Тесты онлайн, бесплатный конструктор тестов. Психологические тестирования, тесты на проверку знаний.

Список вопросов базы знаний

Безопасность информации в компьютерных сетях

  • Страница:
  • 1
  • 2
  • 3
Вопрос id:1576683

Верны ли утверждения?

А) ААА-серверы позволяют решить задачи по разграничению доступа к конкретным командам управления, ведению журналов, а также по созданию централизованной базы учетных записей администраторов сетевого оборудования.

В) ААА-серверы могут представлять собой как программные средства, так и программно-аппаратные комплексы.

Подберите правильный ответ.

?) А - да, В - нет
?) А - нет, В - нет
?) А - нет, В - да
?) А - да, В - да
Вопрос id:1576684

Верны ли утверждения?

А) Агент безопасности, установленный на шлюзовом компьютере, ориентирован на обеспечение защиты серверных компонентов распределенных приложений.

В) Агент безопасности, установленный на сервере приложений, обеспечивает развязку сегментов сети внутри предприятия или между предприятиями.

Подберите правильный ответ.

?) А - да, В - нет
?) А - да, В - да
?) А - нет, В - да
?) А - нет, В - нет
Вопрос id:1576685

Верны ли утверждения?

А) Анализ рисков состоит в том, чтобы выявить существующие риски и оценить их величину, то есть дать им качественную или количественную оценку.

В) Важность (или стоимость) ресурса определяется величиной ущерба, наносимого ему в случае нарушения конфиденциальности, целостности или доступности.

Подберите правильный ответ.

?) А - да, В - нет
?) А - нет, В - да
?) А - да, В - да
?) А - нет, В - нет
Вопрос id:1576686

Верны ли утверждения?

А) Атакой на компьютерную сеть считается любое действие, выполняемое нарушителем для реализации угрозы путем использования уязвимостей сетей.

В) Под уязвимостью компьютерной сети понимается любая характеристика или элемент сети, использование которых нарушителем может привести к реализации угрозы.

Подберите правильный ответ.

?) А - да, В - да
?) А - нет, В - нет
?) А - нет, В - да
?) А - да, В - нет
Вопрос id:1576687

Верны ли утверждения?

А) Аудиторский отчет является основным результатом проведения аудита безопасности.

В) Результаты аудита информационной системы организации можно разделить на три основные группы: организационные, технические, методологические.

Подберите правильный ответ.

?) А - нет, В - нет
?) А - да, В - да
?) А - нет, В - да
?) А - да, В - нет
Вопрос id:1576688

Верны ли утверждения?

А) В стандарте SysTrust информационная система оценивается в терминах ее доступности, безопасности, целостности и эксплуатационной надежности.

В) Немецкий стандарт BSI\IT считается одним из самых содержательных руководств по информационной безопасности и по многим показателям превосходит все остальные стандарты.

Подберите правильный ответ.

?) А - нет, В - да
?) А - нет, В - нет
?) А - да, В - нет
?) А - да, В - да
Вопрос id:1576689

Верны ли утверждения?

А) Для построения распределенной схемы управления и снижения загрузки сети в GSM используется архитектура распределенных прокси-агентов.

В) Прокси-агент может быть установлен на шлюзе безопасности, непосредственно на сервере, исполняющем контролируемые приложения, и на клиентском месте системы.

Подберите правильный ответ.

?) А - да, В - нет
?) А - нет, В - да
?) А - нет, В - нет
?) А - да, В - да
Вопрос id:1576690

Верны ли утверждения?

А) Задача управления рисками заключается в выборе обоснованного набора контрмер, позволяющих снизить уровень рисков до приемлемой величины.

В) Стоимость реализации контрмер должна быть больше величины возможного ущерба.

Подберите правильный ответ.

?) А - да, В - да
?) А - да, В - нет
?) А - нет, В - да
?) А - нет, В - нет
Вопрос id:1576691

Верны ли утверждения?

А) К недостаткам программного продукта RiskWatch можно отнести его относительно высокую стоимость.

В) Программный продукт RiskWatch требует сравнительно небольших трудозатрат и наиболее эффективен при анализе рисков на административном уровне.

Подберите правильный ответ.

?) А - да, В - нет
?) А - да, В - да
?) А - нет, В - да
?) А - нет, В - нет
Вопрос id:1576692

Верны ли утверждения?

А) Концепция глобального управления безопасностью GSM позволяет построить комплексную систему управления и защиты информационных ресурсов предприятия.

В) Система управления GSM обеспечивает разнообразные механизмы анализа политики безопасности за счет средств многокритериальной проверки соответствия политики безопасности формальным моделям концепции безопасности предприятия.

Подберите правильный ответ.

?) А - нет, В - да
?) А - нет, В - нет
?) А - да, В - да
?) А - да, В - нет
Вопрос id:1576693

Верны ли утверждения?

А) Любому средству защиты, реализующему какой-либо сервис информационной безопасности, необходима для выполнения его работы локальная политика безопасности.

В) Локальная политика безопасности сетевого устройства включает в себя полный набор правил разрешенных соединений данного устройства, исполняемых для обеспечения какой-либо информационной услуги, с требуемыми свойствами защиты информации.

Подберите правильный ответ.

?) А - нет, В - да
?) А - нет, В - нет
?) А - да, В - да
?) А - да, В - нет
Вопрос id:1576694

Верны ли утверждения?

А) Международный стандарт ISO 17799 разработан на основе британского стандарта BS 7799.

В) В стандарте ISO 17799 наиболее полно представлены критерии для оценки механизмов безопасности, организационного уровня, включая административные, процедурные и физические меры защиты.

Подберите правильный ответ.

?) А - нет, В - нет
?) А - да, В - нет
?) А - нет, В - да
?) А - да, В - да
Вопрос id:1576695

Верны ли утверждения?

А) Международный стандарт ISO/IEC 15408 - общие критерии оценки безопасности информационных технологий.

В) В стандарте ISO/IEC 15408 наиболее полно представлены критерии для оценки механизмов безопасности процедурного уровня.

Подберите правильный ответ.

?) А - нет, В - да
?) А - да, В - нет
?) А - нет, В - нет
?) А - да, В - да
Вопрос id:1576696

Верны ли утверждения?

А) Модель адаптивной безопасности сети позволяет уменьшить злоупотребления в сети, повысить осведомленность пользователей, администраторов и руководства компании о событиях безопасности в сети.

В) Модель адаптивной безопасности сети заменяет используемые механизмы защиты (разграничение доступа, аутентификация и т.д.).

Подберите правильный ответ.

?) А - нет, В - нет
?) А - нет, В - да
?) А - да, В - да
?) А - да, В - нет
Вопрос id:1576697

Верны ли утверждения?

А) Наибольшее распространение получили средства анализа защищенности ОС.

В) Вторыми по распространенности являются средства анализа защищенности сетевых сервисов и протоколов.

Подберите правильный ответ.

?) А - нет, В - нет
?) А - нет, В - да
?) А - да, В - да
?) А - да, В - нет
Вопрос id:1576698

Верны ли утверждения?

А) Подсистема мониторинга анализирует настройки элементов защиты ОС на рабочих станциях и серверах, в БД, а также топологию сети.

В) Подсистема мониторинга ищет незащищенные или неправильные сетевые соединения; анализирует настройки межсетевых экранов.

Подберите правильный ответ.

?) А - да, В - нет
?) А - нет, В - да
?) А - нет, В - нет
?) А - да, В - да
Вопрос id:1576699

Верны ли утверждения?

А) Поскольку конфигурация сети постоянно изменяется, то и процесс оценки риска должен проводиться постоянно.

В) Построение системы защиты компьютерной сети должно начинаться с оценки эффективности сети.

Подберите правильный ответ.

?) А - нет, В - да
?) А - нет, В - нет
?) А - да, В - нет
?) А - да, В - да
Вопрос id:1576700

Верны ли утверждения?

А) Правила глобальной политики безопасности могут быть распространены как на сетевые взаимодействия, так и на функции контроля и управления самой системы.

В) Объектами глобальной политики безопасности могут быть только отдельные рабочие станции и подсети.

Подберите правильный ответ.

?) А - нет, В - нет
?) А - да, В - да
?) А - нет, В - да
?) А - да, В - нет
Вопрос id:1576701

Верны ли утверждения?

А) Регулярное обновление программных средств позволяет избежать угрозы эксплуатации злоумышленниками известных уязвимостей ПО.

В) Каждое обновление должно быть предварительно проверено на совместимость с остальными программными средствами, используемыми на предприятии.

Подберите правильный ответ.

?) А - да, В - нет
?) А - да, В - да
?) А - нет, В - нет
?) А - нет, В - да
Вопрос id:1576702

Верны ли утверждения?

А) Сетевая система предотвращения атак NIPS представляет средство предотвращения атак сетевого уровня, которое находится на пути передачи сетевого трафика и осуществляет его мониторинг.

В) Хостовая система предотвращения атак HIPS - это средство предотвращения атак уровня хоста, которое располагается на конкретном хосте и обеспечивает его защиту от разрушающих воздействий путем анализа сетевого трафика.

Подберите правильный ответ.

?) А - да, В - нет
?) А - нет, В - нет
?) А - да, В - да
?) А - нет, В - да
Вопрос id:1576703

Верны ли утверждения?

А) Система ГРИФ предоставляет возможность проводить анализ рисков информационной системы при помощи анализа модели информационных потоков, а также, анализируя модель угроз и уязвимостей.

В) В результате работы с системой ГРИФ строится подробный отчет об уровне риска каждого ценного ресурса компании, все причины риска с подробным анализом уязвимостей и оценкой экономической эффективности всех возможных контрмер.

Подберите правильный ответ.

?) А - да, В - нет
?) А - нет, В - да
?) А - нет, В - нет
?) А - да, В - да
Вопрос id:1576704

Верны ли утверждения?

А) Системы централизованного управления безопасностью сети непосредственно зависят от систем централизованного управления учетными записями и правами доступа.

В) Системы централизованного управления безопасностью сети непосредственно не зависят от систем администрирования доступа к сетевому оборудованию.

Подберите правильный ответ.

?) А - нет, В - да
?) А - нет, В - нет
?) А - да, В - нет
?) А - да, В - да
Вопрос id:1576705

Верны ли утверждения?

А) Сканирование с целью обнаружения уязвимостей начинается с получения предварительной информации о проверяемой системе.

В) Заканчивается сканирование попытками имитации проникновения, используя широко известные атаки, например подбор пароля методом полного перебора.

Подберите правильный ответ.

?) А - нет, В - нет
?) А - да, В - нет
?) А - нет, В - да
?) А - да, В - да
Вопрос id:1576706

Верны ли утверждения?

А) Средства анализа защищенности ОС предназначены для проверки настроек ОС, влияющих на ее защищенность.

В) Средства анализа защищенности ОС могут быть использованы для контроля конфигурации ОС.

Подберите правильный ответ.

?) А - да, В - нет
?) А - нет, В - нет
?) А - да, В - да
?) А - нет, В - да
Вопрос id:1576707

Верны ли утверждения?

А) Средства предотвращения атак системного (хостового) уровня HIPS действуют на уровне информационных узлов.

В) Подсистема HIPS обеспечивает незамедлительное блокирование атак системного уровня и оповещение ответственных лиц.

Подберите правильный ответ.

?) А - нет, В - да
?) А - да, В - да
?) А - да, В - нет
?) А - нет, В - нет
Вопрос id:1576708

Верны ли утверждения?

А) Средства предотвращения атак системного (хостового) уровня HIPS устанавливаются только на сервере.

В) Средства предотвращения атак системного (хостового) уровня HIPS реализуются в виде ПО, интегрированного в ОС, в виде прикладного ПО, устанавливаемого поверх ОС.

Подберите правильный ответ.

?) А - да, В - нет
?) А - нет, В - нет
?) А - да, В - да
?) А - нет, В - да
Вопрос id:1576709

Верны ли утверждения?

А) Стандарт SCORE включает базовый (минимально необходимый) набор практических правил и руководств по обеспечению безопасности для различных операционных платформ.

В) Стандарт GIAS предназначен для аудита безопасности сегментов компьютерной сети, непосредственно подключенных к Интернет, в соответствии со стандартом SCORE.

Подберите правильный ответ.

?) А - да, В - да
?) А - да, В - нет
?) А - нет, В - нет
?) А - нет, В - да
Вопрос id:1576710

Верны ли утверждения?

А) Централизованное управление конфигурацией рабочих станций, серверов, активного сетевого оборудования повышает затраты на обеспечение актуальной конфигурации оборудования ИС предприятия.

В) Централизованное управление сетевым оборудованием позволяет централизованно хранить конфигурации активного сетевого оборудования.

Подберите правильный ответ.

?) А - нет, В - да
?) А - да, В - да
?) А - нет, В - нет
?) А - да, В - нет
Вопрос id:1576711

К достоинствам метода CRAMM можно отнести следующие.

А) Программный инструментарий CRAMM может использоваться на всех стадиях проведения аудита безопасности информационной системы.

В) CRAMM можно использовать в качестве инструмента для разработки политик информационной безопасности организации.

Подберите правильный ответ.

?) А - да, В - да
?) А - да, В - нет
?) А - нет, В - нет
?) А - нет, В - да
Вопрос id:1576712

К недостаткам метода CRAMM можно отнести следующие.

А) Аудит по методу CRAMM - процесс достаточно трудоемкий и может потребовать месяцев непрерывной работы аудитора.

В) CRAMM не позволяет создавать собственные шаблоны отчетов или модифицировать имеющиеся.

Подберите правильный ответ.

?) А - да, В - да
?) А - да, В - нет
?) А - нет, В - да
?) А - нет, В - нет
Вопрос id:1576713
IBM Tivoli Security Operations Manager (TSOM) и IBM Tivoli Security Information and Event Manager (TSIEM) - примеры систем, осуществляющих ___ информационной системы.
?) сканирование
?) мониторинг
?) анализ защищенности
?) аудит
Вопрос id:1576714
DDoS-атаки - ___ атаки типа «отказ в обслуживании», направленные на нарушение доступности информационных ресурсов.
?) распределенные
?) локальные
?) синхронные
?) симметричные
Вопрос id:1576715
GSM - система ___ для информационных систем.
?) глобального управления безопасностью
?) анализа защищенности
?) обнаружения и предотвращения атак
?) аутентификации
Вопрос id:1576716
IDS-системы - это системы ___.
?) предотвращения атак
?) обнаружения атак
?) аудита безопасности
?) анализа защищенности
Вопрос id:1576717
RADIUS, серверы TACACS, TACACS + - примеры систем
?) протоколирования
?) аудита
?) мониторинга
?) аутентификации
Вопрос id:1576718
___ - атака на информационную систему с целью довести ее до отказа, то есть создание таких условий, при которых легальные пользователи системы не могут получить доступ к предоставляемым системой ресурсам, либо этот доступ затруднен.
?) Программная закладка
?) Незаконное использование привилегий
?) DoS-атака
?) Несанкционированный доступ
Вопрос id:1576719
___ - возможность изменения конфигурации и обновления информационной системы при одновременном обеспечении ее доступности, безопасности и целостности.
?) Эксплуатационная надежность
?) Безопасность
?) Доступность
?) Целостность
Вопрос id:1576720
___ - возможность информационной системы обеспечить сохранение таких свойств обрабатываемой информации, как полнота, точность, актуальность, своевременность и аутентичность.
?) Целостность
?) Доступность
?) Безопасность
?) Эксплуатационная надежность
Вопрос id:1576721
___ - возможность информационной системы предоставлять информационные ресурсы в любых режимах функционирования и при любых нагрузках, предусмотренных условиями ее эксплуатации, с задержками, не превышающими установленных требований.
?) Безопасность
?) Целостность
?) Эксплуатационная надежность
?) Доступность
Вопрос id:1576722
___ - защищенность информационной системы от физического и логического несанкционированного доступа.
?) Доступность
?) Целостность
?) Безопасность
?) Эксплуатационная надежность
Вопрос id:1576723
___ - мероприятия по обследованию безопасности информационной системы с целью определения того, какие ресурсы и от каких угроз надо защищать, а также в какой степени те или иные ресурсы нуждаются в защите.
?) Анализ защищенности
?) Мониторинг
?) Анализ рисков
?) Аудит
Вопрос id:1576724
___ - независимая экспертиза отдельных областей функционирования предприятия.
?) Мониторинг
?) Лицензирование
?) Аудит
?) Сертификация
Вопрос id:1576725
___ - процедура проверки данных учетной записи с целью установки соответствия пользователя множеству зарегистрированных субъектов доступа.
?) Аутентификация
?) Мониторинг
?) Авторизация
?) Аудит
Вопрос id:1576726
___ - процедура установки полномочий пользователя и выделения ресурсов.
?) Аудит
?) Авторизация
?) Аутентификация
?) Мониторинг
Вопрос id:1576727
___ - процесс блокировки выявленных вторжений.
?) Предотвращение атак
?) Анализ защищенности
?) Обнаружение атак
?) Аудит безопасности
Вопрос id:1576728
___ - совокупность руководящих принципов, правил, процедур и практических приёмов в области безопасности, которые регулируют управление, защиту и распределение ценной информации.
?) Мандатное управление доступом
?) Политика безопасности
?) Активный аудит
?) Мониторинг
Вопрос id:1576729
___ - это программное средство для удаленной или локальной диагностики различных элементов сети на предмет выявления в них различных уязвимостей.
?) Сканер безопасности
?) Средство делегирования административных полномочий
?) Агент безопасности
?) Политика безопасности
Вопрос id:1576730
___ - это процесс мониторинга событий, происходящих в информационной системе и их анализа на наличие признаков, указывающих на попытки вторжения: нарушения конфиденциальности, целостности, доступности информации или политики безопасности.
?) Аудит безопасности
?) Предотвращение атак
?) Обнаружение атак
?) Анализ защищенности
Вопрос id:1576731
___ GSM обеспечивает описание и хранение глобальной политики безопасности в масштабах сети, трансляцию глобальной в локальные политики безопасности устройств защиты.
?) Агент безопасности, установленный на шлюзовом компьютере
?) Центр управления
?) Агент безопасности, установленный на сервере приложений
?) Консоль управления
Вопрос id:1576732
___ агент безопасности - программа, размещаемая на оконечном устройстве (клиенте, сервере, шлюзе) и выполняющая функции защиты.
?) Серверный
?) Локальный
?) Клиентский
?) Глобальный
  • Страница:
  • 1
  • 2
  • 3
Copyright testserver.pro 2013-2024 - AppleWebKit