| Популярные вопросы |
| 1. | К достоинствам мостиковых межсетевых экранов относятся: ПРАВИЛЬНЫЙ ответ | |
| 2. | Закладки, модем, wifi адаптер, вредоносный вирус. Из этого списка НЕ являтеся техническим средством ПРАВИЛЬНЫЙ ответ | |
| 3. | Под защищенностью АС будем понимать ПРАВИЛЬНЫЙ ответ | |
| 4. | Фильтрующие маршрутизаторы работают на: ПРАВИЛЬНЫЙ ответ | |
| 5. | Рабочие места (абоненты) корпорации могут быть ПРАВИЛЬНЫЙ ответ | |
| 6. | Исследование, проведенное компанией Gartner Group
показало, что 85% современных компаний не имеют ни концепции, ни ПРАВИЛЬНЫЙ ответ | |
| 7. | Раздел, описывающий ....., является ключевым для определения
внутреннего нарушителя ПРАВИЛЬНЫЙ ответ | |
| 8. | Прочность существующих механизмов защиты, характеризующаяся степенью сопротивляемости этих механизмов попыткам их обхода либо преодоления ПРАВИЛЬНЫЙ ответ | |
| 9. | Основными тремя признаками классификации VPN, являются ... . ПРАВИЛЬНЫЙ ответ | |
| 10. | Сеть VPN, предназначенная для обеспечения защищенного взаимодействия между подразделениями внутри предприятия или между группой предприятий, объединенных корпоративными сетями связи, включая выделенные линии, называется ... . ПРАВИЛЬНЫЙ ответ | |
| 11. | Средства предназначенные для хранения и обработки информационных массивов (баз данных) различного функционального назначения: ПРАВИЛЬНЫЙ ответ | |
| 12. | В сетях VPN, основанных на Windows NT, используется база данных клиентов, хранящаяся в контроллере ... . ПРАВИЛЬНЫЙ ответ | |
| 13. | Действие всех эксплойтов сводится либо к ..., либо в удаленном выполнении какой-либо
системной команды, либо к вынужденной перезагрузке удаленной системы. ПРАВИЛЬНЫЙ ответ | |
| 14. | Одной из основных современных тенденций развития сетей связи является их: ПРАВИЛЬНЫЙ ответ | |
| 15. | Для каждого индивидуума ценность информации будет
заключаться в … ПРАВИЛЬНЫЙ ответ | |
| 16. | Механизм _ представляет собой ряд проверок типа "сканирование" и позволяет делать вывод об уязвимости, опираясь на информацию в заголовке ответа на запрос сканера. ПРАВИЛЬНЫЙ ответ | |
| 17. | Одной из функций персональных межсетевых экранов является: ПРАВИЛЬНЫЙ ответ | |
| 18. | Для эффективного функционирования организации необходимо, чтобы в ней имелась ПРАВИЛЬНЫЙ ответ | |
| 19. | 1/2 (1) <-> 2/3 (3)<->1/2 (2)
Конфигурация же третьего индивидуума включает в себя два языковых соединения, и, следовательно, его максимальный выигрыш может составлять … ПРАВИЛЬНЫЙ ответ | |
| 20. | Третья часть «Общих критериев» содержит ПРАВИЛЬНЫЙ ответ | |
| 21. | Также как и шлюз сеансового уровня, шлюз прикладного уровня: ПРАВИЛЬНЫЙ ответ | |
| 22. | ... – вредоносные программы, основное предназначение которых незаметно проникнуть на компьютер под видом законной программы и выполнить вредоносные действия. ПРАВИЛЬНЫЙ ответ | |
| 23. | Программные меры защиты от установки технических средств включают в себя использование средств функционирующих на ... ПРАВИЛЬНЫЙ ответ | |
| 24. | Информационные серверы корпорации могут быть ПРАВИЛЬНЫЙ ответ | |
| 25. | При создании модели нарушителя и оценке риска потерь от действий персонала необходимо дифференцировать всех сотрудников по .... и, следовательно, по
потенциальному ущербу от каждой категории пользователей ПРАВИЛЬНЫЙ ответ | |
| 26. | Обеспечивает прямой доступ из сети одной компании к сети другой - ... ПРАВИЛЬНЫЙ ответ | |
| 27. | Чтобы получить несанкционированный доступ извне, необходимо ... ПРАВИЛЬНЫЙ ответ | |
| 28. | Плюс шлюза сеансового уровня: ПРАВИЛЬНЫЙ ответ | |
| 29. | ...раздел политики безопасности описывает
имеющиеся в организации материальные и информационные ресурсы и
необходимый уровень их защиты. ПРАВИЛЬНЫЙ ответ | |
| 30. | Сосредоточенные рабочие места – это места, ПРАВИЛЬНЫЙ ответ | |
| 31. | Защита от несанкционированного раскрытия информации включает ПРАВИЛЬНЫЙ ответ | |
| 32. | В корпоративной сети циркулирует информация следующих типов: ПРАВИЛЬНЫЙ ответ | |
| 33. | Средства защиты должны обеспечивать: ПРАВИЛЬНЫЙ ответ | |
| 34. | При атаке типа ... нарушение работоспособности системы происходит из-за того, что посылаемые ей данные приводят к значительному расходу ресурсов системы. ПРАВИЛЬНЫЙ ответ | |
| 35. | По возможности управления элементами корпоративной сети можно выделить ПРАВИЛЬНЫЙ ответ | |
| 36. | Межсетевой экран экспертного уровня проверяет содержимое пакетов на: ПРАВИЛЬНЫЙ ответ | |
| 37. | Средства телекоммуникации в рамках корпорации могут быть ПРАВИЛЬНЫЙ ответ | |
| 38. | Стоимость построения VPN значительно ниже остальных решений, если VPN построен на основе ... ПРАВИЛЬНЫЙ ответ | |
| 39. | VPN на основе ... не является способом технической реализации VPN ПРАВИЛЬНЫЙ ответ | |
| 40. | 1/2 (1) <-> 2/3 (3)<->1/2 (2)
В этой ситуации ценности информации первого и второго индивидуумов составляет … ПРАВИЛЬНЫЙ ответ | |
| 41. | Взаимосвязанная совокупность сетей, служб передачи данных и телеслужб, предназначенная для предоставления единого защищенного сетевого пространства ограниченному рамками корпорации кругу пользователей – это … ПРАВИЛЬНЫЙ ответ | |
| 42. | Наиболее значимыми нормативными документами в области информационной безопасности, определяющими критерии для оценки защищенности АС, и требования, предъявляемые к механизмам защиты, являются ПРАВИЛЬНЫЙ ответ | |
| 43. | Вторая часть «Общих критериев» содержит ПРАВИЛЬНЫЙ ответ | |
| 44. | Рабочие места (абоненты) корпорации, которые могут быть: ПРАВИЛЬНЫЙ ответ | |
| 45. | В .... разделе приводятся
описания должностей с точки зрения информационной безопасности ПРАВИЛЬНЫЙ ответ | |
| 46. | Наличие системы диагностики и контроля означает, что ПРАВИЛЬНЫЙ ответ | |
| 47. | В случае, когда политика безопасности отсутствует, внутренним нарушителем, действующим умышленно, будем считать сотрудника компании, ПРАВИЛЬНЫЙ ответ | |
| 48. | Модем, встроенный в телефон, используемый на рабочем месте ... ПРАВИЛЬНЫЙ ответ | |
| 49. | На уровне защиты локальных сетей и сетевых серверов должна осуществляться регистрация следующих событий ПРАВИЛЬНЫЙ ответ | |
| 50. | Любое нарушение легальным сотрудником политики безопасности организации автоматически делает его внутренним нарушителем. Такие действия можно разделить на ПРАВИЛЬНЫЙ ответ | |
| 51. | Полная процедура аудита безопасности АС включает в себя ПРАВИЛЬНЫЙ ответ | |
| 52. | Основной целью установки дополнительных технических средств является ... ПРАВИЛЬНЫЙ ответ | |
| 53. | Как называются специально разработанные утилиты для сокрытия факта компрометации системы, путем скрытия всех фактов деятельности злоумышленника? ПРАВИЛЬНЫЙ ответ | |
| 54. | Опечатывание всех свободных портов и разъемов компьютера относится к ... ПРАВИЛЬНЫЙ ответ | |
| 55. | Уровень защиты локальных сетей и сетевых серверов должен
обеспечивать ПРАВИЛЬНЫЙ ответ | |
| 56. | Для небольших сетей с ограниченным объемом передаваемой информации подходит построение VPN на основе ... . ПРАВИЛЬНЫЙ ответ | |
| 57. | Наличие системы обеспечения надежности корпоративной сети означает, что ПРАВИЛЬНЫЙ ответ | |
| 58. | Управляемые в рамках корпорации функциональные элементы – это ПРАВИЛЬНЫЙ ответ | |
| 59. | Один из главных недостатков фильтрующих маршрутизаторов: ПРАВИЛЬНЫЙ ответ | |
| 60. | При построении VPN на основе ОС Windows, используется протокол ... . ПРАВИЛЬНЫЙ ответ | |
| 61. | Самым простым примером атаки этого типа отказ-в-обслуживании является... ПРАВИЛЬНЫЙ ответ | |
| 62. | В идеале каждый путь осуществления угрозы должен быть перекрыт соответствующим механизмом защиты ПРАВИЛЬНЫЙ ответ | |
| 63. | Корпоративная сеть на основе ресурсов сети передачи данных
общего пользования с гарантиями управления по безопасности
информации - это … ПРАВИЛЬНЫЙ ответ | |
| 64. | Использование
информационных технологий предоставляет значительные
преимущества для бизнеса, однако ПРАВИЛЬНЫЙ ответ | |
| 65. | Для большинства компаний внутреннего нарушителя
нельзя определить, как лицо, нарушающее политику безопасности, так
как ПРАВИЛЬНЫЙ ответ | |
| 66. | Взаимосвязанная совокупность сетей, служб передачи данных и телеслужб, предназначенная для предоставления единого защищенного сетевого пространства ограниченному рамками корпорации кругу пользователей: ПРАВИЛЬНЫЙ ответ | |
| 67. | Средства обеспечивающие взаимодействие между собою рабочих станций и их взаимодействие с информационным серверами: ПРАВИЛЬНЫЙ ответ | |
| 68. | Регистрация действий предпринятых операторами и администраторами
системы и/или офицерами безопасности должна осуществляться на уровне ПРАВИЛЬНЫЙ ответ | |
| 69. | Сетевая атака - это... ПРАВИЛЬНЫЙ ответ | |
| 70. | Желания индивидуумов недостаточны, необходимо также постоянно учитывать … ПРАВИЛЬНЫЙ ответ | |
| 71. | Распределенные рабочие места – это места, ПРАВИЛЬНЫЙ ответ | |
| 72. | Запрет пользователям на установку нового ПО относится к ... ПРАВИЛЬНЫЙ ответ | |
| 73. | Для атаки вида "переполнении буфера" верно... ПРАВИЛЬНЫЙ ответ | |
| 74. | Средства защиты должны обеспечивать ПРАВИЛЬНЫЙ ответ | |
| 75. | Не управляемые в рамках корпорации функциональные элементы - это ПРАВИЛЬНЫЙ ответ | |
| 76. | От каких языковых соединений может получить максимальное количество информации, относительно всей информации в данной конфигурации. ПРАВИЛЬНЫЙ ответ | |
| 77. | Мостиковые межсетевые экраны также известны: ПРАВИЛЬНЫЙ ответ | |
| 78. | Отличие посредников шлюза прикладного уровня от канальных посредников шлюза сеансового уровня: ПРАВИЛЬНЫЙ ответ | |
| 79. | Обеспечение эффективности функционирования при высокой загрузке: ПРАВИЛЬНЫЙ ответ | |
| 80. | Первая часть «Общих критериев» содержит ПРАВИЛЬНЫЙ ответ | |
| 81. | Безотказность в предоставлении услуг должна обеспечиваться на уровне ПРАВИЛЬНЫЙ ответ | |
| 82. | Внутри корпораций субъекты образуют различные … ПРАВИЛЬНЫЙ ответ | |
| 83. | Эксплойты представляют собой... ПРАВИЛЬНЫЙ ответ | |
| 84. | Возможностью двух компонентов
системы обработки сообщений установить безопасное соединение называется ПРАВИЛЬНЫЙ ответ | |
| 85. | На этом уровне должна осуществляться идентификация и аутентификация пользователей операционной системы: ПРАВИЛЬНЫЙ ответ | |
| 86. | Примером каких атак может служить использование размещенных на вебсервере уязвимых CGI-скриптов? ПРАВИЛЬНЫЙ ответ | |
| 87. | Основным недостатком построения VPN на основе специализированных аппаратных средств является ... . ПРАВИЛЬНЫЙ ответ | |
| 88. | Механизм _ - наиболее быстрый и простой метод проверки присутствия на сканируемом узле уязвимости. ПРАВИЛЬНЫЙ ответ | |
| 89. | На уровне защиты автоматизированных рабочих мест должна
осуществляться ПРАВИЛЬНЫЙ ответ | |
| 90. | Отключение неиспользуемых модулей и разъемов относится к ... ПРАВИЛЬНЫЙ ответ | |
| 91. | Примером шлюза сеансового уровня является: ПРАВИЛЬНЫЙ ответ | |
| 92. | Величина ущерба, наносимого владельцу АС в случае успешного осуществления угроз безопасности ПРАВИЛЬНЫЙ ответ | |
| 93. | Возможность отправителя убедиться в
идентичности устройства передачи сообщения, на которое оно
передано, называется ПРАВИЛЬНЫЙ ответ | |
| 94. | Под угрозами безопасности информации понимается ПРАВИЛЬНЫЙ ответ | |
| 95. | Чтобы использовать модем, встроенный в мобильный телефон для получения несанкционированного доступа необходимо ... ПРАВИЛЬНЫЙ ответ | |
| 96. | Большинство межсетевых экранов содержат функции ... . ПРАВИЛЬНЫЙ ответ | |
| 97. | ... – это автоматизированный процесс, направленный на обнаружение известных уязвимостей в сетевых и программных платформах. ПРАВИЛЬНЫЙ ответ | |
| 98. | Информационная система, участниками которой может быть ограниченный круг лиц, определенный ее владельцем или соглашением участников этой информационной системы (из закона об Электронно-цифровой подписи) - … ПРАВИЛЬНЫЙ ответ | |
| 99. | _ - это механизм пассивного анализа, с помощью которого сканер пытается определить наличие уязвимости без фактического подтверждения ее наличия - по косвенным признакам. ПРАВИЛЬНЫЙ ответ | |
| 100. | Для предотвращения установки пользователями любого технического оборудования необходимо предусмотреть меры ... ПРАВИЛЬНЫЙ ответ | |
| 101. | Механизм _ основан на сравнении "цифрового слепка" (fingerprint) фрагмента программного обеспечения со слепком известной уязвимости. ПРАВИЛЬНЫЙ ответ | |
| 102. | Механизм _ позволяет с наибольшей эффективностью (но с меньшей скоростью) обнаруживать уязвимости на сканируемых узлах. ПРАВИЛЬНЫЙ ответ | |
| 103. | Понятие ценности информации позволяет оценить предпочтения
индивидуумов при организации … ПРАВИЛЬНЫЙ ответ | |
| 104. | Уровень защиты корпоративной АС должен гарантировать: ПРАВИЛЬНЫЙ ответ | |
| 105. | Уровень защиты корпоративной АС должен гарантировать ПРАВИЛЬНЫЙ ответ | |
| 106. | Механизм _ основан на эксплуатации различных дефектов в программном обеспечении. ПРАВИЛЬНЫЙ ответ | |
| 107. | Существует _ основных механизма, при помощи которых сканер проверяет наличие уязвимости. ПРАВИЛЬНЫЙ ответ | |
| 108. | ? (1) <-> 2/3 (3) <->? (2)
В этой ситуации ценности информации первого и второго индивидуумов составляет … ПРАВИЛЬНЫЙ ответ | |
| 109. | ? (1) <-> 2/3 (3) <->? (2)
В этой ситуации ценности информации первого и второго
индивидуумов составляет … ПРАВИЛЬНЫЙ ответ | |
| 110. | Практически любой сканер проводит анализ защищенности в _ этапов ПРАВИЛЬНЫЙ ответ | |
| 111. | Механизм _ представляет собой ряд проверок типа "сканирование" и позволяет делать вывод об уязвимости, опираясь на информацию в заголовке ответа на запрос сканера. ПРАВИЛЬНЫЙ ответ | |
| 112. | _ - механизм активного анализа, который позволяет убедиться, присутствует или нет на анализируемом узле уязвимость. ПРАВИЛЬНЫЙ ответ | |