Архитектура безопасности ИТС |
1. | По данным некоторых зарубежных экспертов,орбитальная группировка разведывательных спутников системы "Эшелон" США контролирует до ... узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
2. | Процесс – это узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
3. | Международная некоммерческая организация по стандартизации в области электрических, электронных и смежных технологий расшифровывается как: узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
4. | Главный источник угроз информационной безопасности: узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
5. | Обстоятельство или событие, посредством которого субъект получил доступ к охраняемым данным, не имея на самом деле прав доступа к ник это: узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
6. | Угрожающие действие, посредством которого субъект получает несанкционированный доступ к системе или осуществляет злонамеренное действие, выступая в роли полномочного субъекта это: узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
7. | Угрожающее действие, посредством которого искаженные данные входят в заблуждения полномочного субъекта это: узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
8. | Угрожающее действие, которое прерывает предоставление системных услуг путем воздействия на системные процессы с целью их замедления или блокировки это: узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
9. | Совокупность приемов или операций, при реализации которых достигается какая-либо цель или решается определенная задача по защите данных это: узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
10. | Предотвращение неавторизованного использования ресурса, включая предотвращение использования ресурса нерегламентированным способом это: узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
Организация и обеспечение безопасности информационно-технологических сетей и систем |
11. | К использованию поля «Класс трафика» предъявляются следующие общие требования: узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
12. | К моменту создания ИТС наибольшее распространение получили следующие средства связи общего пользования: узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
13. | RIPv1- протокол достаточно прост, однако имеет ряд существенных недостатков: узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
14. | Транспортная служба TCP-протокола: узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
15. | URG (urgent)… узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
16. | PSH (push)… узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
17. | Способ трансляции HTTP-трафика через СЭ-систему: узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
18. | В целом, трансляцию TELNET-трафика через СЭ-систему можно осуществить способом: узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
19. | Повышение гарантированности системы может быть достигнуто путем: узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
20. | К специальным (дополнительным) задачам, которые решает DNS-система можно отнести следующие: узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
Проблемы безопасности современных корпоративных сетей |
21. | Актуальность и важность проблемы обеспечения информационной
безопасности обусловлена следующим фактором: узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
22. | Актуальность и важность проблемы обеспечения информационной
безопасности обусловлена следующим фактором: узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
23. | Под угрозой безопасности понимается.... узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
24. | Реализация угрозы в информационной безопасности
называется... узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
25. | Реализация той или иной угрозы безопасности может преследовать
следующие цели: узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
26. | Нарушение конфиденциальности информации. узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
27. | Нарушение целостности информации. узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
28. | Нарушение доступности информации. узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
29. | Корпоративная информационная система (сеть) - это узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
30. | Сколько существует уровней зрелости компании с точки зрения обеспечения
информационной безопасности (ИБ)? узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
Анализ уровня защищенности корпоративной информационной системы |
31. | Под защищенностью АС будем понимать узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
32. | Под угрозами безопасности информации понимается узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
33. | В идеале каждый путь осуществления угрозы должен быть перекрыт соответствующим механизмом защиты узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
34. | Прочность существующих механизмов защиты, характеризующаяся степенью сопротивляемости этих механизмов попыткам их обхода либо преодоления узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
35. | Величина ущерба, наносимого владельцу АС в случае успешного осуществления угроз безопасности узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
36. | Первая часть «Общих критериев» содержит узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
37. | Вторая часть «Общих критериев» содержит узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
38. | Третья часть «Общих критериев» содержит узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
39. | Полная процедура аудита безопасности АС включает в себя узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
40. | Наиболее значимыми нормативными документами в области информационной безопасности, определяющими критерии для оценки защищенности АС, и требования, предъявляемые к механизмам защиты, являются узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
Механизмы работы сетевых сканеров |
41. | Существует _ основных механизма, при помощи которых сканер проверяет наличие уязвимости. узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
42. | _ - это механизм пассивного анализа, с помощью которого сканер пытается определить наличие уязвимости без фактического подтверждения ее наличия - по косвенным признакам. узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
43. | _ - механизм активного анализа, который позволяет убедиться, присутствует или нет на анализируемом узле уязвимость. узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
44. | Механизм _ представляет собой ряд проверок типа "сканирование" и позволяет делать вывод об уязвимости, опираясь на информацию в заголовке ответа на запрос сканера. узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
45. | Механизм _ представляет собой ряд проверок типа "сканирование" и позволяет делать вывод об уязвимости, опираясь на информацию в заголовке ответа на запрос сканера. узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
46. | Механизм _ основан на сравнении "цифрового слепка" (fingerprint) фрагмента программного обеспечения со слепком известной уязвимости. узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
47. | Механизм _ основан на эксплуатации различных дефектов в программном обеспечении. узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
48. | Механизм _ позволяет с наибольшей эффективностью (но с меньшей скоростью) обнаруживать уязвимости на сканируемых узлах. узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
49. | Практически любой сканер проводит анализ защищенности в _ этапов узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
50. | Механизм _ - наиболее быстрый и простой метод проверки присутствия на сканируемом узле уязвимости. узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
Определение корпоративной сети. Особенности корпоративных сетей. |
51. | _ - взаимосвязанная совокупность сетей, служб
передачи данных и телеслужб, предназначенная для предоставления
единого защищенного сетевого пространства ограниченному рамками
корпорации кругу пользователей. узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
52. | Доступ к информации в корпоративной сети предоставляется _
группе клиентов во внутренней сети организации. узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
53. | Один из типов информации, циркулирующей в корпоративной сети, - это _. Её распространение официально санкционируется и
поощряется на уровне организации. узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
54. | Корпоративная сеть характеризуется наличием централизованной системы управления, обладающей свойствами: узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
55. | _ обеспечивают взаимодействие
между собою рабочих станций и их взаимодействие с
информационным серверами. узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
56. | По возможности
управления элементами корпоративной сети можно выделить: _ узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
57. | К элементами функциональной подсистемы можно отнести _ узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
58. | Функциональный элемент, отвечающий за наличие в корпоративной сети плана (гипотезы) процесса развития - это _ узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
59. | _ - это функциональный элемент, отвечающий за контроль
работоспособности отдельных функциональных элементов, сбора информации об отказах и сбоях и предоставления ее
системам обеспечения живучести; управления эффективностью
функционирования; управления безопасностью. узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
60. | Одним из свойств существующих корпоративных АС является _ степень разнородности средств вычислительной техники и
связи, а также программного обеспечения узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
Защита корпоративных сетей от внутренних злоумышленников |
61. | Программа-сниффер
собирает ... , и не передает никакой информации. узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
62. | ... использует уловку, заключающуюся в
отсылке «ICMP Echo request» (Ping запроса) не на MAC-адрес машины,
а на ее IP-адрес. узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
63. | ... использует особенности реализации протокола ARP в Windows и Linux. узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
64. | ... путем были созданы таблицы аномальных
ответов на различные ARP-запросы для современных ОС – Windows
9x/2000/NT и Linux, в которых запущены снифферы. узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
65. | ... программа написана в 1998
году, финальная версия так и не вышла (доступна только beta), и в
настоящее производителем не поддерживается. узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
66. | Для прослушивания сетевого трафика в сети, построенной на
коммутаторах злоумышленнику необходимо реализовать одну из атак ... узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
67. | Более практичным является
шифрование всего трафика на ...-м уровне модели OSI, используя
протокол IPSec. узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
68. | В случае применения защиты данных на ... уровне,
защищенными также окажутся и аутентификационные данные
пользователей к бесплатным электронным почтовым ящикам в
Интернет. узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
69. | ... может быть перенесен на другие протоколы, которые генерируют ответы на запросы, например, запрос на установление TCP- соединения или запрос по протоколу UDP на порт 7 (эхо узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
70. | ... протокол в компьютерных сетях, предназначенный для определения MAC-адреса по известному IP-адресу. узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
Классификация VPN по способу технической реализации |
71. | VPN на основе ... не является способом технической реализации VPN узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
72. | Большинство межсетевых экранов содержат функции ... . узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
73. | Основным недостатком построения VPN на основе специализированных аппаратных средств является ... . узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
74. | Для небольших сетей с ограниченным объемом передаваемой информации подходит построение VPN на основе ... . узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
75. | При построении VPN на основе ОС Windows, используется протокол ... . узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
76. | Стоимость построения VPN значительно ниже остальных решений, если VPN построен на основе ... узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
77. | В сетях VPN, основанных на Windows NT, используется база данных клиентов, хранящаяся в контроллере ... . узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
78. | Обеспечивает прямой доступ из сети одной компании к сети другой - ... узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
79. | Основными тремя признаками классификации VPN, являются ... . узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
80. | Сеть VPN, предназначенная для обеспечения защищенного взаимодействия между подразделениями внутри предприятия или между группой предприятий, объединенных корпоративными сетями связи, включая выделенные линии, называется ... . узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
РД Гостехкомиссии |
81. | РД Гостехкомиссии России составляет основу нормативной базы в области защиты от: узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
82. | Наиболее значимые РД Гостехкомиссии: узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
83. | Критерии для оценки механизмов защиты программно-технического уровня СВТ выражены в: узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
84. | Критерии для оценки механизмов защиты программно-технического уровня АС выражены в: узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
85. | Устанавливается … классов защищенности СВТ от НСД к информации. узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
86. | Самый низкий класс защищенности СВТ от НСД к информации: узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
87. | Классы защищенности СВТ от НСД к информации подразделяются на … группы: узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
88. | Сколько классов устанавливается защищённости АС от НСД к информации: узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
89. | Сколько определяющих признаков имеет АС от НСД к информации: узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
90. | Четвертая группа РД «СВТ. Защита от НСД к информации» характеризуется: узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
Модель типовой корпоративной сети |
91. | Какая категория витой пары применяется для построения типовой корп. Сети? узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
92. | Современные корпоративные сети разрабатываются с применением.....и ..... узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
93. | На какой системе чаще всего построена корпоративная сеть? узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
94. | Из-за чего возникают проблемы с созданием корпоративных сетей у маленьких организаций? узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
95. | Какую операционную систему чаще всего используют в организациях? узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
96. | Аппаратные средства корпоративных сетей включают .... среду и оборудование передачи данных. узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
97. | Для чего служат коммутаторы и маршрутизаторы в корпоративных сетях? узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
98. | Какое из устройств имеет самую сложную архитектуру? узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
99. | Популярнейшая ОС для серверов? узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
100. | В качестве средств защиты используются ... узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
Туннелирование |
101. | криптозащищенными туннелями называются узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
102. | Через криптозащищенный туннель передаются узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
103. | компоненты участвующие в создании виртуальной защищенного туннеля называются узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
104. | процесс встраивания пакетов в новый пакет, содержащий наряду с исходными данными новый заголовок с информацией об отправителе и получателе называется узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
105. | Маршрут между инициатором и терминатором туннеля определяет узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
106. | Компонент виртуальной сети, выполняющий процесс обратный инкапсуляции, называется узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
107. | благодаря инкапсуляции появляется возможность узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
108. | Конфиденциальность инкапсулируемых пакетов обеспечивается путем их криптографического узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
109. | Целостность и подлинность инкапсулируемых пакетов обеспечивается путем узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
110. | для возможности расшифровывания данных и проверки цифровой подписи при приеме инициатор и терминатор туннеля должны поддерживать функции узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
Усиление защиты корпоративных сетей от внутренних нарушителей |
111. | Администраторам рекомендуется: узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
112. | Шифрование сетевого траффика используется… узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
113. | Используемые порты компьютера рекомендуется… узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
114. | Для уменьшения риска угрозы расшифровки паролей рекомендуется: узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
115. | Для снижения возможно ущерба необходимо… узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
116. | Использование виртуальных ловушек для защиты корпоративной среды от внутренних нарушителей рекомендуется следующим образом: узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
117. | Ответственность и привилегии должны быть распределены таким образом, чтобы: узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
118. | Цель настоящих рекомендаций… узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
119. | Замена имеющихся в сети концентраторов на коммутаторы позволит… узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
120. | Рекомендуется использование протокола: узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
Проблемы безопасности современных корпоративных сетей |
121. | Современные уровни и темпы развития средств информационной безопасности узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
122. | По оценкам специалистов в настоящее время около 70-90% интеллектуального капитала компании хранится в узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
123. | Современные методы накопления, обработки и передачи информации способствовали появлению угроз, связанных с возможностью узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
124. | Под угрозой безопасности понимается узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
125. | Обеспечение безопасности КС предполагает организацию противодействия узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
126. | Исследовательская компания Gartner Group выделяет узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
127. | Подход, основывающийся на решении комплекса частных задач по единой программе называется узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
128. | Дальнейшим развитием комплексного подхода или его максимальной формой является узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
129. | Подход направленый на противодействие четко определенным угрозам в заданных условиях называется узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
130. | Основной смысл понятия интегральной безопасности состоит в необходимости обеспечить такое состояние условий функционирования корпорации, при котором она надежно защищена узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
Модель внутреннего нарушителя |
131. | Для эффективного функционирования организации необходимо, чтобы в ней имелась узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
132. | ...раздел политики безопасности описывает
имеющиеся в организации материальные и информационные ресурсы и
необходимый уровень их защиты. узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
133. | В .... разделе приводятся
описания должностей с точки зрения информационной безопасности узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
134. | Раздел, описывающий ....., является ключевым для определения
внутреннего нарушителя узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
135. | Любое нарушение легальным сотрудником политики безопасности организации автоматически делает его внутренним нарушителем. Такие действия можно разделить на узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
136. | Исследование, проведенное компанией Gartner Group
показало, что 85% современных компаний не имеют ни концепции, ни узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
137. | Для большинства компаний внутреннего нарушителя
нельзя определить, как лицо, нарушающее политику безопасности, так
как узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
138. | При создании модели нарушителя и оценке риска потерь от действий персонала необходимо дифференцировать всех сотрудников по .... и, следовательно, по
потенциальному ущербу от каждой категории пользователей узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
139. | Использование
информационных технологий предоставляет значительные
преимущества для бизнеса, однако узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
140. | В случае, когда политика безопасности отсутствует, внутренним нарушителем, действующим умышленно, будем считать сотрудника компании, узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
Классификация межсетевых экранов |
141. | К достоинствам мостиковых межсетевых экранов относятся: узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
142. | Фильтрующие маршрутизаторы работают на: узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
143. | Примером шлюза сеансового уровня является: узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
144. | Также как и шлюз сеансового уровня, шлюз прикладного уровня: узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
145. | Межсетевой экран экспертного уровня проверяет содержимое пакетов на: узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
146. | Одной из функций персональных межсетевых экранов является: узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
147. | Мостиковые межсетевые экраны также известны: узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
148. | Плюс шлюза сеансового уровня: узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
149. | Отличие посредников шлюза прикладного уровня от канальных посредников шлюза сеансового уровня: узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
150. | Один из главных недостатков фильтрующих маршрутизаторов: узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
Классификационные признаки корпоративных сетей |
151. | Рабочие места (абоненты) корпорации могут быть узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
152. | Сосредоточенные рабочие места – это места, узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
153. | Распределенные рабочие места – это места, узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
154. | Информационные серверы корпорации могут быть узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
155. | Средства телекоммуникации в рамках корпорации могут быть узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
156. | По возможности управления элементами корпоративной сети можно выделить узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
157. | Управляемые в рамках корпорации функциональные элементы – это узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
158. | Не управляемые в рамках корпорации функциональные элементы - это узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
159. | Наличие системы обеспечения надежности корпоративной сети означает, что узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
160. | Наличие системы диагностики и контроля означает, что узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
Основы виртуальных частных сетей |
161. | Инкапсуляция - это узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
162. | Тип VPN-соединения, создаваемый между центральными корпоративными офисами и удаленными офисами сбыта или между центральными офисами и удаленными подчиненными офисами: узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
163. | Типа VPN-соединения, создаваемый между центральными корпоративными сетями и удаленными мобильными пользователями: узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
164. | Типа VPN-соединения, создаваемый между корпорацией и ее потребителями или поставщиками: узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
165. | Доступность VPN характеризуется узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
166. | Чтобы использовать технологию VPN, используемый в компании протокол IP должен транслироваться в следующий слой модели ISO: узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
167. | Главным компонентом, формирующим VPN, является узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
168. | Инструментом, обеспечивающим безопасноть VPN, являются: узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
169. | Основными протоколами безопасности VPN являются узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
170. | Базовой технологией VPN является узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
Понятие корпорации, ресурсов, системы |
171. | Что такое корпорация ? узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
172. | Каждая популяция развивается внутри какой-либо системы,
представленной различными объектами окружения индивидуумов
популяции.
как называются эти объекты ? узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
173. | Так как популяция растет, то в какой-то
момент времени интересы индивидуумов к части ресурсов начинают
пересекаться, в этот момент и появляется ....... узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
174. | Для
взаимодействия между индивидуумами необходим некий инструмент.
Таким инструментом, являются ....... и ........ узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
175. | При наличии информации, как инструмента борьбы за системные
ресурсы, возникают объединения, то есть группы индивидуумов,
контролирующих общую часть системных ресурсов. Здесь
информация выступает в роли характеристики системных
............. узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
176. | ценности информации - узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
177. | В разное или одно и то же время индивидуумы входят в состав
разных корпораций. Поэтому через некоторое время одни и те же языки
могут использоваться в разных связях и даже разных корпорациях.
Такая ситуация описана на рис 5.
Проблема состоит в том, что информация, передаваемая через
языковые связи, является конфиденциальной, иначе другие
индивидуумы и корпорации имеют возможность прогнозировать ход
борьбы за системные ресурсы.
Таким образом, возникает следующая ситуация: нельзя сменить
язык в течение времени существования индивидуумов, использующих
его в конкретном случае для обмена конфиденциальной информацией.
Рис 5.
16
Решение такой проблемы существует - узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
178. | шифрование представляет собой узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
179. | В дальнейшем корпорация развивается с использованием
защищенного узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
180. | информация, передаваемая через
языковые связи, является узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
Современные технологии защиты корпоративных сетей |
181. | Программное или программно-аппаратное средство, реализующее контроль за входящим и исходящим трафиком узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
182. | Межсетевой экран служит контрольным пунктом на границе узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
183. | Управляемый коммутатор - это аппаратный межсетевой экран, работающий на узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
184. | Прокси-сервер - это межсетевой экран, работающий на узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
185. | В систему обнаружения атак НЕ ВХОДИТ узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
186. | VPN - это узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
187. | Защита информации в процессе ее передачи по VPN основана на узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
188. | Для классификации сетей VPN используются признаки, основанные на узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
189. | Классификация VPN по способу технической реализации НЕ ВКЛЮЧАЕТ узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
190. | Средства VPN, используемые на канальном уровне модели OSI, позволяют обеспечить сокрытие различных видов трафика узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
Межсетевые экраны |
191. | Межсетевой экран - это узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
192. | Общепринятые
названия для сетевых экранов - узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
193. | Межсетевые экраны могут применяться для узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
194. | Задачами межсетевого экрана, как контрольного пункта, являются: узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
195. | Верно ли утверждение: Контроль информационных потоков состоит в их фильтрации и
преобразовании в соответствие с заданным набором правил. узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
196. | Каждый
фильтр на основе анализа проходящих через него данных, принимает
решение – узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
197. | Мостиковые экраны функционируют на узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
198. | Фильтрующие маршрутизаторы функционируют на узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
199. | Шлюзы сеансового уровня функционируют на узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
200. | Шлюзы прикладного уровня функционируют на узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
Современные технологии защиты корпоративных сетей |
201. | Программное или программно-аппаратное средство, реализующее контроль за входящим и исходящим трафиком узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
202. | Межсетевой экран служит контрольным пунктом на границе узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
203. | Управляемый коммутатор - это аппаратный межсетевой экран, работающий на узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
204. | Прокси-сервер - это межсетевой экран, работающий на узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
205. | В систему обнаружения атак НЕ ВХОДИТ узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
206. | Аббревиатура VPN расшифровывается как узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
207. | Защита информации в процессе ее передачи по VPN основана на узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
208. | Для классификации сетей VPN используются признаки, основанные на узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
209. | Классификация VPN по способу технической реализации НЕ ВКЛЮЧАЕТ узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
210. | Средства VPN, используемые на канальном уровне модели OSI, позволяют обеспечить сокрытие различных видов трафика узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
Структура управления безопасностью сети. Основные требования |
211. | На уровне защиты автоматизированных рабочих мест должна
осуществляться узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
212. | Уровень защиты локальных сетей и сетевых серверов должен
обеспечивать узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
213. | Уровень защиты корпоративной АС должен гарантировать узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
214. | Средства защиты должны обеспечивать узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
215. | Возможность отправителя убедиться в
идентичности устройства передачи сообщения, на которое оно
передано, называется узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
216. | Возможностью двух компонентов
системы обработки сообщений установить безопасное соединение называется узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
217. | На уровне защиты локальных сетей и сетевых серверов должна осуществляться регистрация следующих событий узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
218. | Защита от несанкционированного раскрытия информации включает узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
219. | Регистрация действий предпринятых операторами и администраторами
системы и/или офицерами безопасности должна осуществляться на уровне узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
220. | Безотказность в предоставлении услуг должна обеспечиваться на уровне узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
Несанкционированный доступ с помощью установки дополнительных технических средств |
221. | Модем, встроенный в телефон, используемый на рабочем месте ... узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
222. | Закладки, модем, wifi адаптер, вредоносный вирус. Из этого списка НЕ являтеся техническим средством узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
223. | Основной целью установки дополнительных технических средств является ... узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
224. | Чтобы использовать модем, встроенный в мобильный телефон для получения несанкционированного доступа необходимо ... узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
225. | Чтобы получить несанкционированный доступ извне, необходимо ... узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
226. | Для предотвращения установки пользователями любого технического оборудования необходимо предусмотреть меры ... узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
227. | Опечатывание всех свободных портов и разъемов компьютера относится к ... узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
228. | Программные меры защиты от установки технических средств включают в себя использование средств функционирующих на ... узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
229. | Запрет пользователям на установку нового ПО относится к ... узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
230. | Отключение неиспользуемых модулей и разъемов относится к ... узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
Методика анализа защищенности |
231. | Типовая методика включает использование следующих методов узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
232. | Методы исследования предполагают использование
как …, так и … тестирования системы защиты. узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
233. | Активное тестирование системы защиты заключается в эмуляции действий потенциального злоумышленника по преодолению … узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
234. | Пассивное тестирование предполагает анализ конфигурации ОС и
приложений по шаблонам с использованием ... узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
235. | Как может производиться тестирование? узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
236. | Поиск уязвимостей путем … является одним из наиболее эффективных способов анализа защищенности АС. узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
237. | Один из лучших инструментов для анализа
защищенности сетей это? узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
238. | Существуют ли в настоящее время какие-либо стандартизированные
методики анализа защищенности АС? узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
239. | Анализ конфигурации серверов и рабочих станций ЛВС при помощи специализированных ... узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
240. | Ручной анализ конфигурационных файлов маршрутизаторов,
МЭ и прокси-серверов, осуществляющих управление межсетевыми
взаимодействиями, почтовых и DNS серверов, а также других
критических элементов сетевой инфраструктуры – это … узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
Сетевые атаки |
241. | Сетевая атака - это... узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
242. | Для атаки вида "переполнении буфера" верно... узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
243. | При атаке типа ... нарушение работоспособности системы происходит из-за того, что посылаемые ей данные приводят к значительному расходу ресурсов системы. узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
244. | Самым простым примером атаки этого типа отказ-в-обслуживании является... узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
245. | ... – вредоносные программы, основное предназначение которых незаметно проникнуть на компьютер под видом законной программы и выполнить вредоносные действия. узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
246. | Эксплойты представляют собой... узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
247. | Как называются специально разработанные утилиты для сокрытия факта компрометации системы, путем скрытия всех фактов деятельности злоумышленника? узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
248. | ... – это автоматизированный процесс, направленный на обнаружение известных уязвимостей в сетевых и программных платформах. узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
249. | Действие всех эксплойтов сводится либо к ..., либо в удаленном выполнении какой-либо
системной команды, либо к вынужденной перезагрузке удаленной системы. узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
250. | Примером каких атак может служить использование размещенных на вебсервере уязвимых CGI-скриптов? узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
|