Список вопросов базы знанийЗащита информации в РАС (магистр)Вопрос id:796751 Важными функциями межсетевых экранов являются: А) регистрация событий, реагирование на задаваемые события; В) анализ зарегистрированной информации и составление отчетов. Подберите правильный ответ. ?) А – нет, В - нет ?) А – да, В - нет ?) А – да, В - да ?) А – нет, В - да Вопрос id:796752 Верны ли утверждения? А) В большинстве межсетевых экранов реализованы сервисные утилиты, облегчающие ввод, удаление, просмотр набора правил. В) При правильно настроенной системе фиксации сигналов о подозрительных событиях межсетевой экран может дать детальную информацию о том, были ли межсетевой экран или сеть атакованы. Подберите правильный ответ. ?) А – нет, В - да ?) А – да, В - нет ?) А – да, В - да ?) А – нет, В - нет Вопрос id:796753 Верны ли утверждения? А) Межсетевые экраны с одним сетевым интерфейсом эффективны как с точки зрения безопасности, так и с позиций удобства конфигурирования. В) Межсетевые экраны с одним сетевым интерфейсом физически не разграничивают внутреннюю и внешнюю сети, а соответственно, не могут обеспечивать надежную защита межсетевых взаимодействий. Подберите правильный ответ. ?) А – нет, В - да ?) А – да, В - да ?) А – нет, В - нет ?) А – да, В - нет Вопрос id:796754 Верны ли утверждения? А) При необходимости доступа из внутренней сети во внешнюю сеть или наоборот вначале должно быть установлено логическое соединение с программой-посредником, функционирующей на компьютере межсетевого экрана. В) Межсетевые экраны с посредниками позволяют также организовывать защищенные виртуальные сети, например, безопасно объединять несколько локальных сетей, подключенных к Internet, в одну виртуальную сеть. Подберите правильный ответ. ?) А – нет, В - нет ?) А – да, В - да ?) А – нет, В - да ?) А – да, В - нет Вопрос id:796755 Верны ли утверждения? А) Существует два основных варианта исполнения межсетевого экрана – программный и программно-аппаратный. В) Программно-аппаратный вариант исполнения межсетевого экрана имеет две разновидности – в виде специализированного устройства и в виде модуля в процессоре или оперативной памяти. Подберите правильный ответ. ?) А – нет, В - нет ?) А – да, В - нет ?) А – нет, В - да ?) А – да, В - да Вопрос id:796756 Верны ли утверждения? А) SOCKS-сервер обеспечивает взаимодействие с любым прикладным сервером от имени соответствующего этому серверу прикладного клиента. В) SOCKS-клиент предназначен для перехвата всех запросов к прикладному серверу со стороны клиента и передачи их SOCKS-серверу. Подберите правильный ответ. ?) А – нет, В - да ?) А – да, В - нет ?) А – да, В - да ?) А – нет, В - нет Вопрос id:796757 Верны ли утверждения? А) Брандмауэр Windows обеспечивает блокирование сетевых угроз, защищает от многих типов вредоносных программ. В) В Защитнике Windows используются технологии: поиск и удаление нежелательных приложений, защита в режиме реального времени, непрерывное обновление. Подберите правильный ответ. ?) А – нет, В - нет ?) А – нет, В - да ?) А – да, В - да ?) А – да, В - нет Вопрос id:796758 Верны ли утверждения? А) Брандмауэр в Windows шифрует передаваемые сообщения. В) По умолчанию брандмауэр Windows выключен. Подберите правильный ответ. ?) А – нет, В - нет ?) А – да, В - нет ?) А – да, В - да ?) А – нет, В - да Вопрос id:796759 Верны ли утверждения? А) Для безопасной передачи данных через открытые сети широко используют инкапсуляцию и туннелирование. В) Особенность технологии экранирования в том, что она позволяет зашифровывать исходный пакет целиком, вместе с заголовком, а не только его поле данных. Подберите правильный ответ. ?) А – нет, В - нет ?) А – нет, В - да ?) А – да, В - нет ?) А – да, В - да Вопрос id:796760 Верны ли утверждения? А) Контроль доступа пользователей к ресурсам РАС должен осуществляться в соответствии с политикой безопасности организации, которой принадлежит данная РАС. В) Эффективное разграничение доступа к ресурсам РАС может быть обеспечено только при надежной аутентификации пользователей. Подберите правильный ответ. ?) А – да, В - нет ?) А – нет, В - нет ?) А – нет, В - да ?) А – да, В - да Вопрос id:796761 Верны ли утверждения? А) Межсетевой экран представляется как последовательность фильтров, обрабатывающих информационный поток. В) Функции посредничества межсетевой экран выполняет с помощью специальных программ, называемых мониторами. Подберите правильный ответ. ?) А – да, В - нет ?) А – нет, В - да ?) А – да, В - да ?) А – нет, В - нет Вопрос id:796762 Верны ли утверждения? А) Межсетевые экраны выпускаются в двух версиях: закрытой (для индивидуальных пользователей) и открытой (для корпоративных пользователей). В) Межсетевой экран не может защитить от ошибок и некомпетентности администраторов и пользователей РАС, традиционные межсетевые экраны являются по существу средствами, только блокирующими атаки. Подберите правильный ответ. ?) А – да, В - да ?) А – нет, В - да ?) А – нет, В - нет ?) А – да, В - нет Вопрос id:796763 Верны ли утверждения? А) Межсетевые экраны, кроме разрешения или запрещения допуска различных приложений в сеть, могут выполнять аналогичные действия для пользователей. В) Межсетевые экраны выполняют трансляцию внутренних сетевых адресов. Подберите правильный ответ. ?) А – да, В - нет ?) А – да, В - да ?) А – нет, В - нет ?) А – нет, В - да Вопрос id:796764 Верны ли утверждения? А) Недостатками виртуальных сетей, реализованных на основе межсетевых экранов, являются высокая стоимость решения в пересчете на одно рабочее место и зависимость производительности от аппаратного обеспечения, на котором работает межсетевой экран. В) Виртуальные сети, реализованные программным способом, с точки зрения производительности уступают специализированным устройствам. Подберите правильный ответ. ?) А – да, В - да ?) А – нет, В - нет ?) А – да, В - нет ?) А – нет, В - да Вопрос id:796765 Верны ли утверждения? А) По способу технической реализации принято выделять три основных вида виртуальных частных сетей: внутрикорпоративные VPN, VPN с удаленным доступом, межкорпоративные VPN. В) По архитектуре технического решения различают VPN на основе: маршрутизаторов; межсетевых экранов; программных решений; специализированных аппаратных средств со встроенными шифропроцессорами. Подберите правильный ответ. ?) А – да, В - нет ?) А – нет, В - да ?) А – да, В - да ?) А – нет, В - нет Вопрос id:796766 Верны ли утверждения? А) Протокол SOCKS организует процедуру взаимодействия клиент/серверных приложений на сеансовом уровне модели OSI через сервер-посредник или прокси-сервер. В) Благодаря протоколу SOCKS межсетевые экраны и виртуальные частные сети могут организовать безопасное взаимодействие и обмен информацией между разными сетями. Подберите правильный ответ. ?) А – нет, В - да ?) А – нет, В - нет ?) А – да, В - да ?) А – да, В - нет Вопрос id:796767 Верны ли утверждения? А) Протоколы PPTP, L2F и L2TP основываются на протоколе IP и являются его расширениями. В) Протоколы РРТР, L2F и L2TP используются для организации защищенного многопротокольного удаленного доступа к ресурсам сети через открытую сеть, например, через Интернет. Подберите правильный ответ. ?) А – нет, В - нет ?) А – нет, В - да ?) А – да, В - да ?) А – да, В - нет Вопрос id:796768 Верны ли утверждения? А) Ресурсы РАС с низким риском должны иметь более строгие правила доступа. В) Высококритичные ресурсы РАС должны иметь менее строгие правила доступа. Подберите правильный ответ. ?) А – нет, В - нет ?) А – нет, В - да ?) А – да, В - нет ?) А – да, В - да Вопрос id:796769 Верны ли утверждения? А) Туннелирование может быть использовано для защиты не только конфиденциальности содержимого пакета, но и его целостности и аутентичности. В) Туннелирование может применяться для организации перехода между сетями с разными протоколами (например IPv4 и IPv6). Подберите правильный ответ. ?) А – нет, В - нет ?) А – да, В - да ?) А – нет, В - да ?) А – да, В - нет Вопрос id:796770 Верны ли утверждения? А) Туннель VPN, формируемый устройствами VPN, обладает свойствами защищенной выделенной линии, которая развертывается в рамках общедоступной сети, например Интернета. В) Устройства VPN могут играть в виртуальных частных сетях роль VPN-клиента, VPN-сервера или шлюза безопасности VPN. Подберите правильный ответ. ?) А – да, В - нет ?) А – нет, В - нет ?) А – да, В - да ?) А – нет, В - да Вопрос id:796771 Верны ли утверждения? А) Управление сетевым доступом регулирует доступ к ресурсам внутренней сети организации. В) Управление Web-доступом регулирует доступ к Web-серверам и их содержимому. Подберите правильный ответ. ?) А – да, В - да ?) А – да, В - нет ?) А – нет, В - нет ?) А – нет, В - да Вопрос id:796772 Для подключения межсетевых экранов могут использоваться различные схемы, которые: А) не зависят от условий функционирования межсетевого экрана; В) зависят от количества сетевых интерфейсов межсетевого экрана. Подберите правильный ответ. ?) А – да, В - да ?) А – нет, В - да ?) А – да, В - нет ?) А – нет, В - нет Вопрос id:796773 Достоинства использования VPN-технологий для защиты информации в распределенных сетевых информационных системах масштаба предприятия: А) возможность защиты всей корпоративной сети – от крупных локальных сетей офисов до отдельных рабочих мест; В) масштабируемость системы защиты. Подберите правильный ответ. ?) А – да, В - да ?) А – нет, В - нет ?) А – да, В - нет ?) А – нет, В - да Вопрос id:796774 Методы управления доступом в распределенной сети: А) управление сетевым доступом; В) управление Web-доступом. Подберите правильный ответ. ?) А – нет, В - да ?) А – да, В - нет ?) А – да, В - да ?) А – нет, В - нет Вопрос id:796775 Политика работы межсетевого экрана задает базовый принцип управления межсетевым взаимодействием, может быть выбран один из двух принципов: А) запрещено все, что явно не разрешено; В) разрешено все, что явно не запрещено. Подберите правильный ответ. ?) А – нет, В - да ?) А – нет, В - нет ?) А – да, В - да ?) А – да, В - нет Вопрос id:796776 Протоколы формирования защищенных виртуальных каналов на сеансовом уровне прозрачны для: А) прикладных протоколов защиты; В) высокоуровневых протоколов предоставления различных сервисов (протоколов НТТР, FTP, РОРЗ, SMTP и др.). Подберите правильный ответ. ?) А – да, В - нет ?) А – да, В - да ?) А – нет, В - да ?) А – нет, В - нет Вопрос id:796777 Согласно спецификации протокола SOCKS различают: А) SOCKS-сервер, который устанавливают на каждый пользовательский компьютер; В) SOCKS-клиент, который целесообразно устанавливать на шлюз (межсетевой экран) сети. Подберите правильный ответ. ?) А – да, В - нет ?) А – нет, В - нет ?) А – да, В - да ?) А – нет, В - да Вопрос id:796778 VPN-решения на основе стека протоколов ___ обеспечивают построение виртуальных защищенных сетей, их безопасную эксплуатацию и интеграцию с открытыми коммуникационными системами. ?) ODBC ?) IPSec ?) DAO ?) UML Вопрос id:796779 ___ - протокол управления обменом ключевой информацией, осуществляет аутентификацию взаимодействующих сторон, согласовывает алгоритмы шифрования и характеристики ключей, которые будут использоваться в защищенном сеансе обмена информацией. ?) SOCKS ?) IKE ?) L2TP ?) L2F Вопрос id:796780 ___ туннеля инкапсулирует исходный пакет в новый пакет, содержащий новый заголовок с информацией об отправителе и получателе. ?) Шифратор ?) Инсталлятор ?) Инициатор ?) Терминатор Вопрос id:796781 ___ туннеля удаляет новые заголовки и направляет каждый исходный пакет адресату в локальной сети. ?) Терминатор ?) Инсталлятор ?) Шифратор ?) Инициатор Вопрос id:796782 ___ разработан для сетей ТСР/IP и построен на основе доверия участников протокола к третьей (доверенной) стороне. ?) Kerberos ?) ActiveX ?) Telnet ?) SecurID Вопрос id:796783 ___ безопасности VPN – это сетевое устройство, подключаемое к двум сетям и выполняющее функции шифрования и аутентификации для многочисленных хостов, расположенных за ним. ?) Мост ?) Коммутатор ?) Шлюз ?) Идентификатор Вопрос id:796784 ___ межсетевой экран – централизованно управляемая совокупность сетевых мини-экранов, защищающих отдельные компьютеры сети. ?) Виртуальный ?) Открытый ?) Динамический ?) Распределенный Вопрос id:796785 Авторизация с низкой разрешающей способностью ограничивает Web-доступ на уровне унифицированного указателя информационного ресурса ___ с целью защиты машины и ее содержимого. ?) URL ?) MAC ?) WEP ?) ACL Вопрос id:796786 В реализациях протокола SSL для аутентификации взаимодействующих сторон и формирования общих секретных ключей чаще всего используют криптоалгоритм ___. ?) RSA ?) PKI ?) UML ?) DAO Вопрос id:796787 Внутрикорпоративные сети ___ VPN предназначены для обеспечения защищенного взаимодействия между подразделениями внутри предприятия или между группой предприятий, объединенных корпоративными сетями связи, включая выделенные линии. ?) Extranet ?) Remote Access ?) Intranet ?) Internet Вопрос id:796788 Все современные беспроводные устройства (точки доступа, беспроводные адаптеры и маршрутизаторы) поддерживают протокол безопасности ___. ?) WEP ?) PKI ?) DAO ?) UML Вопрос id:796789 Главное преимущество виртуальных сетей, реализованных на основе специализированных аппаратных средств, - ?) высокая производительность ?) независимость от производителя ?) гибкость в применении ?) низкая стоимость Вопрос id:796790 Для защиты информационного обмена на ___ уровне используется протокол SSL (протокол защищенных сокетов). ?) канальном ?) сеансовом ?) транспортном ?) сетевом Вопрос id:796791 Для индивидуальных пользователей РАС представляет интерес технология ___ сетевого экранирования. ?) виртуального ?) статического ?) распределенного ?) персонального Вопрос id:796792 Доступ к сетевым ресурсам организации можно регулировать путем создания списков контроля доступа - Login ___, которые позволяют точно определить конкретные разрешения и условия для получения доступа к ресурсам внутренней сети. ?) MAC ?) PKI ?) WEP ?) ACL Вопрос id:796793 Если защищенный туннель планируется сформировать в IP-сетях, то для реализации криптозащиты используется протокол ___. ?) DAO ?) ODBC ?) UML ?) IPSec Вопрос id:796794 Задачи обеспечения безопасного доступа к Web-серверам и Web-приложениям, аутентификации и авторизации пользователей РАС, обеспечения целостности и конфиденциальности данных РАС, реализации электронной цифровой подписи решаются на ___ уровне модели OSI. ?) канальном ?) сетевом ?) транспортном ?) прикладном Вопрос id:796795 Защита информации в процессе ее передачи по открытым каналам основана на использовании ___ защищенных сетей. ?) корпоративных ?) прозрачных ?) виртуальных ?) динамических Вопрос id:796796 Защита информации в процессе ее передачи по туннелю VPN основана на ___ взаимодействующих сторон. ?) идентификации ?) аутентификации ?) спецификации ?) экранировании Вопрос id:796797 Защищенные виртуальные каналы связи, представляющие собой соединение, проведенное через открытую сеть, по которому передаются пакеты сообщений виртуальной сети, называются ?) криптозащищенными туннелями ?) бастионами ?) межсетевыми экранами ?) proxy-туннелями Вопрос id:796798 Конфиденциальность инкапсулируемых пакетов при туннелировании обеспечивается путем их шифрования, а целостность и подлинность – путем формирования ___. ?) нового пакета данных ?) электронной цифровой подписи ?) удаленного доступа ?) инициатора туннеля Вопрос id:796799 Межкорпоративные сети ___ VPN предназначены для обеспечения защищенного обмена информацией со стратегическими партнерами по бизнесу, поставщиками, крупными заказчиками, пользователями, клиентами и т.д. ?) Internet ?) Extranet ?) Remote Access ?) Intranet Вопрос id:796800 Межсетевой экран - шлюз сеансового уровня - при своем функционировании охватывает транспортный и ___ уровни модели OSI. ?) прикладной ?) сетевой ?) канальный ?) физический |