный несанкционированный доступ в компьютер
(2) компьютерное преступление – это преднамеренный санкционированный доступ в компьютер
(3) компьютерное преступление – это преднамеренный несанкционированный доступ в компьютер
Для каких видов представления информации политика предусматривает защиту?
(1) бумажные носители
(2) дискеты
(3) компакт диски
(4) жесткий диск
Составляющие риска – это:
(1) атаки
(2) связи
(3) угрозы
(4) ущерб
(5) уязвимости
Какие ключевые этапы включаются в процесс обеспечения информационной безопасности?
(1) определение целей
(2) выявление угроз
(3) политика
(4) проектирование
(5) реализация
(6) аудит
Данная политика определяет технические средства управления и настройки безопасности, применяемые пользователями и администраторами на всех компьютерных системах.
(1) информационная политика
(2) политика безопасности
(3) политика использования
(4) политика резервного копирования
Самое слабое звено в системе безопасности?
(1) средства передачи
(2) средства защиты
(3) люди
Как проходит трафик при использовании экрана прикладного уровня?
(1) часть трафика может идти в обход экрана
(2) весь трафик идет через экран
(3) прохождение трафика зависит от настроек экрана
Отметьте верные утверждения относительно VPN:
(1) осуществляется аутентификация удаленного сайта
(2) виртуальные частные сети обеспечивают поддержку множества протоколов
(3) соединение обеспечивает связь только между двумя конкретными абонентами
Какие аспекты безопасности обеспечиваются при помощи шифрования с секретным ключом?
(1) конфиденциальность
(2) целостность
(3) идентифицируемость
(4) доступность
Не существует следующего типа датчиков:
(1) анализаторы журналов
(2) датчики признаков
(3) анализаторы трафика
(4) анализаторы поведения приложений
Какие сервисы обычно запускаются при помощи файлов загрузки?
(1) Routed
(2) RPC
(3) telnet
(4) Sendmail
Какие порты в дополнение к стандартным используются в Windows 2000?
(1) 80, 443, 88, 25
(2) 88, 445, 464, 500
(3) 25, 110, 80, 500
(4) 88, 445, 500
Для чего используются службы NetBIOS?
(1) для удаленных сеансов X Window System
(2) системами Unix для удаленного вызова процедур
(3) для управления сетью организации
(4) для предоставления общего доступа к файлам
В каком файле должны быть определены файлы .cgi и .pl, чтобы программы выполнялись без отображения исходного кода на веб-странице?
(1) httpd.pl
(2) httpd.conf
(3) httpd.cgi
Радиус действия обычной беспроводной системы стандарта 802.11х вне помещений составляет, как правило:
(1) около 30 м
(2) около 50 м
(3) около 100 м
(4) около 500 м
(5) около 1000 м
Атака доступа направлена на:
(1) уничтожение информации
(2) уничтожение компьютера
(3) нарушение конфиденциальности информации
Наиболее общий способ проникновения в систему:
(1) слабые пароли
(2) дефекты программирования
(3) переполнение буфера
Для защиты от атак какого типа предназначена служба целостности?
(1) атаки доступа
(2) атаки модификации
(3) атаки отказа в обслуживании
(4) атаки отказа от обязательств
Что входит в величину ущерба, нанесенного при совершении компьютерного преступления?
(1) затраты на восстановление систем до рабочего состояния
(2) ущерб, связанный с уменьшением дохода,
(3) затраты на модернизацию системы безопасности
Какие разделы политики являются общепринятыми?
(1) цель
(2) угрозы
(3) меры
(4) область
Угроза – это:
(1) возможность нанести ущерб системе
(2) потенциальный путь для выполнения атаки
(3) недостаточный уровень обеспечения безопасности
(4) действие или событие, способное нарушить безопасность информационных систем
Выберите главные источники для сбора информации подлежащей оценке.
(1) опрос партнеров
(2) опрос экспертов
(3) проверка документации
(4) инвентаризация
Процедуры системного администрирования описывают:
(1) кто может осуществлять авторизованный доступ к тем или иным компьютерам организации, и какую информацию администраторы должны предоставлять пользователям, запрашивающим поддержку
(2) каким образом в данный момент времени применяется политика безопасности на различных системах, имеющихся в организации
(3) шаги по внесению изменений в функционирующие системы
Какой уровень безопасности соответствует уровню D шкалы "Оранжевой книги"?
(1) минимальная защита (ненормируемая)
(2) защита по усмотрению
(3) контролируемая защита доступа
(4) защита с метками безопасности
(5) структурированная защита
Что произойдет, если у экрана с пакетной фильтрацией будут отсутствовать модули для работы с каким-либо протоколом?
(1) трафик по этому протоколу будет проходить без фильтрации
(2) трафик по протоколу не пройдет
(3) этот тип экрана не использует модули доступа к протоколам
На сколько типов, как правило, разделяются VPN?
(1) 4
(2) 5
(3) 2
(4) 3
Информация, подвергнутая действию алгоритма шифрования называется:
(1) обычный текст
(2) шифрованный текст
(3) ключ
Датчик отслеживающий системные вызовы называется?
(1) анализаторы журналов
(2) контроллеры целостности файлов
(3) анализатор системных вызовов
Какие службы в Unix рекомендуется отключить?
(1) Inetd
(2) netstat
(3) sprayd
В службе терминалов Windows 2003 Server шифрование с ключом максимальной длины, поддерживаемого клиентом соответствует уровню:
(1) Low (Низкий)
(2) Client Compatible
(3) High (Высокий)
(4) FIPS Compliant
Какой способ внешнего доступа к внутренним системам наиболее распространен?
(1) VPN
(2) коммутируемое соединение
(3) Telnet
(4) арендуемый канал
Какая учетная запись должна использоваться для работы с веб-сервером?
(1) корневая учетная запись
(2) администраторская учетная запись
(3) учетная запись владельца веб-сервера
Какие аспекты безопасности обеспечивает протокол WEP?
(1) конфиденциальность
(2) доступность
(3) достоверность
(4) целостность
Подслушивание - это:
(1) просмотр файлов и документов для поиска информации
(2) получение информации из чужого разговора
(3) захват информации в процессе ее передачи
Какие методы используют хакеры при проведении социального инжиниринга?
(1) умение вести телефонную беседу
(2) подбор паролей методом перебора
(3) скрытое сканирование портов
К механизмам обеспечения конфиденциальности относятся:
(1) контроль доступа к файлам на компьютере
(2) идентификация и аутентификация
(3) шифрование файлов
Какая атака на компьютерную систему с целью мошенничества с кредитными картами считается преступлением?
(1) сумма ущерба превышает 1000 долл. и злоумышленник завладел 20 номерами кредитных карт
(2) сумма ущерба превышает 1000 долл. и злоумышленник завладел 10 номерами кредитных карт
(3) сумма ущерба не превышает 1000 долл. и злоумышленник завладел 20 номерами кредитных карт
Какая информация является секретной для всех организаций вне зависимости от сферы их деятельности?
(1) сведения о выплатах сотрудникам
(2) номера телефонов служащих
(3) проекты организации
(4) информация о доходах организации
Какие службы безопасности обычно являются целями угроз?
(1) конфиденциальности
(2) достоверности
(3) идентификации
(4) аудита
Ответы на какие вопросы позволяют оценить эффективность систем резервного копирования?
(1) осуществляется ли резервное копирование вручную
(2) где хранятся резервные копии
(3) как часто резервные копии изымаются из архива
(4) повреждались когда-либо резервные копии
(5) как часто данные нуждаются в резервном копировании
Исследование - это:
(1) проверка новых технологий безопасности на предмет того, насколько они могут противостоять риску, представляемому для организации
(2) наличие опыта сбора сведений о потенциальных рисках в организациях или подразделениях. Оценка может включать в себя навыки проникновения и тестирования безопасности
(3) наличие опыта ведения аудита систем или процедур
Какой стандарт рассматривает вопросы сетевой безопасности?
(1) оранжевая книга
(2) зеленая книга
(3) черная книга
(4) красная книга
При использовании какого экрана соединение между клиентом и сервером обрывается на экране?
(1) гибридного
(2) прикладного уровня
(3) с фильтрацией пакетов
Сколько одновременных соединений VPN может поддерживать каждая конечная точка?
(1) только одно
(2) зависит от числа сетевых интерфейсов
(3) несколько, не зависимо от числа сетевых интерфейсов
Процесс преобразования шифра в открытый текст:
(1) шифрование
(2) дешифрование
(3) криптография
К чему может привести неправильная настройка анализатора системных вызовов?
(1) блокировке легитимных приложений
(2) ничего не произойдет
(3) датчик не будет работать
На что указывает ключ /overwrite при использовании утилиты secedit.exe?
(1) необходимость перезаписи политики в шаблоне безопасности
(2) указывает области безопасности шаблона, которые следует применить к системе
(3) сообщает команде secedit о том, что необходимо отображать детальные сведения во время выполнения
(4) отключает вывод данных на экран в процессе выполнения
Какое назначение службы ICMP?
(1) разрешения системных имен и их преобразования в IP адреса
(2) синхронизация времени
(3) поддержка функционирования сети
Какие требования предъявляются к корневому каталогу веб-сервера?
(1) не должен совпадать с системным корневым каталогом
(2) не должен содержать файлы конфигурации операционной системы
(3) не должен превышать 2 Гбайт
Какая длина ключей поддерживается в WEP?
(1) 40 бит
(2) 80 бит
(3) 128 бит
(4) 256 бит
(5) 512 бит
Какие разновидности атак модификации существуют?
(1) замена
(2) удаление
(3) добавление
(4) перемещение
(5) копирование
Получение несанкционированного доступа к информации или к системе без применения технических средств называется:
(1) социальный инжиниринг
(2) скрытое сканирование
(3) получение информации из открытых источников
Требования к конфиденциальности файлов включают в себя:
(1) идентификация и аутентификация
(2) контроль физической безопасности
(3) шифрование файлов
Сбор какой информации без соответствующей санкции является преступлением (согласно закона 1030 США)?
(1) номера портов TCP и UDP отправителя и получателя
(2) содержимое письма
(3) IP-адреса отправителя и получателя
(4) вложенные файлы в письмо
Что необходимо иметь агентам угроз для нанесения ущерба организации?
(1) требования
(2) доступ
(3) знания
(4) методы
Какие политики и процедуры необходимо разработать после завершения шага оценки?
(1) социальная политика
(2) политика использования
(3) процедура управления безопасностью
(4) процедуры управления учетными записями
(5) процедура управления сотрудниками
(6) план на случай чрезвычайных обстоятельств
Какие формы обучения рекомендуется осуществлять?
(1) превентивные
(2) принудительные
(3) поощрительные
(4) никакие, сотрудники сами обучаются
Межсетевой экран - это:
(1) устройство управления доступом, защищающее внутренние сети от внешних атак
(2) устройство маршрутизации трафика
(3) устройство кэширования сетевого трафика
Чем ограничивается скорость соединения в пользовательской VPN?
(1) ничем
(2) настройками сервера к которому подключаются
(3) скоростью подключения к интернету пользователя
Искусство анализа криптографических алгоритмов на предмет наличий уязвимостей:
(1) криптография
(2) криптоанализ
(3) дешифрование
На чем базируется работа NIDS?
(1) на наборе признаков атак
(2) на нечетком анализе трафика
(3) на применении самообучающихся систем
Где в ОС Solaris хранится предварительное уведомление?
(1) /etc/default/telnetd
(2) /etc
(3) /etc/default
Как должна настраиваться политика аудита?
(1) в соответствии с политикой безопасности организации
(2) так чтобы зафиксировать все события в системе
(3) так чтобы фиксировался необходимый минимум событий
Какое место сбоев является общим для всех способов подключения к одному провайдеру?
(1) точка присутствия провайдера
(2) локальный контур
(3) маршрутизатор
(4) линия связи
Какие основные меры необходимо предпринять для защиты сервера от атак злоумышленника через интернет?
(1) конфигурация операционной системы
(2) шифрование информации
(3) ограничение доступа
Какая комбинация средств защиты позволяет гарантировать безопасность WLAN?
(1) WEP + MAC-адрес + 802.1X
(2) WEP + SSID + MAC-адрес
(3) ни одна из перечисленных
Атака на отказ в доступе к системе направлена на:
(1) вывод из строя компьютерной системы
(2) блокирование каналов связи
(3) уничтожение информации
(4) приложения обработки информации
Переполнение буфера опасно тем, что:
(1) позволяет хакерам выполнить практически любую команду в системе, являющейся целью атаки
(2) его не возможно обнаружить в результате исследования исходного кода программы
(3) ограничивает доступ к удаленной системе
Какую службу можно описать следующим образом: "обеспечивает правильность информации, дает пользователям уверенность в том, что информация является верной?"
(1) служба конфиденциальности
(2) служба целостности
(3) служба доступности
(4) служба идентифицируемости
К каким организациям применяются правила закона HIPAA?
(1) информационным центрам здравоохранения
(2) общественным организациям
(3) организациям планирования здравоохранения
Какие виды доступа к файлам имеются?
(1) чтение
(2) изменение
(3) выполнение
(4) копирование
Какие знания необходимы агентам угроз для нанесения ущерба?
(1) идентификатор пользователя
(2) номера кредитных карт служащих
(3) расположение файлов
(4) доступные номера телефонов организации
(5) почтовые адреса служащих
Какая политика или процедура должна быть разработана на начальной стадии процесса вне зависимости от определенных рисков?
(1) информационная политика
(2) политика безопасности
(3) политика резервного копирования
(4) процедура управления инцидентом
Как часто надо проводить переобучение сотрудников информационной безопасности?
(1) раз в месяц
(2) раз в год
(3) раз в два года
Защита информации включает
(1) физическую защиту
(2) защиту коммуникаций
(3) защиту излучения
Что необходимо сделать для оптимизации работы экрана?
(1) располагать правила в наилучшем порядке
(2) ничего настраивать не нужно, программное обеспечение самостоятельно выберет наилучший вариант фильтрации
(3) при проектировании правил правильно оценивать объем трафика
Какие проблемы возникают при использовании узловых VPN?
(1) расширяется область возможных проникновений в сеть
(2) необходимо шифрование и дешифрование всего трафика
(3) проблемы адресации трафика
(4) проблем при использовании не возникает
Какие из ниже перечисленных алгоритмов шифрования относятся к алгоритмам с закрытым ключом?
(1) Blowfish
(2) Эль-Гамаля
(3) CAST-128
В чем недостатки NIDS?
(1) система NIDS может только выдавать сигнал тревоги, если трафик соответствует предустановленным правилам или признакам
(2) NIDS может упустить нужный интересуемый трафик из-за использования широкой полосы пропускания или альтернативных маршрутов
(3) NIDS невозможно скрыть в сети, всегда будет видно ее присутствие
Какие привилегии доступа к файлам существуют в ОС Unix?
(1) запись
(2) выполнение
(3) удаление
(4) изменение прав доступа
Сколько областей в утилите Group Policies?
(1) 1
(2) 2
(3) 3
(4) 4
Какие из частных адресов маршрутизируются в интернете?
(1) все
(2) никакие
(3) 172.16.0.0 – 172.31.255.255 (172.16.0.0 с 12-битной маской)
(4) 192.168.0.0 – 192.168.255.255 (192.168.0.0 с 16-битной маской)
Во время этапа разработки проекта разработчики должны предотвращать переполнение буфера посредством:
(1) контроля четности вводимых данных
(2) использования 128 битного ключа шифрования
(3) запрета на прямую передачу введенных данных командам оболочки
Какой из этих видов атак не относится к атакам модификации?
(1) замена
(2) подслушивание
(3) добавление
(4) удаление
Для прослушивания трафика в коммутируемой среде хакер должен:
(1) "убедить" коммутатор в том, что трафик, представляющий интерес, должен быть направлен к сниферу
(2) заставить коммутатор отправлять весь трафик ко всем портам
(3) организовать на коммутатор DoS-атаку
Использование шифрования в сочетании с идентификацией позволяет:
(1) предотвратить прослушивание
(2) защитить от перехвата информации
(3) обеспечить конфиденциальность потока данных
Какие требования административных мер безопасности HIPAA предписывает для каждой организации:
(1) меры безопасности, связанные с человеческим фактором
(2) безопасность рабочих станций
(3) управление доступом к информации
Какое из утверждений наиболее верно? На основании политики следующая информация должна считаться принадлежащей организации:
(1) используемая сотрудниками в личных целях и хранимая на компьютерах организации
(2) используемая сотрудниками в рабочих целях и хранимая на любых компьютерах
(3) любая информация используемая сотрудниками и хранимая на компьютерах организации
(4) любая информация используемая сотрудниками и хранимая на любых компьютерах
Какие из указанных контрмер позволяют компенсировать физические уязвимости?
(1) межсетевые экраны
(2) устройства считывания смарт-карт при входе в помещения
(3) охрана
(4) шифрование
Основным механизмом обнаружения вторжений является:
(1) антивирусное программное обеспечение
(2) ручная проверка журнала
(3) автоматическая проверка журнала
(4) клиентское программное обеспечение для обнаружения вторжения
(5) сетевое программное обеспечение для обнаружения вторжения
Какую аутентификацию рекомендуется использовать при удаленном доступе?
(1) однофакторную
(2) двухфакторную
(3) трехфакторную
Основные недостатки аутентификации с использованием смарт-карт:
(1) высокая надежность
(2) высокая цена
(3) простота реализации
Какие требования предъявляются к серверу VPN?
(1) должен выдерживать нагрузку
(2) должен быть расположен в сети
(3) никаких требований
(4) должен работать под управлением ОС Unix
(5) должен работать под управлением ОС Windows
Цифровая подпись – это:
(1) цифровое изображение рукописной подписи
(2) метод аутентификации электронной информации посредством шифрования
(3) секретный ключ
Что является объектом мониторинга при обнаружении атак с помощью NIDS?
(1) весь трафик, поступающий на потенциально атакуемые системы
(2) неудачные попытки входа
(3) успешные HTTP-соединения
(4) успешные FTP-соединения
Какие учетные записи следует отключить в ОС Unix?
(1) sys
(2) nuucp
(3) root
(4) listen
Каковы требования фильтра паролей по умолчанию?
(1) длина всех паролей должна быть не менее шести символов, пароли не должны содержать частей имени пользователя и содержать, по крайней мере, какие либо из следующих элементов: цифры, символы, строчные или прописные буквы
(2) длина всех паролей должна быть не менее десяти символов, пароли должны содержать, по крайней мере, какие либо из следующих элементов: цифры, символы, строчные или прописные буквы
(3) пароли должны содержать, по крайней мере, какие либо из следующих элементов: цифры, символы, строчные или прописные буквы
(4) длина всех паролей должна быть не менее шести символов, пароли не должны содержать частей имени пользователя и содержать, по крайней мере, какие либо из следующих элементов: ! @ # $ % ^ & * ( )
Когда необходимо производить сканирование уязвимостей на коммерческих сайтах?
(1) ежемесячно
(2) ежедневно
(3) при обнаружении вторжения
Какой способ проведения DoS-атаки на канал связи является самым простым с точки зрения его осуществления?
(1) посылка большого объема трафика через атакуемый канал
(2) перерезание кабеля
(3) организовать атаку указанными способами одинакового сложно
Какие типы программ относятся к вредоносным?
(1) вирусы
(2) троянские кони
(3) черви
(4) системные службы
(5) операционные системы
Двухфакторная аутентификация подразумевает использование:
(1) пароля и смарт-карты
(2) пароля и снимок глаза
(3) двух паролей
Какие требования технических мер безопасности HIPAA предписывает для каждой организации?
(1) целостность
(2) контракты, связанные с ведением бизнеса, и другие мероприятия
(3) аутентификация личности или объекта
Цели процедуры обработки инцидентов (IRP):
(1) защита компьютеров организации
(2) защита данных организации
(3) пресечение деятельности злоумышленника
(4) исключение внешних связей на время угрозы
(5) снижения уровня ущерба, наносимого торговой марке
При использовании паролей следует руководствоваться приводимыми ниже рекомендациями?
(1) минимальная длина пароля должна составлять не менее 6 символов
(2) возраст паролей не должен превышать 100 дней
(3) минимальная длина пароля должна составлять не менее 8 символов
(4) возраст паролей не должен превышать 60 дней
(5) не должны использоваться последние десять прежних паролей
Нужно ли разрешить внешние соединения с web-сервером, если он расположен за экраном?
(1) да, по всем портам
(2) нет
(3) да, но только по портам http
Какие проблемы возникают при использовании VPN?
(1) большие требования к безопасности программного обеспечения по сравнению с выделенными каналами
(2) дополнительная нагрузка трафиком серверов компании
(3) проблем при использовании не возникает
Какими способами могут подвергнуться атакам системы шифрования?
(1) посредством атаки грубой силы по отношению к ключу
(2) через уязвимости в окружающей системе
(3) с использованием атак на отказ в обслуживании
Куда подключаются сетевые карты NIDS?
(1) одна к наблюдаемой сети, другая к сети для отправки сигналов тревоги
(2) обе к наблюдаемой сети, причем одна карта находится в резерве
(3) обе к наблюдаемой сети обе карты работают
В каком файле в ОС Linux хранятся настройки требований к паролю?
(1) /etc/data/login.defs
(2) /etc/login.defs
(3) /usr/ogin.defs
(4) /etc/default/login.defs
Кому разрешен доступ к файлу журнала?
(1) всем пользователям
(2) администраторам
(3) никому
Наличие какого элемента характерно для всех архитектур DMZ?
(1) почтовый сервер
(2) DNS
(3) NTP
(4) межсетевой экран
Какие порты следует разрешить для доступа к серверу электронной коммерции?
(1) 80 (HTTP)
(2) 443 (HTTPS)
(3) 21 (FTP)
Какой тип соединения следует использовать для управления точками беспроводного доступа?
(1) HTTPS
(2) SNMP
(3) SMTP
(4) SSID
(5) VPN
Выполнение действий от имени другого пользователя называется:
(1) отрицание события
(2) маскарад
(3) скрытие
Какие из этих описаний характеризует централизованные DoS-атаки?
(1) это злонамеренные действия, выполняемые для запрещения легальному пользователю доступа к системе, сети, приложению или информации
(2) для осуществления атаки система-отправитель посылает огромное количество TCP SYN-пакетов (пакетов с синхронизирующими символами) к системе-получателю, игнорируя ACK-пакеты, добиваясь переполнения буфера очереди соединений
(3) в осуществлении атаки участвует большое количество систем, которыми управляет одна главная система и один хакер. Выход системы из строя достигается путем огромного объема передаваемых данных
Для обеспечения конфиденциальности при передаче данных по сети применяются методы:
(1) шифрования
(2) идентификации и аутентификации
(3) аудита
Согласно закона HIPAA требования безопасности включают общие положения и детальные требования в следующих специфических областях:
(1) экономические требования
(2) административные меры безопасности
(3) юридические требования
Какие стандартные события учитываются при аудите безопасности?
(1) попытки входа в систему неудачные
(2) чтение файлов
(3) удаление файлов
(4) ошибки доступа к системным объектам
(5) перезагрузка
Главные уязвимые места организации:
(1) соединения с Интернетом
(2) физический доступ в помещения организации
(3) точки доступа через беспроводную сеть
(4) уязвимые места в организациях отсутствуют
Каковы главные элементы оценки стоимости проведения мероприятий по безопасности в организации?
(1) данные
(2) физическая защита
(3) осведомленность
(4) уязвимости
(5) следование правилам
Какие планы должен утверждать отдел безопасности?
(1) планы восстановления после сбоев
(2) планы оценки уязвимостей
(3) планы аудита
(4) планы обучения
(5) планы оценки политики
Какие компоненты входят в сеть VPN?
(1) сервер VPN
(2) алгоритмы шифрования
(3) точки доступа
Какие из ниже перечисленных алгоритмов шифрования относятся к алгоритмам с открытым ключом?
(1) DES
(2) Эль-Гамаля
(3) Цифровая подпись
Какие цели могут преследоваться при установке IDS?
(1) повышение надежности системы
(2) принуждение к использованию политик
(3) принуждение к следованию политикам соединений
(4) сбор доказательств
Какое число соответствует разрешению на запись?
(1) 1
(2) 2
(3) 3
(4) 4
Каков порядок шагов автоматически выполняемые системой Windows 2003 при входе пользователя?
(1) области User Configuration оснастки Local Security Policy; Области User Configuration оснастки Site Group Policies, Области User Configuration оснастки Domain Group Policies, Области User Configuration оснастки OU Group Policies
(2) область Computer Configuration оснастки Group Policies, связанной с сайтом; Область Computer Configuration оснастки Group Policies, связанной с сайтом
(3) область Computer Configuration оснастки Group Policies, связанной с сайтом; Область Computer Configuration оснастки Group Policies, связанной с OU
Для каких систем пригодна динамическая NAT?
(1) для любых
(2) для систем в DMZ
(3) для клиентских рабочих станций
В каких зонах необходимо проводить ежемесячное сканирование уязвимостей на коммерческих сайтах?
(1) в сети веб-сервера
(2) в клиентской сети
(3) в сети сервера приложения
Какой из этих видов атак относится к атаке на отказ от обязательств?
(1) замена
(2) подслушивание
(3) удаление
(4) ни одна из выше перечисленных
Какие из перечисленных служб наиболее уязвимы для атаки с изменением IP-адреса?
(1) веб-службы
(2) электронная почта
(3) rlogin
(4) rsh
Какие требования физических мер безопасности HIPAA предписывает для каждой организации?
(1) план на случай возникновения непредвиденных обстоятельств
(2) безопасность рабочих станций
(3) контроль устройств и носителей информации
Какие предложения наиболее верно описывают принципы политики резервного копирования?
(1) полное резервное копирование должно осуществляться один раз в неделю
(2) полное резервное копирование должно осуществляться один раз в месяц
(3) дополнительное резервное копирование сохраняет только файлы, изменившиеся с момента последнего полного резервирования
(4) дополнительное резервное копирование сохраняет только файлы, используемые основными системами организации
(5) все резервные копии должны храниться в организации
Что входит в состав издержек организации в случае выполнения успешной атаки?
(1) убытки от снижения производительности
(2) похищенное оборудование или деньги
(3) стоимость покупки новых программ
(4) стоимость помощи экспертов
(5) сверхурочная работа сотрудников
Каковы основные функции аудита в процессе безопасности?
(1) периодическая оценка существующих проектов
(2) проверка целостности данных
(3) проверка возможности нарушения защиты
(4) проверка сотрудников
Где ведет наблюдение антивирусная программа?
(1) серверы
(2) рабочие станции
(3) системы электронной почты
(4) интернет
(5) сервера новостей
Какой должна быть система аутентификации использующаяся в VPN?
(1) однофакторной
(2) двухфакторной
(3) трехфакторной
(4) четырехфакторной
При каких условиях хеш-функция может называться безопасной?
(1) крайне сложно сконструировать два фрагмента информации с получением одинаковой контрольной суммы при выполнении функции
(2) функция является двусторонней
(3) при выполнении функции два фрагмента информации одинакового объема получают одинаковую контрольную сумму
Какие активные действия можно предпринять при обнаружении атак?
(1) ведение журнала
(2) никаких действий
(3) ведение дополнительных журналов
(4) уведомление
В каком месте хранятся файлы журнала по умолчанию в ОС Unix?
(1) /var/log/messages или /var/adm/log/messages
(2) /var/messages или /var/adm/messages
(3) /var/log/messages или /var/messages
(4) /var/log
Какой основной недостаток файловой системы NTFS?
(1) требовательность к ресурсам ПК
(2) ненадежность
(3) отсутствие шифрования
Какие вопросы необходимо решить для реализации безопасности клиентской стороны?
(1) защита информации при передаче между компьютером клиента и сервером
(2) защита информации, сохраняемой на компьютере клиента
(3) защита сервера от вторжения злоумышленников
Компьютерный червь – это:
(1) программный код, внедряющийся в исполняемый код других программ и активизирующийся при их запуске
(2) законченная и независимая программа, которая разработана для выполнения вредоносных действий под видом полезной и интересной программы:
(3) это самораспространяющаяся и самовоспроизводящаяся программа, которая «переползает» от системы к системе без всякой помощи со стороны жертвы
Что должен включать минимум документации начального состояния системы?
(1) наименование операционной системы и ее версия
(2) список системных файлов
(3) список файлов с данными организации
(4) список установленных программных компонент и приложений
Сколько основных областей охватывает ISO 17799?
(1) 5
(2) 20
(3) 15
(4) 10
Какой протокол является стандартным для VPN?
(1) TCP
(2) UDP
(3) IPSec
(4) Ftp
Какому виду атак наиболее уязвим алгоритм Диффи-Хеллмана?
(1) атака посредника
(2) атака на отказ в доступе
(3) атака грубой силы
Данный тип сканирования может быть распознан только датчиком HIDS:
(1) скрытое сканирование
(2) отслеживание файлов
(3) сканирование «троянских коней»
(4) сканирование уязвимостей
Какую команду надо выполнить чтобы отобразить все скрытые файлы в системе?
(1) #find / -name '.*' -ls
(2) #find / -name '*' -ls
(3) #find / -name '.' -ls
Какие признаки говорят о взломе системы?
(1) записи в журнале о неудачных попытках входа в систему
(2) пустой файл журнала
(3) пробелы в файле журнала
Какие вопросы необходимо решить для реализации безопасности серверной части?
(1) защита информации, сохраняемой на компьютере клиента
(2) защита того факта, что определенный клиент сделал определенный заказ
(3) защита сервера от вторжения злоумышленников
Примером "троянского коня" является:
(1) Michelangelo
(2) макровирус Мелисса
(3) ILOVEYOU
(4) Slapper
Какие фазы методологии разработки требуют особого внимания при обсуждении вопросов безопасности?
(1) определение требований
(2) проектирование
(3) тестирование
(4) реализация
Какие преимущества имеет аппаратная реализация VPN?
(1) скорость
(2) безопасность
(3) дешевизна
Где можно получить информации об IP-адресе системы?
(1) http://www.arin.net/
(2) http://www.networksolutions.com/
(3) www.google.com
(4) www.whois.org
Программа lsof предназначена для:
(1) выявления сетевых соединений активных в данный момент
(2) вывода информации о том, какие файлы используются теми или иными процессами
(3) отображения всех активных процессов
Домен – это...
(1) группа компьютеров, объединенных для формирования административной ограниченной области пользователей, групп, компьютеров и организационных единиц
(2) группа компьютеров объединенных в сеть
(3) компьютеры, находящиеся в одной организации
В управление конфигурацией входят следующие составляющие:
(1) обнаружение несанкционированных изменений
(2) запрет изменений конфигурации
(3) обнаружение санкционированных изменений
Информационная безопасность – это:
(1) меры, принятые для предотвращения несанкционированного использования, злоупотребления, изменения сведений, фактов, данных или аппаратных средств либо отказа в доступе к ним
(2) это система управления доступом, защищающее внутренние сети от внешних атак
(3) механизм аутентификации, предполагающий использование определенного устройства для идентификации человеческих характеристик
Возможно ли преодоление недостатков частных сетей?
(1) да, используя более медленные соединения
(2) да, посредством VPN
(3) нет
Какое высказывание неточно характеризует шифрование?
(1) все, что необходимо для обеспечения безопасности – это качественное шифрование
(2) механизмы шифрования могут и должны являться составной частью полнофункциональной программы по обеспечению безопасности
(3) механизмы шифрования являются широко используемыми механизмами безопасности лишь потому, что они помогают обеспечивать конфиденциальность, целостность и возможность идентификации
Какие типы систем обнаружения вторжения существуют?
(1) сетевые
(2) узловые
(3) распределенные
(4) локальные
Где в системе Solaris располагаются файлы загрузки?
(1) /%systemroot%/system32
(2) /%systemroot%/
(3) /etc/rc2.d
(4) /%systemroot%/system
Сколько уровней аутентификации в LAN Manager?
(1) 6
(2) 4
(3) 10
(4) 2
Порт 119 позволяет:
(1) осуществлять доступ к веб
(2) передавать файлы
(3) получать и отсылать почту
(4) подключаться к серверам новостей
Какая служба безопасности является наиболее критичной для электронной коммерции?
(1) конфиденциальность
(2) целостность
(3) доступность
Какую максимальную скорость соединения способны обеспечивать беспроводные соединения по стандарту 802.11х?
(1) 2,4 Мбит/с
(2) 11 Мбит/с
(3) 10 Мбит/с
(4) 54 Мбит/с
(5) 100 Мбит/с
К основным категориям атак относятся:
(1) атаки на отказ в обслуживании
(2) атаки прохода
(3) атаки трансформации
Какое свойство службы безопасности предназначаются для защиты от атак отказа в обслуживании?
(1) конфиденциальность
(2) целостность
(3) доступность
(4) идентифицируемость
Дайте определение компьютерного преступления согласно закона 1030 США.
(1) компьютерное преступление – это неумышленный несанкционированный доступ в компьютер
(2) компьютерное преступление – это преднамеренный несанкционированный доступ в компьютер
(3) компьютерное преступление – это преднамеренный санкционированный доступ в компьютер
Для каких видов представления информации политика не предусматривает защиту?
(1) бумажные носители
(2) дискеты
(3) компакт диски
(4) жесткий диск
Уровень риска при отсутствии угроз:
(1) отсутствует
(2) низкий
(3) средний
(4) высокий
Отметьте этапы обеспечения безопасности:
(1) выявление уязвимостей
(2) оценка
(3) планирование
(4) разработка мер и методов
(5) реализация
(6) квалифицированная подготовка
Данная политика определяет допустимый уровень использования компьютерных систем организации и штрафные санкции, предусмотренные за их нецелевое использование. Данная политика также определяет принятый в организации метод установки программного обеспечения и известна как политика приемлемого использования.
(1) информационная политика
(2) политика безопасности
(3) политика использования
(4) политика резервного копирования
Какие уровни существуют в правительственной классификации уровней секретности информации?
(1) общедоступная
(2) несекретная
(3) конфиденциальная
(4) секретная
(5) совершенно секретная
Что произойдет, если у экрана прикладного уровня будут отсутствовать модули для работы с каким-либо протоколом?
(1) трафик по этому протоколу будет проходить без фильтрации
(2) трафик по протоколу не пройдет
(3) будет использоваться другой протокол
Насколько сильным должно быть шифрование?
(1) чтобы данные не могли быть расшифрованы на протяжении недели
(2) чтобы данные не могли быть расшифрованы на протяжении месяца
(3) чтобы данные не могли быть расшифрованы на протяжении срока пока они представляют ценность
(4) чтобы данные не могли быть расшифрованы на протяжении года
Какие аспекты безопасности могут обеспечиваться при помощи шифрования с открытым ключом?
(1) конфиденциальность и целостность
(2) конфиденциальность и идентифицируемость
(3) идентифицируемость и целостность
Существуют датчики:
(1) анализаторы журналов
(2) контроллеры целостности файлов
(3) анализаторы трафика
(4) анализаторы поведения приложений
Какие сервисы обычно запускаются при помощи файлов загрузки?
(1) Inetd
(2) Sendmail
(3) ftp
(4) Web servers
Для выполнения каких действий не могут использоваться групповые политики (GP).
(1) блокировка рабочих столов пользователей
(2) подключение компьютера к домену
(3) установка разрешения реестра и файловой системы
Для чего используются службы NFS?
(1) для удаленных сеансов X Window System
(2) системами Unix для удаленного вызова процедур
(3) для работы Network File Services
(4) для управления сетью организации
(5) для предоставления общего доступа к файлам
В каком файле должны быть определены файлы .cgi и .pl, чтобы программы выполнялись без отображения исходного кода на веб-странице?
(1) x-httpd-cgi.cgi
(2) httpd.cgi
(3) httpd.conf
Какая из стандартных служб используется при организации беспроводных сетей?
(1) DNS
(2) DHCP
(3) Прокси
(4) HTTP
(5) WLAN
Где возможна атака доступа?
(1) только в сети интернет
(2) только в локальных сетях
(3) везде где существует информация и средства ее передачи
Какой из перечисленных паролей наиболее надежен?
(1) директор
(2) й2ц3у4к5
(3) безопасность
(4) аО4тг7й6
Для защиты от атак какого типа предназначена служба доступности?
(1) атаки доступа
(2) атаки модификации
(3) атаки отказа в обслуживании
(4) атаки отказа от обязательств
Что не входит в величину ущерба, нанесенного при совершении компьютерного преступления?
(1) ущерб от взлома конфиденциальных данных
(2) стоимость проведения расследования
(3) затраты на модернизацию системы безопасности
Какие разделы политики являются общепринятыми?
(1) методы
(2) область
(3) ответственность
(4) выводы
Назовите основные составляющие угрозы.
(1) мотивы
(2) методы
(3) агенты
(4) события
(5) ответственность
Выберите главные источники для сбора информации подлежащей оценке.
(1) опрос работников
(2) опрос клиентов
(3) проверка новостей
(4) инвентаризация
Процедуры управления конфигурацией определяют:
(1) кто может осуществлять авторизованный доступ к тем или иным компьютерам организации, и какую информацию администраторы должны предоставлять пользователям, запрашивающим поддержку
(2) каким образом в данный момент времени применяется политика безопасности на различных системах, имеющихся в организации
(3) шаги по внесению изменений в функционирующие системы
Какой уровень безопасности соответствует уровню B2 шкалы "Оранжевой книги"?
(1) минимальная защита (ненормируемая)
(2) защита по усмотрению
(3) контролируемая защита доступа
(4) защита с метками безопасности
(5) структурированная защита
Какой минус у экранов с пакетной фильтрацией?
(1) не отреагирует на атаку на сервер
(2) невозможна обработка большого трафика
(3) не скрывает структуру внутренней сети
Какие типы VPN существуют?
(1) пользовательские
(2) серверные
(3) узловые
(4) многопользовательские
Входные данные, посредством которых с помощью алгоритма происходит преобразование открытого текста в шифрованный или обратно:
(1) обычный текст
(2) шифрованный текст
(3) ключ
Датчик отслеживающий изменения файлов называется?
(1) анализаторы журналов
(2) контроллеры целостности файлов
(3) анализаторы поведения приложений
Какие службы в Unix рекомендуется отключить?
(1) Echo
(2) ftp
(3) Rquotad
В службе терминалов Windows 2003 Server шифрование в соответствии со стандартом Federal Information Processing Standard 140-1 соответствует уровню:
(1) Low (Низкий)
(2) Client Compatible
(3) High (Высокий)
(4) FIPS Compliant
Какие службы следует предоставлять сотрудникам?
(1) почта, шифрованная почта, интернет
(2) любые
(3) Telnet, FTP, NFS, NetBIOS
Какая учетная запись должна использоваться для работы с веб-сервером?
(1) администраторская учетная запись
(2) гостевая учетная запись
(3) учетная запись владельца веб-сервера
Какие аспекты безопасности обеспечивает протокол WEP?
(1) аутентификация
(2) достоверность
(3) целостность
(4) секретность
Если логин сотрудника компании ivanovVV, то использование какого пароля не допустимо?
(1) ivanovVV
(2) й2ц3у4к5
(3) безопасность
(4) аО4тг7й6
К механизмам конфиденциальности относятся:
(1) идентификация и аутентификация
(2) шифрование файлов
(3) правильное управление ключами при использовании шифрования
Какая атака на компьютерную систему с целью мошенничества с кредитными картами считается преступлением?
(1) сумма ущерба превышает 1000 долл. и злоумышленник завладел 10 номерами кредитных карт
(2) сумма ущерба не превышает 5000 долл. и злоумышленник завладел 10 номерами кредитных карт
(3) сумма ущерба превышает 5000 долл. и злоумышленник завладел 15 номерами кредитных карт
Как маркируются бумажные документы, содержащие секретную информацию?
(1) маркируется только титульный лист документа
(2) маркируется каждая страница сверху
(3) маркируется каждая страница снизу
(4) маркируется каждая страница снизу и сверху
(5) маркируется каждая страница в произвольном месте
Какие службы безопасности обычно являются целями угроз?
(1) секретности
(2) целостности
(3) доступности
(4) аудита
Ответы на какие вопросы позволяют оценить эффективность систем резервного копирования?
(1) для каких систем проводится резервное копирование и как часто
(2) какой объем данных содержится на резервных копиях
(3) имеет ли хранилище резервных копий защиту от ядерного оружия
(4) как часто резервные копии перемещаются в архив
(5) выполнялась ли когда-либо проверка резервных копий
Оценка - это:
(1) проверка новых технологий безопасности на предмет того, насколько они могут противостоять риску, представляемому для организации
(2) наличие опыта сбора сведений о потенциальных рисках в организациях или подразделениях. Оценка может включать в себя навыки проникновения и тестирования безопасности
(3) наличие опыта ведения аудита систем или процедур
Для каких сетей сертификат "Красной книги" считается устаревшим?
(1) для локальных
(2) для интернет
(3) для беспроводных сетей
Что экран прикладного уровня делает с внутренними адресами?
(1) скрывает
(2) ничего не делает
(3) заменяет на произвольные
Если системой установлено несколько соединений VPN, как проходит трафик в системе?
(1) трафик разделяется посредством шифрования с различными ключами
(2) трафик шифруется одним ключом
(3) трафик не разделяется
Наука о сокрытии информации с помощью шифрования:
(1) криптография
(2) криптоанализ
(3) дешифрование
Каким образом контроллеры целостности файлов отслеживают изменения?
(1) сохраняют в своей базе копию файла
(2) сохраняют контрольную сумму файла
(3) сохраняют цифровую подпись файла
В каком порядке обрабатываются файлы конфигурации TCP-Wrapers?
(1) сначала /etc/hosts.allow затем /etc/hosts.deny
(2) сначала /etc/hosts.deny затем /etc/hosts.allow
(3) оба файла обрабатываются одновременно
На что указывает ключ /DB при использовании утилиты secedit.exe?
(1) указывает путь к базе данных, содержащей конфигурацию, которую необходимо экспортировать
(2) указывает путь сохранения шаблона безопасности
(3) указывает путь к файлу журнала, который будет создан в результате выполнения команды
(4) отключает вывод данных на экран в процессе выполнения
Какое назначение службы NTP?
(1) разрешения системных имен и их преобразования в IP адреса
(2) синхронизация времени
(3) поддержка функционирования сети
Какие требования предъявляются к корневому каталогу веб-сервера?
(1) не должен превышать 2 Гбайт
(2) должен содержать файл index.html (index.php)
(3) не должен содержать файлы конфигурации операционной системы
Какая длина ключей поддерживается в WEP?
(1) 20 бит
(2) 32 бит
(3) 40 бит
(4) 64 бит
(5) 128 бит
Где возможна атака модификации?
(1) только в сети интернет
(2) только в локальных сетях
(3) везде где существует информация и средства ее передачи
Какие методы используют хакеры при проведении социального инжиниринга?
(1) умение вести телефонную беседу
(2) использование источников открытой информации
(3) открытый грабеж
(4) подбор паролей методом перебора
(5) скрытое сканирование портов
Требования к конфиденциальности файлов включают в себя:
(1) идентификация и аутентификация
(2) шифрование файлов
(3) правильное управление ключами при использовании шифрования
Сбор какой информации без соответствующей санкции является преступлением (согласно закона 1030 США)?
(1) тема письма электронной почты
(2) содержимое вложенных файлов
(3) номера портов TCP и UDP отправителя и получателя
Что такое аудит безопасности?
(1) отслеживание определенного типа событий во всех системах
(2) предотвращение взлома всех систем
(3) защита всех систем от несанкционированного доступа
(4) разграничение доступа ко всем системам
Что необходимо иметь агентам угроз для нанесения ущерба организации?
(1) цели
(2) доступ
(3) связи
(4) мотивацию
Какие политики и процедуры необходимо разработать после завершения шага оценки?
(1) информационная политика
(2) политика умалчивания
(3) процедура управления затратами
(4) процедура управления инцидентом
(5) план на случай чрезвычайных обстоятельств
Какие вопросы следует рассматривать на дополнительных занятиях с администраторами?
(1) самые последние методы работы хакеров
(2) текущие угрозы безопасности
(3) вопросы управления пользователями
(4) текущие уязвимости и обновления безопасности
Биометрия - механизм аутентификации, предполагающий использование:
(1) определенного устройства для идентификации человеческих характеристик
(2) пароля
(3) смарт-карты
(4) паспорта
К чему приведет запрещение на межсетевом экране соединений по протоколу http, а почтовые протоколы не запрещать?
(1) сотрудники не будут иметь доступа к вэб-страницам внешней сети
(2) сотрудники смогут использовать интернет, так как трафик http пойдет по почтовым протоколам
(3) почта тоже не будет работать
Как осуществляется доступ к внутренней сети пользователем подключенным через VPN?
(1) нужно просто знать адрес сервера VPN
(2) необходимо пройти процедуру аутентификации на сервере
(3) доступ к внутренней сети не может быть получен ни каким образом
Лицо, использующее криптоанализ для определения и использования уязвимостей в криптографических алгоритмах:
(1) криптограф
(2) криптоаналитик
(3) шифровальщик
Что произойдет если произойдет атака признак которой отсутствует в базе?
(1) атака не будет обнаружена
(2) атака будет обнаружена
(3) это приведет к зависанию датчика
Какой файл нужно отредактировать, чтобы создать сообщение для FTP?
(1) /etc
(2) /etc/default/ftpd
(3) /etc/default
В каком формате могут сохраняться файлы журналов?
(1) текстовый (txt)
(2) MS Excel (xls)
(3) MS Word (doc)
(4) Adobe Acrobat (pdf)
Что является наиболее важным при проектировании соединения с интернетом?
(1) доступность
(2) пропускная способность
(3) оба параметра
(4) ни один из них
Какие основные меры необходимо предпринять для защиты сервера от атак злоумышленника через интернет?
(1) расположение сервера
(2) ограничение доступа
(3) конфигурация операционной системы
Какая комбинация средств защиты позволяет гарантировать безопасность WLAN?
(1) WEP + SSID + 802.1X
(2) SSID + MAC-адрес + 802.1X
(3) ни одна из перечисленных
Атака на отказ в доступе к информации направлена на:
(1) блокирование информации
(2) блокирование каналов связи
(3) уничтожение информации
(4) приложения обработки информации
Почему возникает переполнение буфера?
(1) из-за ошибки в приложении, когда пользовательские данные копируются в одну и ту же переменную без проверки объема этих данных перед выполнением операции
(2) из-за отсутствия реальной возможности обнаружения переполнения буфера в результате исследования исходного кода программы
(3) из-за технических особенностей большинства операционных систем
Какую службу можно описать следующим образом: "поддерживает готовность информации к работе, позволяет обращаться к компьютерным системам, хранящимся в этих системах данным и приложениям?"
(1) служба конфиденциальности
(2) служба целостности
(3) служба доступности
(4) служба идентифицируемости
К каким организациям применяются правила закона HIPAA?
(1) информационным центрам здравоохранения
(2) административным организациям
(3) общественным организациям
Какие действия должны быть включены в процедуру управления пользователями?
(1) создание учетной записи при приеме сотрудника на работу
(2) предоставление учетной записи доступа к необходимым файлам
(3) присвоение учетной записи определенного срока действия
(4) смена административных паролей при увольнении администратора
К основным видам мотивации агентов угроз можно отнести:
(1) привлечение внимания
(2) алчность
(3) злые намерения
(4) борьба за права человека
(5) развитие средств информационной безопасности
Реализация политики безопасности заключается в:
(1) реализации технических средств
(2) реализации информационных средств
(3) реализации средств непосредственного контроля
(4) реализации средств отчетности
(5) подборе штата безопасности
Какие вопросы следует рассматривать на занятиях по информационной безопасности?
(1) почему в организации необходимо обеспечивать безопасность
(2) ответственность сотрудника относительно вопросов безопасности
(3) детальные сведения о политиках информационной безопасности организации
(4) вопросы управления пользователями
Какие параметры могут использоваться в биометрических системах?
(1) конфигурации руки
(2) конфигурации лица
(3) голоса
В каких случаях оправдано применение двух межсетевых экранов?
(1) когда требуется повышенная секретность информации
(2) когда проводятся эксперименты с сетевым оборудованием
(3) всегда, дополнительный экран ни когда лишним не будет
В чем заключается управление пользовательской VPN?
(1) управление пользователями
(2) управление компьютерами
(3) никакого дополнительного управления не требуется
Какими способами могут подвергнуться атакам системы шифрования?
(1) через слабые места в алгоритме
(2) через уязвимости в окружающей системе
(3) с использованием переполнения буфера
В чем особенность работы сетевой карты с помощью которой производится наблюдение?
(1) никаких особенностей нет, она работает как обычная карта
(2) не имеет IP-адреса
(3) отсутствует стек протоколов
В каких единицах ОС Linux указывается срок действия пароля?
(1) днях
(2) неделях
(3) месяцах
(4) часах
Может ли информация в журнале служить доказательством противоправных действий конкретного пользователя?
(1) да, всегда
(2) нет
(3) да, в некоторых случаях
Какая из перечисленных ниже архитектур DMZ является наиболее надежной?
(1) маршрутизатор и межсетевой экран
(2) один межсетевой экран
(3) два межсетевых экрана
Какие порты следует разрешить для доступа к серверу электронной коммерции?
(1) 443 (HTTPS)
(2) 21 (FTP)
(3) 23 (Telnet)
Какую технологию рекомендуются использовать для соединения рабочих станций WLAN с внутренней сетью для увеличения безопасности передачи данных?
(1) HTTPS
(2) SNMP
(3) SMTP
(4) SSID
(5) VPN
Отказ от факта совершения операции - это:
(1) отрицание события
(2) маскарад
(3) скрытие
Какие из этих описаний характеризует распределенные DoS-атаки?
(1) это злонамеренные действия, выполняемые для запрещения легальному пользователю доступа к системе, сети, приложению или информации
(2) для осуществления атаки система-отправитель посылает огромное количество TCP SYN-пакетов (пакетов с синхронизирующими символами) к системе-получателю, игнорируя ACK-пакеты, добиваясь переполнения буфера очереди соединений
(3) в осуществлении атаки участвует большое количество систем, которыми управляет одна главная система и один хакер. Выход системы из строя достигается путем огромного объема передаваемых данных
Для обеспечения конфиденциальности потока данных применяются методы:
(1) физической защиты
(2) скрытия информации
(3) аудита
Согласно закона HIPAA требования безопасности включают общие положения и детальные требования в следующих специфических областях:
(1) физические меры безопасности
(2) политики, процедуры и требования к документации
(3) юридические требования
Какие стандартные события учитываются при аудите безопасности?
(1) выход из системы
(2) копирование файлов
(3) ошибки доступа к файлам
(4) попытки удаленного доступа успешные
Главные уязвимые места организации:
(1) точки удаленного доступа
(2) соединения с другими организациями
(3) точки доступа пользователей
(4) уязвимые места в организациях отсутствуют
Каковы главные элементы оценки стоимости проведения мероприятий по безопасности в организации?
(1) компьютеры
(2) политики и процедуры
(3) объем работы
(4) угрозы
(5) специфика деятельности
Планы усовершенствования включают:
(1) планирование установки политики
(2) применения средств или внесения изменений в систему
(3) изменение правил управления системой
(4) увеличение надежности системы
(5) создания обучающих программ
INFOSEC - это:
(1) совокупность всех видов защиты информации
(2) защита компьютеров
(3) физическая защита информации
Если web-сервер компании расположен между двумя экранами, первый отделяет его от внутренней сети, а второй от внешней, то через сколько экранов пойдет запрос сотрудника компании к внешнему web-серверу?
(1) 2
(2) 1
(3) 0
В чем заключается управление узловых VPN?
(1) постоянный мониторинг трафика
(2) корректировка правил VPN
(3) никакого дополнительного управления не требуется
Какие из ниже перечисленных алгоритмов шифрования относятся к алгоритмам с закрытым ключом?
(1) RSA
(2) IDEA
(3) Цифровая подпись
Какая система дешевле для использования в большой сети?
(1) HIDS
(2) NIDS
(3) стоимость одинакова
Для кого можно настроить доступ к файлам в ОС Unix?
(1) для владельца
(2) для группы владельца
(3) для каждого пользователя в отдельности
Какие области существуют в утилите Group Policies?
(1) домен
(2) пользователь
(3) компьютер
(4) AD
Какие комбинации частных адресов могут использоваться во внутренней сети?
(1) любые
(2) 172.16.0.0 – 172.31.255.255 и 192.168.0.0 – 192.168.255.255
(3) 10.0.0.0 – 10.255.255.255 и 192.168.0.0 – 192.168.255.255
(4) 172.16.0.0 – 172.31.255.255 и 10.0.0.0 – 10.255.255.255
Во время этапа разработки проекта разработчики должны предотвращать переполнение буфера посредством:
(1) разрешения на прямую передачу введенных данных командам оболочки
(2) ограничением размера вводимых пользователем данных
(3) контроля четности вводимых данных
Какие из этих видов атак относятся к атакам на отказ в обслуживании?
(1) отказ в доступе к информации
(2) отказ в доступе к приложениям
(3) подслушивание
(4) добавление
Хакеры используют для перенаправления трафика:
(1) ARP-спуфинг
(2) дублирование MAC-адресов
(3) имитация доменного имени
(4) подмену IP-адреса
Использование скрытия информации позволяет:
(1) предотвратить прослушивание
(2) защитить от перехвата информации
(3) обеспечить конфиденциальность потока данных
Какие требования административных мер безопасности HIPAA предписывает для каждой организации:
(1) понимание необходимости мер безопасности и обучение
(2) процедуры, связанные с возникновением инцидентов безопасности.
(3) управление доступом в помещение
(4) Меры безопасности, связанные с человеческим фактором.
(5) безопасность рабочих станций
Что должна определять политика использования компьютеров?
(1) принадлежность компьютеров
(2) приемлемое использование компьютеров
(3) приемлемое использование рабочего времени
(4) отсутствие уязвимостей
Какие из указанных контрмер позволяют компенсировать физические уязвимости?
(1) биометрия
(2) устройства считывания смарт-карт при входе в помещения
(3) системы обнаружения вторжений
Как часто работающие сотрудники должны проходить обучение вопросам безопасности?
(1) ежемесячно
(2) ежеквартально
(3) ежегодно
(4) раз в два года
(5) раз в четыре года
Какие записи должны вестись при аудите?
(1) вход/выход пользователей
(2) неудачные попытки входа
(3) все системные события
(4) зависит от уровня аудита
Межсетевой экран
(1) защищает внутренние сети от внешних атак
(2) обеспечивает защиту от злоумышленника, использующего для входа в систему законную программу
(3) обеспечивает защиту, если злоумышленник через уязвимые места получит доступ к файлам как администратор
Какие компоненты входят в сеть VPN?
(1) пользователи
(2) интернет
(3) система аутентификации
(4) протокол VPN
Какие из ниже перечисленных алгоритмов шифрования относятся к алгоритмам с открытым ключом?
(1) CAST-128
(2) RSA
(3) Blowfish
Какие цели могут преследоваться при установке IDS?
(1) обнаружение атак
(2) предотвращение атак
(3) обнаружение нарушений политики
(4) повышение надежности системы
Какое число соответствует разрешению на выполнение?
(1) 1
(2) 2
(3) 4
Какие средства управления групповой политикой предоставляет Windows?
(1) Group Policy Management Console
(2) Group Policy Results
(3) ADSIEdit
(4) secedit.exe
Какие устройства могут выполнять функции NAT?
(1) маршрутизаторы
(2) межсетевые экраны
(3) почтовые сервера
(4) DNS сервера
В каких зонах необходимо проводить ежемесячное сканирование уязвимостей на коммерческих сайтах?
(1) внутри зоны, охраняемой межсетевым экраном
(2) в клиентской сети
(3) во внутренней сети организации
От чего зависит сложность организации атаки на отказ от обязательств?
(1) от мер предосторожности, принятых в организации
(2) от стабильности работы системы
(3) от качества канала связи
Хакеры используют для перенаправления трафика:
(1) ARP-спуфинг
(2) дублирование MAC-адресов
(3) подмену IP-адреса
Восстановление в аварийной ситуации:
(1) предотвращает полную потерю информации при случайном или преднамеренном уничтожении файлов
(2) обеспечивает восстановление информации и сохранение производительности
(3) защищает системы, информацию и производственные мощности от стихийных бедствий
Какие требования физических мер безопасности HIPAA предписывает для каждой организации?
(1) управление доступом в помещение
(2) контроль устройств и носителей информации
(3) управление доступом к информации
Какие предложения наиболее верно описывают принципы политики резервного копирования?
(1) дополнительное резервное копирование проводится ежедневно
(2) дополнительное резервное копирование проводится еженедельно
(3) резервные копии должны храниться в легко доступных местах
(4) резервные копии должны храниться в защищенных местах
(5) только последняя резервная копия должна храниться в организации
Какие области нужно исследовать при оценке риска в организации?
(1) деньги
(2) ресурсы
(3) сотрудники
(4) репутация
(5) ситуация на внешнем рынке
Отклонения в соблюдении политики выявленные аудитом, отмечаются как:
(1) уязвимости
(2) угрозы
(3) нарушения
(4) риски
Что нужно выполнять для повышения антивирусной защиты?
(1) ни каких дополнительных действий не требуется
(2) постоянное обновление признаков вредоносного ПО
(3) установку обновлений на серверы и рабочие станции
Основные достоинства и недостатки биометрической аутентификации:
(1) высокая надежность
(2) низкая стоимость внедрения
(3) высокая стоимость
Где лучше размещать VPN сервер?
(1) в отдельной DMZ
(2) в DMZ интернета, вместе с остальными серверами
(3) во внутренней сети компании
Какие из определений цифровой подписи не являются верными?
(1) Цифровая подпись – это цифровое изображение рукописной подписи
(2) Цифровая подпись – это форма шифрования, обеспечивающая аутентификацию
(3) Цифровая подпись – это метод аутентификации электронной информации посредством шифрования
Что является объектом мониторинга при сборе доказательств с помощью NIDS?
(1) содержимое всего трафика, формируемого на системе-цели или атакующей системе
(2) неудачные попытки входа
(3) успешные HTTP-соединения
(4) успешные FTP-соединения
Какой символ не соответствует ни одному реальному паролю в файле /etc/shadow в ОС Unix?
(1) *
(2) ?
(3) %
На какую учетную запись не распространяется политика блокировки?
(1) администратор
(2) Гость
(3) пользователь
(4) администратор, Гость
Когда необходимо производить сканирование уязвимостей на коммерческих сайтах?
(1) перед вводом системы в эксплуатацию
(2) при обнаружении вторжения
(3) ежемесячно
Где может храниться информация в электронном виде?
(1) на рабочих станциях
(2) на серверах
(3) на бумажных носителях
Какие требования технических мер безопасности HIPAA предписывает для каждой организации?
(1) аутентификация личности или объекта
(2) безопасность при передаче данных
(3) контроль устройств и носителей информации
Какие подразделения организации следует в первую очередь включать в группу, ответственную за обработку инцидентов?
(1) отдел охраны
(2) отдел системных администраторов
(3) отдел кадров
(4) бухгалтерию
(5) рекламный отдел
Двухфакторная аутентификация используется для:
(1) снижения уязвимостей каждого способа
(2) того чтобы доставить дополнительные сложности легальным пользователям
(3) никогда не применяется
Какое средство аутентификации рекомендуется использовать в VPN?
(1) смарт-карту и пароль
(2) только смарт-карту
(3) только пароль
(4) биометрическую идентификацию
При каких условиях хеш-функция может называться безопасной?
(1) функция является односторонней
(2) функция является двусторонней
(3) крайне сложно сконструировать два фрагмента информации с получением одинаковой контрольной суммы при выполнении функции
Какие активные действия можно предпринять при предотвращении атак?
(1) ведение журнала
(2) закрытие соединения
(3) завершение процесса
(4) уведомление
Какую информацию о системе будет собирать ОС UNIX при указанной в syslog.conf опции auth.info /var/log/auth.log?
(1) информацию о попытках входа
(2) информацию о перезагрузках
(3) всю информацию связанную с безопасностью системы
Что произойдет с зашифрованным файлом при копировании его на диск с файловой системой отличной от NTFS 5.0?
(1) ничего
(2) файл будет расшифрован
(3) файл не удастся скопировать, предварительно не расшифровав его
Какие вопросы необходимо решить для реализации безопасности клиентской стороны?
(1) защита информации, хранимой на сервере
(2) защита сервера от вторжения злоумышленников
(3) защита информации, сохраняемой на компьютере клиента
Какая часть предварительного исследования является наиболее опасной для хакера при подготовке направленной атаки?
(1) развернутая отправка пинг-пакетов
(2) скрытое сканирование портов
(3) сканирование уязвимых мест
Что должен включать минимум документации начального состояния системы?
(1) уровень обновления
(2) список всех файлов
(3) список работающих приложений и их версии
(4) начальные конфигурации устройств
Какой стандарт дает положения по организации программ безопасности?
(1) ISO 17799
(2) ISO 18799
(3) таких стандартов нет
Какие порты использует протокол IPSec?
(1) 50 и 500
(2) 80 и 443
(3) 25 и 110
(4) 21 и 22
Какому виду атак наиболее уязвим алгоритм Диффи-Хеллмана?
(1) атака на отказ в доступе
(2) атака переполнения буфера
(3) атака посредника
Данный тип сканирования осуществляемого хакерами, невозможно отличить от сканирования, проводимого компаниями
(1) скрытое сканирование
(2) отслеживание файлов
(3) сканирование «троянских коней»
(4) сканирование уязвимостей
Какую команду надо выполнить чтобы отобразить все общедоступные файлы в системе?
(1) #find / -type f –ls
(2) #find / –ls
(3) #find / -perm -2 -type f –ls
О чем может говорить наличие запущенных в системе неизвестных процессов?
(1) ни о чем, так и должно быть
(2) о возможном проникновении в систему
(3) невнимательности работы сотрудников
Какие вопросы необходимо решить для реализации безопасности серверной части?
(1) защита информации, хранимой на сервере
(2) защита информации при передаче между компьютером клиента и сервером
(3) защита того факта, что определенный клиент сделал определенный заказ
Примером компьютерного червя является:
(1) Michelangelo
(2) макровирус Мелисса
(3) ILOVEYOU
(4) Slapper
Какие типы событий должны быть указаны в DRP?
(1) события, связанные с отдельными системами или устройствами
(2) события, связанные с отдельными компьютерами
(3) события, связанные с хранилищами данных
(4) события, связанные с организацией в целом
(5) события, связанные с взаимодействием организаций
Какой главный недостаток пользовательских VPN?
(1) дороговизна
(2) ненадежность
(3) необходимость специализированного программного обеспечения на клиентах
(4) требовательность к ресурсам
При работе с какими протоколами полезно записывать содержимое пакетов, при исследовании подозрительных событий?
(1) FTP
(2) SMTP
(3) HTTP
(4) TCP
(5) UDP
Программа ps предназначена для:
(1) выявления сетевых соединений активных в данный момент
(2) выявления процессов поддерживающих открытое состояние порта
(3) отображения всех активных процессов
На каких уровнях могут применяться групповые политики?
(1) на уровне сайта, домена и OU, а также к пользователям и компьютерам в Aсtive Directory
(2) на уровне сайта, домена
(3) на уровне пользователя
(4) на уровне компьютера
В управление конфигурацией входят следующие составляющие:
(1) контроль за санкционированными изменениями
(2) обнаружение несанкционированных изменений
(3) запрет изменений конфигурации
Система управления доступом
(1) ограничивает доступ к файлам, идентифицируя пользователя, который входит в систему
(2) предотвращает атаку через разрешенный канал связи.
(3) защищает от внутренних пользователей
Какие службы безопасности предназначаются для защиты от атак отказ от обязательств?
(1) конфиденциальность
(2) целостность
(3) доступность
(4) идентифицируемость
Для защиты от атак какого типа предназначена служба идентифицируемости?
(1) атаки доступа
(2) атаки модификации
(3) атаки отказа в обслуживании
(4) атаки отказа от обязательств
Какую службу можно описать следующим образом: "работает совместно с другими службами для увеличения их эффективности?"
(1) служба конфиденциальности
(2) служба целостности
(3) служба доступности
(4) служба идентифицируемости
Какие требования по отношению к паролям указываются в политике безопасности?
(1) минимальное количество символов в пароле
(2) средняя длина пароля
(3) требования к наличию символов из различных групп