Итоговый экзамен ОБКС

Ответы на вопросы по Информационная безопасность (Архитектура безопасности ИТС)

Архитектура безопасности ИТС
1.По данным некоторых зарубежных экспертов,орбитальная группировка разведывательных спутников системы "Эшелон" США контролирует до ... узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
2.Процесс – это узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
3.Международная некоммерческая организация по стандартизации в области электрических, электронных и смежных технологий расшифровывается как: узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
4.Главный источник угроз информационной безопасности: узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
5.Обстоятельство или событие, посредством которого субъект получил доступ к охраняемым данным, не имея на самом деле прав доступа к ник это: узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
6.Угрожающие действие, посредством которого субъект получает несанкционированный доступ к системе или осуществляет злонамеренное действие, выступая в роли полномочного субъекта это: узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
7.Угрожающее действие, посредством которого искаженные данные входят в заблуждения полномочного субъекта это: узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
8.Угрожающее действие, которое прерывает предоставление системных услуг путем воздействия на системные процессы с целью их замедления или блокировки это: узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
9.Совокупность приемов или операций, при реализации которых достигается какая-либо цель или решается определенная задача по защите данных это: узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
10.Предотвращение неавторизованного использования ресурса, включая предотвращение использования ресурса нерегламентированным способом это: узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
Организация и обеспечение безопасности информационно-технологических сетей и систем
11.К использованию поля «Класс трафика» предъявляются следующие общие требования: узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
12.К моменту создания ИТС наибольшее распространение получили следующие средства связи общего пользования: узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
13.RIPv1- протокол достаточно прост, однако имеет ряд существенных недостатков: узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
14.Транспортная служба TCP-протокола: узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
15.URG (urgent)… узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
16.PSH (push)… узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
17.Способ трансляции HTTP-трафика через СЭ-систему: узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
18.В целом, трансляцию TELNET-трафика через СЭ-систему можно осуществить способом: узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
19.Повышение гарантированности системы может быть достигнуто путем: узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
20.К специальным (дополнительным) задачам, которые решает DNS-система можно отнести следующие: узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
Проблемы безопасности современных корпоративных сетей
21.Актуальность и важность проблемы обеспечения информационной безопасности обусловлена следующим фактором: узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
22.Актуальность и важность проблемы обеспечения информационной безопасности обусловлена следующим фактором: узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
23.Под угрозой безопасности понимается.... узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
24.Реализация угрозы в информационной безопасности называется... узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
25.Реализация той или иной угрозы безопасности может преследовать следующие цели: узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
26.Нарушение конфиденциальности информации. узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
27.Нарушение целостности информации. узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
28.Нарушение доступности информации. узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
29.Корпоративная информационная система (сеть) - это узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
30.Сколько существует уровней зрелости компании с точки зрения обеспечения информационной безопасности (ИБ)? узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
Анализ уровня защищенности корпоративной информационной системы
31.Под защищенностью АС будем понимать узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
32.Под угрозами безопасности информации понимается узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
33.В идеале каждый путь осуществления угрозы должен быть перекрыт соответствующим механизмом защиты узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
34.Прочность существующих механизмов защиты, характеризующаяся степенью сопротивляемости этих механизмов попыткам их обхода либо преодоления узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
35.Величина ущерба, наносимого владельцу АС в случае успешного осуществления угроз безопасности узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
36.Первая часть «Общих критериев» содержит узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
37.Вторая часть «Общих критериев» содержит узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
38.Третья часть «Общих критериев» содержит узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
39.Полная процедура аудита безопасности АС включает в себя узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
40.Наиболее значимыми нормативными документами в области информационной безопасности, определяющими критерии для оценки защищенности АС, и требования, предъявляемые к механизмам защиты, являются узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
Механизмы работы сетевых сканеров
41.Существует _ основных механизма, при помощи которых сканер проверяет наличие уязвимости. узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
42._ - это механизм пассивного анализа, с помощью которого сканер пытается определить наличие уязвимости без фактического подтверждения ее наличия - по косвенным признакам. узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
43._ - механизм активного анализа, который позволяет убедиться, присутствует или нет на анализируемом узле уязвимость. узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
44.Механизм _ представляет собой ряд проверок типа "сканирование" и позволяет делать вывод об уязвимости, опираясь на информацию в заголовке ответа на запрос сканера. узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
45.Механизм _ представляет собой ряд проверок типа "сканирование" и позволяет делать вывод об уязвимости, опираясь на информацию в заголовке ответа на запрос сканера. узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
46.Механизм _ основан на сравнении "цифрового слепка" (fingerprint) фрагмента программного обеспечения со слепком известной уязвимости. узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
47.Механизм _ основан на эксплуатации различных дефектов в программном обеспечении. узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
48.Механизм _ позволяет с наибольшей эффективностью (но с меньшей скоростью) обнаруживать уязвимости на сканируемых узлах. узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
49.Практически любой сканер проводит анализ защищенности в _ этапов узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
50.Механизм _ - наиболее быстрый и простой метод проверки присутствия на сканируемом узле уязвимости. узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
Определение корпоративной сети. Особенности корпоративных сетей.
51._ - взаимосвязанная совокупность сетей, служб передачи данных и телеслужб, предназначенная для предоставления единого защищенного сетевого пространства ограниченному рамками корпорации кругу пользователей. узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
52.Доступ к информации в корпоративной сети предоставляется _ группе клиентов во внутренней сети организации. узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
53.Один из типов информации, циркулирующей в корпоративной сети, - это _. Её распространение официально санкционируется и поощряется на уровне организации. узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
54.Корпоративная сеть характеризуется наличием централизованной системы управления, обладающей свойствами: узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
55._ обеспечивают взаимодействие между собою рабочих станций и их взаимодействие с информационным серверами. узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
56.По возможности управления элементами корпоративной сети можно выделить: _ узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
57.К элементами функциональной подсистемы можно отнести _ узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
58.Функциональный элемент, отвечающий за наличие в корпоративной сети плана (гипотезы) процесса развития - это _ узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
59._ - это функциональный элемент, отвечающий за контроль работоспособности отдельных функциональных элементов, сбора информации об отказах и сбоях и предоставления ее системам обеспечения живучести; управления эффективностью функционирования; управления безопасностью. узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
60.Одним из свойств существующих корпоративных АС является _ степень разнородности средств вычислительной техники и связи, а также программного обеспечения узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
Защита корпоративных сетей от внутренних злоумышленников
61.Программа-сниффер собирает ... , и не передает никакой информации. узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
62.... использует уловку, заключающуюся в отсылке «ICMP Echo request» (Ping запроса) не на MAC-адрес машины, а на ее IP-адрес. узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
63.... использует особенности реализации протокола ARP в Windows и Linux. узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
64.... путем были созданы таблицы аномальных ответов на различные ARP-запросы для современных ОС – Windows 9x/2000/NT и Linux, в которых запущены снифферы. узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
65.... программа написана в 1998 году, финальная версия так и не вышла (доступна только beta), и в настоящее производителем не поддерживается. узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
66.Для прослушивания сетевого трафика в сети, построенной на коммутаторах злоумышленнику необходимо реализовать одну из атак ... узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
67.Более практичным является шифрование всего трафика на ...-м уровне модели OSI, используя протокол IPSec. узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
68.В случае применения защиты данных на ... уровне, защищенными также окажутся и аутентификационные данные пользователей к бесплатным электронным почтовым ящикам в Интернет. узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
69.... может быть перенесен на другие протоколы, которые генерируют ответы на запросы, например, запрос на установление TCP- соединения или запрос по протоколу UDP на порт 7 (эхо узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
70.... протокол в компьютерных сетях, предназначенный для определения MAC-адреса по известному IP-адресу. узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
Классификация VPN по способу технической реализации
71.VPN на основе ... не является способом технической реализации VPN узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
72.Большинство межсетевых экранов содержат функции ... . узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
73.Основным недостатком построения VPN на основе специализированных аппаратных средств является ... . узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
74.Для небольших сетей с ограниченным объемом передаваемой информации подходит построение VPN на основе ... . узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
75.При построении VPN на основе ОС Windows, используется протокол ... . узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
76.Стоимость построения VPN значительно ниже остальных решений, если VPN построен на основе ... узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
77.В сетях VPN, основанных на Windows NT, используется база данных клиентов, хранящаяся в контроллере ... . узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
78.Обеспечивает прямой доступ из сети одной компании к сети другой - ... узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
79.Основными тремя признаками классификации VPN, являются ... . узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
80.Сеть VPN, предназначенная для обеспечения защищенного взаимодействия между подразделениями внутри предприятия или между группой предприятий, объединенных корпоративными сетями связи, включая выделенные линии, называется ... . узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
РД Гостехкомиссии
81.РД Гостехкомиссии России составляет основу нормативной базы в области защиты от: узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
82.Наиболее значимые РД Гостехкомиссии: узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
83.Критерии для оценки механизмов защиты программно-технического уровня СВТ выражены в: узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
84.Критерии для оценки механизмов защиты программно-технического уровня АС выражены в: узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
85.Устанавливается … классов защищенности СВТ от НСД к информации. узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
86.Самый низкий класс защищенности СВТ от НСД к информации: узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
87.Классы защищенности СВТ от НСД к информации подразделяются на … группы: узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
88.Сколько классов устанавливается защищённости АС от НСД к информации: узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
89.Сколько определяющих признаков имеет АС от НСД к информации: узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
90.Четвертая группа РД «СВТ. Защита от НСД к информации» характеризуется: узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
Модель типовой корпоративной сети
91.Какая категория витой пары применяется для построения типовой корп. Сети? узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
92.Современные корпоративные сети разрабатываются с применением.....и ..... узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
93.На какой системе чаще всего построена корпоративная сеть? узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
94.Из-за чего возникают проблемы с созданием корпоративных сетей у маленьких организаций? узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
95.Какую операционную систему чаще всего используют в организациях? узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
96.Аппаратные средства корпоративных сетей включают .... среду и оборудование передачи данных. узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
97.Для чего служат коммутаторы и маршрутизаторы в корпоративных сетях? узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
98.Какое из устройств имеет самую сложную архитектуру? узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
99.Популярнейшая ОС для серверов? узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
100.В качестве средств защиты используются ... узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
Туннелирование
101.криптозащищенными туннелями называются узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
102.Через криптозащищенный туннель передаются узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
103.компоненты участвующие в создании виртуальной защищенного туннеля называются узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
104.процесс встраивания пакетов в новый пакет, содержащий наряду с исходными данными новый заголовок с информацией об отправителе и получателе называется узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
105.Маршрут между инициатором и терминатором туннеля определяет узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
106.Компонент виртуальной сети, выполняющий процесс обратный инкапсуляции, называется узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
107.благодаря инкапсуляции появляется возможность узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
108.Конфиденциальность инкапсулируемых пакетов обеспечивается путем их криптографического узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
109.Целостность и подлинность инкапсулируемых пакетов обеспечивается путем узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
110.для возможности расшифровывания данных и проверки цифровой подписи при приеме инициатор и терминатор туннеля должны поддерживать функции узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
Усиление защиты корпоративных сетей от внутренних нарушителей
111.Администраторам рекомендуется: узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
112.Шифрование сетевого траффика используется… узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
113.Используемые порты компьютера рекомендуется… узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
114.Для уменьшения риска угрозы расшифровки паролей рекомендуется: узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
115.Для снижения возможно ущерба необходимо… узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
116.Использование виртуальных ловушек для защиты корпоративной среды от внутренних нарушителей рекомендуется следующим образом: узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
117.Ответственность и привилегии должны быть распределены таким образом, чтобы: узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
118.Цель настоящих рекомендаций… узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
119.Замена имеющихся в сети концентраторов на коммутаторы позволит… узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
120.Рекомендуется использование протокола: узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
Проблемы безопасности современных корпоративных сетей
121.Современные уровни и темпы развития средств информационной безопасности узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
122.По оценкам специалистов в настоящее время около 70-90% интеллектуального капитала компании хранится в узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
123.Современные методы накопления, обработки и передачи информации способствовали появлению угроз, связанных с возможностью узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
124.Под угрозой безопасности понимается узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
125.Обеспечение безопасности КС предполагает организацию противодействия узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
126.Исследовательская компания Gartner Group выделяет узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
127.Подход, основывающийся на решении комплекса частных задач по единой программе называется узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
128.Дальнейшим развитием комплексного подхода или его максимальной формой является узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
129.Подход направленый на противодействие четко определенным угрозам в заданных условиях называется узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
130.Основной смысл понятия интегральной безопасности состоит в необходимости обеспечить такое состояние условий функционирования корпорации, при котором она надежно защищена узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
Модель внутреннего нарушителя
131.Для эффективного функционирования организации необходимо, чтобы в ней имелась узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
132....раздел политики безопасности описывает имеющиеся в организации материальные и информационные ресурсы и необходимый уровень их защиты. узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
133.В .... разделе приводятся описания должностей с точки зрения информационной безопасности узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
134.Раздел, описывающий ....., является ключевым для определения внутреннего нарушителя узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
135.Любое нарушение легальным сотрудником политики безопасности организации автоматически делает его внутренним нарушителем. Такие действия можно разделить на узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
136.Исследование, проведенное компанией Gartner Group показало, что 85% современных компаний не имеют ни концепции, ни узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
137.Для большинства компаний внутреннего нарушителя нельзя определить, как лицо, нарушающее политику безопасности, так как узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
138.При создании модели нарушителя и оценке риска потерь от действий персонала необходимо дифференцировать всех сотрудников по .... и, следовательно, по потенциальному ущербу от каждой категории пользователей узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
139.Использование информационных технологий предоставляет значительные преимущества для бизнеса, однако узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
140.В случае, когда политика безопасности отсутствует, внутренним нарушителем, действующим умышленно, будем считать сотрудника компании, узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
Классификация межсетевых экранов
141.К достоинствам мостиковых межсетевых экранов относятся: узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
142.Фильтрующие маршрутизаторы работают на: узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
143.Примером шлюза сеансового уровня является: узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
144.Также как и шлюз сеансового уровня, шлюз прикладного уровня: узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
145.Межсетевой экран экспертного уровня проверяет содержимое пакетов на: узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
146.Одной из функций персональных межсетевых экранов является: узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
147.Мостиковые межсетевые экраны также известны: узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
148.Плюс шлюза сеансового уровня: узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
149.Отличие посредников шлюза прикладного уровня от канальных посредников шлюза сеансового уровня: узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
150.Один из главных недостатков фильтрующих маршрутизаторов: узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
Классификационные признаки корпоративных сетей
151.Рабочие места (абоненты) корпорации могут быть узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
152.Сосредоточенные рабочие места – это места, узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
153.Распределенные рабочие места – это места, узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
154.Информационные серверы корпорации могут быть узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
155.Средства телекоммуникации в рамках корпорации могут быть узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
156.По возможности управления элементами корпоративной сети можно выделить узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
157.Управляемые в рамках корпорации функциональные элементы – это узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
158.Не управляемые в рамках корпорации функциональные элементы - это узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
159.Наличие системы обеспечения надежности корпоративной сети означает, что узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
160.Наличие системы диагностики и контроля означает, что узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
Основы виртуальных частных сетей
161.Инкапсуляция - это узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
162.Тип VPN-соединения, создаваемый между центральными корпоративными офисами и удаленными офисами сбыта или между центральными офисами и удаленными подчиненными офисами: узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
163.Типа VPN-соединения, создаваемый между центральными корпоративными сетями и удаленными мобильными пользователями: узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
164.Типа VPN-соединения, создаваемый между корпорацией и ее потребителями или поставщиками: узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
165.Доступность VPN характеризуется узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
166.Чтобы использовать технологию VPN, используемый в компании протокол IP должен транслироваться в следующий слой модели ISO: узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
167.Главным компонентом, формирующим VPN, является узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
168.Инструментом, обеспечивающим безопасноть VPN, являются: узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
169.Основными протоколами безопасности VPN являются узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
170.Базовой технологией VPN является узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
Понятие корпорации, ресурсов, системы
171.Что такое корпорация ? узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
172.Каждая популяция развивается внутри какой-либо системы, представленной различными объектами окружения индивидуумов популяции. как называются эти объекты ? узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
173.Так как популяция растет, то в какой-то момент времени интересы индивидуумов к части ресурсов начинают пересекаться, в этот момент и появляется ....... узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
174.Для взаимодействия между индивидуумами необходим некий инструмент. Таким инструментом, являются ....... и ........ узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
175.При наличии информации, как инструмента борьбы за системные ресурсы, возникают объединения, то есть группы индивидуумов, контролирующих общую часть системных ресурсов. Здесь информация выступает в роли характеристики системных ............. узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
176.ценности информации - узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
177.В разное или одно и то же время индивидуумы входят в состав разных корпораций. Поэтому через некоторое время одни и те же языки могут использоваться в разных связях и даже разных корпорациях. Такая ситуация описана на рис 5. Проблема состоит в том, что информация, передаваемая через языковые связи, является конфиденциальной, иначе другие индивидуумы и корпорации имеют возможность прогнозировать ход борьбы за системные ресурсы. Таким образом, возникает следующая ситуация: нельзя сменить язык в течение времени существования индивидуумов, использующих его в конкретном случае для обмена конфиденциальной информацией. Рис 5. 16 Решение такой проблемы существует - узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
178.шифрование представляет собой узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
179.В дальнейшем корпорация развивается с использованием защищенного узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
180.информация, передаваемая через языковые связи, является узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
Современные технологии защиты корпоративных сетей
181.Программное или программно-аппаратное средство, реализующее контроль за входящим и исходящим трафиком узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
182.Межсетевой экран служит контрольным пунктом на границе узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
183.Управляемый коммутатор - это аппаратный межсетевой экран, работающий на узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
184.Прокси-сервер - это межсетевой экран, работающий на узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
185.В систему обнаружения атак НЕ ВХОДИТ узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
186.VPN - это узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
187.Защита информации в процессе ее передачи по VPN основана на узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
188.Для классификации сетей VPN используются признаки, основанные на узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
189.Классификация VPN по способу технической реализации НЕ ВКЛЮЧАЕТ узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
190.Средства VPN, используемые на канальном уровне модели OSI, позволяют обеспечить сокрытие различных видов трафика узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
Межсетевые экраны
191.Межсетевой экран - это узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
192.Общепринятые названия для сетевых экранов - узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
193.Межсетевые экраны могут применяться для узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
194.Задачами межсетевого экрана, как контрольного пункта, являются: узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
195.Верно ли утверждение: Контроль информационных потоков состоит в их фильтрации и преобразовании в соответствие с заданным набором правил. узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
196.Каждый фильтр на основе анализа проходящих через него данных, принимает решение – узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
197.Мостиковые экраны функционируют на узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
198.Фильтрующие маршрутизаторы функционируют на узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
199.Шлюзы сеансового уровня функционируют на узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
200.Шлюзы прикладного уровня функционируют на узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
Современные технологии защиты корпоративных сетей
201.Программное или программно-аппаратное средство, реализующее контроль за входящим и исходящим трафиком узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
202.Межсетевой экран служит контрольным пунктом на границе узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
203.Управляемый коммутатор - это аппаратный межсетевой экран, работающий на узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
204.Прокси-сервер - это межсетевой экран, работающий на узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
205.В систему обнаружения атак НЕ ВХОДИТ узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
206.Аббревиатура VPN расшифровывается как узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
207.Защита информации в процессе ее передачи по VPN основана на узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
208.Для классификации сетей VPN используются признаки, основанные на узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
209.Классификация VPN по способу технической реализации НЕ ВКЛЮЧАЕТ узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
210.Средства VPN, используемые на канальном уровне модели OSI, позволяют обеспечить сокрытие различных видов трафика узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
Структура управления безопасностью сети. Основные требования
211.На уровне защиты автоматизированных рабочих мест должна осуществляться узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
212.Уровень защиты локальных сетей и сетевых серверов должен обеспечивать узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
213.Уровень защиты корпоративной АС должен гарантировать узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
214.Средства защиты должны обеспечивать узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
215.Возможность отправителя убедиться в идентичности устройства передачи сообщения, на которое оно передано, называется узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
216.Возможностью двух компонентов системы обработки сообщений установить безопасное соединение называется узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
217.На уровне защиты локальных сетей и сетевых серверов должна осуществляться регистрация следующих событий узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
218.Защита от несанкционированного раскрытия информации включает узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
219.Регистрация действий предпринятых операторами и администраторами системы и/или офицерами безопасности должна осуществляться на уровне узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
220.Безотказность в предоставлении услуг должна обеспечиваться на уровне узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
Несанкционированный доступ с помощью установки дополнительных технических средств
221.Модем, встроенный в телефон, используемый на рабочем месте ... узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
222.Закладки, модем, wifi адаптер, вредоносный вирус. Из этого списка НЕ являтеся техническим средством узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
223.Основной целью установки дополнительных технических средств является ... узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
224.Чтобы использовать модем, встроенный в мобильный телефон для получения несанкционированного доступа необходимо ... узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
225.Чтобы получить несанкционированный доступ извне, необходимо ... узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
226.Для предотвращения установки пользователями любого технического оборудования необходимо предусмотреть меры ... узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
227.Опечатывание всех свободных портов и разъемов компьютера относится к ... узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
228.Программные меры защиты от установки технических средств включают в себя использование средств функционирующих на ... узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
229.Запрет пользователям на установку нового ПО относится к ... узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
230.Отключение неиспользуемых модулей и разъемов относится к ... узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
Методика анализа защищенности
231.Типовая методика включает использование следующих методов узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
232.Методы исследования предполагают использование как …, так и … тестирования системы защиты. узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
233.Активное тестирование системы защиты заключается в эмуляции действий потенциального злоумышленника по преодолению … узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
234.Пассивное тестирование предполагает анализ конфигурации ОС и приложений по шаблонам с использованием ... узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
235.Как может производиться тестирование? узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
236.Поиск уязвимостей путем … является одним из наиболее эффективных способов анализа защищенности АС. узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
237.Один из лучших инструментов для анализа защищенности сетей это? узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
238.Существуют ли в настоящее время какие-либо стандартизированные методики анализа защищенности АС? узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
239.Анализ конфигурации серверов и рабочих станций ЛВС при помощи специализированных ... узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
240.Ручной анализ конфигурационных файлов маршрутизаторов, МЭ и прокси-серверов, осуществляющих управление межсетевыми взаимодействиями, почтовых и DNS серверов, а также других критических элементов сетевой инфраструктуры – это … узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
Сетевые атаки
241.Сетевая атака - это... узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
242.Для атаки вида "переполнении буфера" верно... узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
243.При атаке типа ... нарушение работоспособности системы происходит из-за того, что посылаемые ей данные приводят к значительному расходу ресурсов системы. узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
244.Самым простым примером атаки этого типа отказ-в-обслуживании является... узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
245.... – вредоносные программы, основное предназначение которых незаметно проникнуть на компьютер под видом законной программы и выполнить вредоносные действия. узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
246.Эксплойты представляют собой... узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
247.Как называются специально разработанные утилиты для сокрытия факта компрометации системы, путем скрытия всех фактов деятельности злоумышленника? узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
248.... – это автоматизированный процесс, направленный на обнаружение известных уязвимостей в сетевых и программных платформах. узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
249.Действие всех эксплойтов сводится либо к ..., либо в удаленном выполнении какой-либо системной команды, либо к вынужденной перезагрузке удаленной системы. узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
250.Примером каких атак может служить использование размещенных на вебсервере уязвимых CGI-скриптов? узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение
Адаптивное тестирование - быстрая и точная оценка персонала
 

Поиск материалов