Тесты онлайн, бесплатный конструктор тестов. Психологические тестирования, тесты на проверку знаний.

Список вопросов базы знаний

Основы безопасности сетей

  • Страница:
  • 1
  • 2
Вопрос id:88812
Тема/шкала: Аутентификация
Процедура аутентификации пользователей уязвима для ряда атак.

Какие 3 из перечисленных требований рекомендуется применять к паролям для снижения риска возникновения угроз?
?) Длина пароля не менее 8 символов
?) Все пользователи должны иметь одинаковые пароли
?) Минимальный срок действия пароля не менее 3 месяцев
?) Комплексность (строчные и прописные буквы, цифры, специальные символы)
?) Максимальный срок действия пароля не более 1 месяца
Вопрос id:88813
Тема/шкала: Аутентификация
В журнале аутентификации Вы обнаружили несколько записей неуспешных попыток произвести регистрацию в системе под учетными записями пользователей. Вы подозреваете, что была произведена словарная атака или атака перебором. Компания не может в настоящее время выделить средства для обеспечения более безопасного механизма аутентификации.

Какое стандартное средство следует использовать для уменьшения риска такого рода атак?
?) Переименовать административную учетную запись
?) Включить блокировку учетных записей при определенном количестве неуспешных попыток регистрации
?) Использовать мультифакторную аутентификацию
?) Использовать систему обнаружения вторжений (Intrusion detection system)
?) Отключить административную учетную запись
Вопрос id:88814
Тема/шкала: Криптография
Какой из перечисленных факторов относится к недостаткам симметричных алгоритмов шифрования?
?) Для шифрования и дешифрования используется один и тот же ключ
?) Медленная скорость дешифрования
?) Медленная скорость шифрования
?) Нельзя использовать длину ключа более 512 бит
?) Нельзя использовать длину ключа более 1024 бит
Вопрос id:88815
Тема/шкала: Криптография
Какое из перечисленных свойств сообщения НЕ может быть гарантировано наличием цифровой подписи?
?) Подлинность сообщения (сообщение не было подменено во время передачи)
?) Целостность сообщения (сообщение не было изменено во время передачи)
?) Подлинность отправителя
?) Конфиденциальность сообщения
?) Подлинность открытого ключа отправителя
Вопрос id:88816
Тема/шкала: Управление безопасностью
Принято решение внедрить систему обнаружения атак (Intrusion Detection System). Основная задача системы - своевременно предотвращать изменения, вносимые в критически важные системные файлы.

Какой тип систем обнаружения вторжений позволит решить поставленную задачу?
?) Системы контроля аномальной деятельности (Anomaly Activity Control Systems)
?) Обманные системы (Deception Systems)
?) Мониторы регистрационных (журналов) файлов (Log Files Monitors)
?) Системы контроля целостности (System Integrity Verifiers)
?) Системы обнаружения атак на сетевом уровне (Network IDS)
Вопрос id:88817
Тема/шкала: Определение угроз
Администратор компании не осуществлял своевременного обновления программного обеспечения. Злоумышленник смог воспользоваться описанными ошибками в программном обеспечении для проникновения в сеть компании.

Какой из перечисленных уязвимостей системы воспользовался злоумышленник?
?) Вирусы (Virus)
?) Переполнение буфера (Buffer Overflow)
?) Троянский конь (Trojan Horse)
?) Лазейка (Back Door)
?) Червь (Worm)
Вопрос id:88818
Тема/шкала: Определение угроз
В компании была похищена конфиденциальная информация. Во время проведения расследования было выяснено:
1) Злоумышленники заранее смогли выяснить имя пользователя и пароль для проникновения в сеть;
2) за некоторое время до атаки пользователи компании получили письмо с привлекательными рекламными предложениями.
Некоторые пользователи письмо открыли. Предполагается, что программа злоумышленников, с помощью которой они узнали имена пользователей и пароли, была установлена на компьютеры компании в результате открытия вышеуказанных почтовых сообщений.

Какой из перечисленных типов программ был использован злоумышленником?
?) Троянский конь
?) Вредоносное ПО (Malware)
?) Червь
?) Взломщик паролей (Password cracker)
?) Руткит
Вопрос id:88819
Тема/шкала: Безопасные сетевые соединения
Для подключения пользователей к сети компания использует беспроводные технологии. Были разработаны требования безопасности:

Обеспечение конфиденциальной передачи данных;
обеспечение целостности данных.

Какие 2 из перечисленных протоколов позволят решить поставленную задачу?
?) WPA
?) ESP
?) 802.1x
?) 802.11i
?) WEP
Вопрос id:88820
Тема/шкала: Защита
Как называется модель управления доступом, в которой субъекты безопасности получают предопределенный набор привилегий, в зависимости от положения субъекта в системе безопасности (например, предоставление права осуществлять резервное копирование группе Backup Operators)?
?) Иерархическая модель управления доступом
?) Ролевая модель управления доступом
?) Мандатная модель управления доступом
?) Дискреционная модель управления доступом
?) Классификационная модель управления доступом
Вопрос id:88821
Тема/шкала: Управление безопасностью
Руководство компании опасается атак, связанных с изменением программного обеспечения.

Какое из перечисленных средств следует использовать для контроля изменений вносимых в файлы и библиотеки программного обеспечения?
?) Аудит использования средств автоматических обновлений
?) Аудит доступа к файлам и библиотекам
?) Аудит контрольных сумм файлов
?) Аудит использования библиотек
?) Аудит запуска исполняемых файлов
Вопрос id:88822
Тема/шкала: Основы безопасности
Какое свойство безопасных систем, примененное к устройству печати, будет гарантировать, что доступ к устройству будут получать только те пользователи, которым он разрешен и смогут выполнять только те операции с устройством, которые для них определены?
?) Дискреционный список контроля доступа
?) Целостность
?) Конфиденциальность
?) Мандатный список контроля доступа
?) Авторизация
Вопрос id:88823
Тема/шкала: Определение угроз
Злоумышленник совершил взлом сети компании. Во время расследования выяснилось, что он получил всю необходимую информацию у пользователей, выдав себя за системного администратора компании. Информацию пользователи сообщили добровольно, так как были введены в заблуждение.

Какая из перечисленных атак была реализована злоумышленником?
?) Шпионаж
?) Шантаж
?) Подкуп
?) Социальная инженерия
?) Принуждение
Вопрос id:88824
Тема/шкала: Firewalls
Политика безопасности компании запрещает пользователям посещение некоторых сайтов. Адреса сайтов занесены в черные списки, которые периодически обновляются. Кроме того, требуется блокировка любых баннеров.

Какой из перечисленных типов брандмауэров позволит реализовать данную политику безопасности?
?) RADIUS сервер
?) PAT
?) Брандмауэр уровня приложений
?) NAT
?) Брандмауэр пакетной фильтрации
Вопрос id:88825
Тема/шкала: Управление безопасностью
В регистрационном журнале сервера обнаружены несколько записей, свидетельствующих о реализации атаки:

Jul 8 18:23:20 fender sshd[15019]: Illegal user bruce from 207.232.63.45
Jul 8 18:24:20 fender sshd[15019]: Illegal user john from 207.232.63.45
Jul 8 18:24:30 fender sshd[15019]: Illegal user admin from 207.232.63.45
Jul 8 18:24:40 fender sshd[15019]: Illegal user peter from 207.232.63.45

Какой тип систем обнаружения атак следует использовать для предотвращения вторжений такого типа в будущем?
?) Мониторы регистрационных файлов
?) Системы контроля целостности
?) Анализаторы сетевой активности
?) Анализаторы регистрационных файлов
?) Системы обнаружения атак на сетевом уровне
Вопрос id:88826
Тема/шкала: Аутентификация
Для безопасной аутентификации пользователей применяются устройства биометрическего контроля доступа.

Какие 2 из перечисленных устройств относятся к данной категории?
?) Смарт-карты
?) Магнитные ключи-«таблетки»
?) Магнитные карты
?) Сканеры отпечатков пальцев
?) Сканеры сетчатки глаза
Вопрос id:88827
Тема/шкала: Основы безопасности
Злоумышленник, взломав парольную защиту брандмауэра, совершил атаку на локальную сеть компании, в результате которой пользователи в течение некоторого времени не смогли подключиться к серверу баз данных (БД) компании.

Какое свойство безопасных систем было нарушено по отношению к серверу БД?
?) Целостность
?) Доступность
?) Конфиденциальность
?) Авторизация
?) Контроль доступа
Вопрос id:88828
Тема/шкала: Аутентификация
В компании пользователи часто обращаются в службу поддержки с просьбой поменять пароль. В компании провели исследование, и пришли к выводам: обращение в службу поддержки обходится компании в $5; пользователи забывают пароль из-за сложности политики безопасности (длина пароля 12 символов, ежемесячная смена пароля, требования комплексности).

Какие 2 изменения следует внести в механизм аутентификации, чтобы решить перечисленные проблемы?
?) Изменить политику безопасности: отменить требования комплексности пароля
?) Использовать смарт-карты
?) Использовать биометрическую аутентификацию
?) Изменить политику безопасности: уменьшить длину пароля до 8 символов
?) Разрешить пользователям записывать пароль
Вопрос id:88829
Тема/шкала: Определение угроз
Злоумышленник осуществил взлом сервера компании. Для атаки использовалась специальная программа, которая перехватывала нажатия клавиш на клавиатуре и оправляла по электронной почте злоумышленнику.

Какой перечисленных типов программ был использован злоумышленником?
?) Crack
?) Вирус
?) Троянский конь
?) Червь
?) Клавиатурный шпион (Keylogger)
Вопрос id:88830
Тема/шкала: Безопасные сетевые соединения
Какой из перечисленных протоколов обеспечения безопасности является частью протокола IPSec и выполняет следующие функции:

Обеспечение целостности данных;
защита от повторения данных;
удостоверение источника данных.
?) ICV
?) AH
?) MD5
?) SSH
?) SNMP
Вопрос id:88831
Тема/шкала: Криптография
Какие 2 из перечисленных протоколов НЕВОЗМОЖНО использовать для получения цифрового сертификата?
?) HTTP
?) ARP
?) FTP
?) LDAP
?) SNMP
Вопрос id:88832
Тема/шкала: Firewalls
Для защиты сетей от несанкционированного доступа используются межсетевые экраны (брандмауэры).

Какими 3 из перечисленных характеристик должен обладать любой брандмауэр?
?) Проверка на вирусы
?) Протоколирование входящего и исходящего трафика
?) Единственная точка входа во внутреннюю сеть
?) Аутентификация пользователей
?) Реализация правил безопасности
Вопрос id:88833
Тема/шкала: Firewalls
Политика безопасности компании требует сокрытия схемы IP-адресации, используемой во внутренней сети.

Какая из перечисленных технологий позволит решить поставленную задачу?
?) Proxy сервер
?) Брандмауэр приложений
?) NAT
?) PAT
?) Брандмауэр пакетной фильтрации
Вопрос id:88834
Тема/шкала: Безопасные сетевые соединения
Для обеспечения безопасной работы мобильных пользователей решено использовать VPN подключения, для аутентификации пользователей - систему сертификатов.

Какой из перечисленных протоколов позволит решить поставленную задачу?
?) PPP
?) EAP
?) L2TP
?) HTTPS
?) PPTP
Вопрос id:88835
Тема/шкала: Определение угроз
Какой из перечисленных терминов соответствует следующему определению: программный код, который копирует себя в программы и активизируется при их выполнении; впоследствии может произойти копирование в другие программы?
?) Вирус
?) Червь
?) Спам
?) Троянский конь
?) Лазейка
Вопрос id:88836
Тема/шкала: Управление безопасностью
Выберите из списка технологию обнаружения атак, которые для обнаружения атаки используют, например, образец IP-пакета, характерного для какой-нибудь определенной атаки.
?) Выявление аномальной деятельности
?) Монитор регистрационных файлов
?) Контроль целостности
?) Обманные системы
?) Сигнатурный анализ
Вопрос id:88837
Тема/шкала: Firewalls
Политика безопасности компании требует разрешения только следующих сетевых сервисов: DNS, электронная почта, WWW.

Какой из перечисленных типов брандмауэров позволит реализовать данную политику безопасности?
?) NAT
?) Брандмауэр пакетной фильтрации
?) Proxy сервер
?) Брандмауэр не требуется
?) Брандмауэр уровня приложений
Вопрос id:88838
Тема/шкала: Защита
Из компании была похищена секретная информация. В процессе расследования было выяснено, что работник компании записал данную информацию на сотовый телефон со своего ПК и вынес из здания.

Какая из перечисленных мер позволит минимизировать риск осуществления данной угрозы?
?) Использовать систему аудита, контролирующую подключение к различным портам и использование внешних накопителей
?) Отключить накопители и порты, позволяющие подключать внешние устройства к ПК пользователей
?) Использовать биометрические системы аутентификации
?) Использовать системы криптографической защиты
?) Использовать систему аудита, контролирующую доступ к данным компании
Вопрос id:88839
Тема/шкала: Криптография
При использовании инфраструктуры открытых ключей, создается иерархия центров сертификации (ЦС).

Какой из перечисленных ЦС расположен во главе (наверху) иерархии?
?) Root (Корневой ЦС)
?) Self signed (Самоподписанный ЦС)
?) Enterprise (ЦС Предприятия)
?) Control (Контролирующий ЦС)
?) Main (Главный ЦС)
Вопрос id:88840
Тема/шкала: Защита
Вход в здание компании свободен для посетителей. Некоторые департаменты в компании работают с секретными данными, но никогда не осуществляют прием посетителей.

Какую из перечисленных мер следует предпринять для обеспечения защиты секретных данных при условии сохранения свободного доступа в здание?
?) Использовать для департаментов, работающих с секретными данными, выделенную локальную сеть, не подключенную к основной сети компании.
?) Использовать мультифакторную аутентификацию и дополнительную криптографическую защиту на компьютерах департаментов, работающих с секретной информацией
?) Реализовать зоны безопасности в здании компании. Разрешить доступ в определенные зоны всем посетителям, в другие - при наличии разрешений (пластиковые карты, кодовые замки и т.д.)
?) В департаментах, работающих с секретной информацией, реализовать систему биометрической защиты и использовать совершенные криптографические алгоритмы.
?) Перенести секретные данные с ПК пользователей на сервер, находящийся в защищенном помещении. Пользователям обеспечить безопасное соединение с сервером.
Вопрос id:88841
Тема/шкала: Основы безопасности
Пользователь компании, переведенный в другое подразделение, получил несанкционированный доступ к директории файлового сервера, вследствие того, что системный администратор своевременно не изменил для данного пользователя членство в группах.

Какой из принципов политики безопасности был нарушен в данной ситуации?
?) Принцип комплексного подхода
?) Принцип надежной защиты всех уровней
?) Принцип наименьших привилегий
?) Принцип максимальной защиты
?) Принцип единого контрольно-пропускного пункта
Вопрос id:88842
Тема/шкала: Безопасные сетевые соединения
Необходимо защитить все коммуникации с серверами, работающими под управлением ОС Linux.

Какой стандартный протокол следует использовать для удаленного администрирования сервера с соблюдением требования конфиденциальности?
?) SSH
?) TLS
?) RDP
?) VNC
?) SSL
Вопрос id:88843
Тема/шкала: Криптография
Для обеспечения безопасного обмена информацией и подтверждения подлинности используются цифровые сертификаты.

Какой из перечисленных форматов цифровых сертификатов является наиболее распространенным?
?) 802.1a
?) IDEA
?) 802.1x
?) CA
?) X.509
Вопрос id:88844
Тема/шкала: Безопасные сетевые соединения
Какой из перечисленных протоколов обеспечения безопасности является частью протокола IPSec и выполняет функцию шифрования данных (обеспечение конфиденциальности)?
?) 3DES
?) AH
?) ESP
?) DSA
?) RSA
Вопрос id:88845
Тема/шкала: Определение угроз
Какое из перечисленных определений соответствует действию, которое направлено на нарушение конфиденциальности, целостности и/или доступности информации, нелегальное использование других ресурсов в сети?
?) Нарушение
?) Риск
?) Угроза
?) Хакинг
?) Атака
Вопрос id:88846
Тема/шкала: Безопасные сетевые соединения
Для обеспечения возможности подключения мобильных пользователей в компании планируется использовать несколько серверов удаленного доступа. Были разработаны следующие требования безопасности:

1. Централизованное хранение базы данных пользователей;
2. Обеспечение конфиденциальной передачи данных;
3. Защита данных от подмены;
4. Обеспечение целостности данных;
5. Централизованное использование политик удаленного доступа.

Решено использовать RADIUS сервер.

Каким требованиям политики безопасности соответствует данное решение?
?) 2, 5
?) 1, 5
?) 1, 2, 5
?) 1, 2
?) 2, 3, 4
Вопрос id:88847
Тема/шкала: Основы безопасности
Руководство компании выдвинуло требования к работе общедоступного веб-сервера:

Доступ разрешен всем пользователям;
необходимо обеспечить защиту от подмены данных на сервере;
необходимо обеспечить доступность сервера в режиме 24x7.

Какие 2 свойства безопасных систем учитываются в указанных требованиях?
?) Конфиденциальность
?) Доступность
?) Аутентификация
?) Авторизация
?) Целостность
Вопрос id:88848
Тема/шкала: Защита
Как называется модель управления доступом, при которой для каждого объекта создается список контроля доступа, в котором определяются субъекты и уровень доступа конкретного субъекта к объекту безопасности? Кроме этого, каждый объект имеет владельца, который обладает неограниченным доступом по отношению к объекту владения.
?) Мандатная модель управления доступом
?) Дискреционная модель управления доступом
?) Классификационная модель управления доступом
?) Ролевая модель управления доступом
?) Иерархическая модель управления доступом
Вопрос id:88849
Тема/шкала: Криптография
Для обеспечения безопасного обмена информацией и подтверждения подлинности используются цифровые сертификаты и инфраструктура открытых ключей.

Какое из утверждений относительно перекрестной сертификации (cross certification) является верным?
?) Пользователь подписывает частным ключом сертификат другого пользователя
?) Центр сертификации подписывает сертификат другого центра сертификации, и наоборот
?) Два центра сертификации обмениваются частными ключами
?) Пользователь подписывает публичным ключом сертификат другого пользователя
?) Два центра сертификации обмениваются публичными ключами
Вопрос id:88850
Тема/шкала: Защита
Веб-сайт компании доступен для публичного доступа, но некоторые разделы сайта предназначены для только работников компании и партнеров. Требуется обеспечить возможность безопасных подключений к этим разделам.

Какой из перечисленных протоколов позволит решить поставленную задачу?
?) 802.1x
?) HTTP
?) EAP
?) SSH
?) SSL
Вопрос id:88851
Тема/шкала: Защита
Вы опасаетесь возможности перехвата данных во время удаленной работы пользователей.

Какая из перечисленных мер позволит минимизировать риск осуществления данной угрозы?
?) Использовать протокол 3DES
?) Использовать SSL соединения
?) Использовать протокол EAP
?) Использовать протокол 802.1x
?) Использовать VPN соединения
Вопрос id:88852
Тема/шкала: Криптография
Какие 2 из перечисленных алгоритмов выполняют необратимое преобразование информации?
?) DES
?) SHA
?) IDEA
?) RSA
?) MD4
Вопрос id:88853
Тема/шкала: Определение угроз
Злоумышленники получили доступ к сети компании. Во время расследования было выяснено, что вход был осуществлен от имени реального пользователя, который в течение долгого времени находился на лечении в больнице. Предполагается, что злоумышленники смогли с помощью специальных утилит выяснить пароль этого пользователя.

Какие 2 из перечисленных типов атак могли быть реализованы злоумышленниками?
?) Подмена (Spoofing)
?) Взлом (Cracking)
?) Словарная атака (Dictionary Attack)
?) Прослушивание (Sniffing)
?) Атака грубой силы (Brute Force Attack)
Вопрос id:88854
Тема/шкала: Защита
Некоторым сотрудникам компании руководство решило предоставить возможность подключения к сети компании из дома. При этом необходимо обеспечить конфиденциальность доступа и безопасный обмен данными.

Какой(ая) из перечисленных протоколов(технологий) позволит решить поставленную задачу?
?) SSH
?) RDP
?) VNC
?) VPN
?) Telnet
Вопрос id:88855
Тема/шкала: Защита
Для реализации безопасного доступа к файловому серверу руководство компании предоставило список ресурсов, пользователей и набор разрешений вида “ресурс-пользователь”.

Какая из перечисленных моделей управления доступом позволит решить поставленную задачу?
?) Ролевая модель управления доступом
?) Иерархическая модель управления доступом
?) Классификационная модель управления доступом
?) Дискреционная модель управления доступом
?) Мандатная модель управления доступом
Вопрос id:88856
Тема/шкала: Аутентификация
Какая из перечисленных технологий аутентификации предполагает хранение в системе базы идентификаторов пользователей и их паролей, причем при регистрации пользователя происходит проверка переданных пользователем в процессе аутентификации реквизитов с данными, хранящимися в базе?
?) Аутентификация с использованием сертификатов
?) Аутентификация с использованием многоразовых паролей
?) Мультифакторная аутентификация
?) Аутентификация с использованием одноразовых паролей
?) Биометрическая аутентификация
Вопрос id:88857
Тема/шкала: Безопасные сетевые соединения
Для безопасной передачи данных между 2 филиалами было принято решение использовать протокол IPSec. Разработаны следующие требования:
Внутри филиалов использование IPSec не требуется;
для передачи данных между филиалами использовать протокол IPSec;
требуется обеспечение целостности данных, шифрование НЕ требуется.

В каком режиме следует использовать IPSec?
?) VPN режим
?) Транспортный режим
?) Туннельный режим
?) Authentication Header режим
?) Коммуникационный режим
Вопрос id:88858
Тема/шкала: Управление безопасностью
В регистрационном журнале сервера обнаружены несколько записей типа:

Jul 8 18:23:20 fender sshd[15019]: Illegal user bruce from 207.232.63.45
Jul 8 18:24:20 fender sshd[15019]: Illegal user john from 207.232.63.45
Jul 8 18:24:30 fender sshd[15019]: Illegal user admin from 207.232.63.45
Jul 8 18:24:40 fender sshd[15019]: Illegal user peter from 207.232.63.45

О каких 2 типах атак свидетельствуют данные записи журнала?
?) Подмена
?) Прослушивание
?) Социальная инженерия
?) Словарная атака
?) Атака грубой силы
Вопрос id:88859
Тема/шкала: Основы безопасности
Какое из перечисленных свойств безопасных систем гарантирует, что доступ к данным будет возможен только для тех пользователей, которым этот доступ был заранее разрешен?
?) Целостность
?) Аутентификация
?) Авторизация
?) Конфиденциальность
?) Доступность
Вопрос id:88860
Тема/шкала: Криптография
Какую из перечисленных мер рекомендуется предпринять для защиты корневого центра сертификации?
?) Использовать дополнительное шифрование базы сертификатов
?) Хранить базу сертификатов на съемном носителе
?) Отключить от сети (Take offline)
?) Использовать защищенные сетевые соединения при подключении к корневому ЦС
?) Создать сервер горячей замены для корневого ЦС
Вопрос id:88861
Тема/шкала: Безопасные сетевые соединения
Для обеспечения возможности подключения мобильных пользователей в компании планируется использовать беспроводные технологии - 802.1х-совместимых точек доступа и EAP RADIUS сервера. Были разработаны следующие требования безопасности:

1. Централизованное хранение базы данных пользователей;
2. Обеспечение конфиденциальной передачи данных;
3. Защита данных от повторения;
4. Обеспечение целостности данных;
5. Централизованное использование политик удаленного доступа.

Каким требованиям политики безопасности будет соответствовать планируемое решение?
?) 1, 2
?) 1, 2, 4
?) 1, 2, 5
?) 1, 2, 4, 5
?) Всем перечисленным
  • Страница:
  • 1
  • 2
Copyright testserver.pro 2013-2024 - AppleWebKit