Список вопросов базы знанийБезопасность информации в компьютерных сетяхВопрос id:1576683 Верны ли утверждения? А) ААА-серверы позволяют решить задачи по разграничению доступа к конкретным командам управления, ведению журналов, а также по созданию централизованной базы учетных записей администраторов сетевого оборудования. В) ААА-серверы могут представлять собой как программные средства, так и программно-аппаратные комплексы. Подберите правильный ответ. ?) А - да, В - да ?) А - нет, В - да ?) А - да, В - нет ?) А - нет, В - нет Вопрос id:1576684 Верны ли утверждения? А) Агент безопасности, установленный на шлюзовом компьютере, ориентирован на обеспечение защиты серверных компонентов распределенных приложений. В) Агент безопасности, установленный на сервере приложений, обеспечивает развязку сегментов сети внутри предприятия или между предприятиями. Подберите правильный ответ. ?) А - нет, В - да ?) А - нет, В - нет ?) А - да, В - нет ?) А - да, В - да Вопрос id:1576685 Верны ли утверждения? А) Анализ рисков состоит в том, чтобы выявить существующие риски и оценить их величину, то есть дать им качественную или количественную оценку. В) Важность (или стоимость) ресурса определяется величиной ущерба, наносимого ему в случае нарушения конфиденциальности, целостности или доступности. Подберите правильный ответ. ?) А - да, В - нет ?) А - нет, В - да ?) А - да, В - да ?) А - нет, В - нет Вопрос id:1576686 Верны ли утверждения? А) Атакой на компьютерную сеть считается любое действие, выполняемое нарушителем для реализации угрозы путем использования уязвимостей сетей. В) Под уязвимостью компьютерной сети понимается любая характеристика или элемент сети, использование которых нарушителем может привести к реализации угрозы. Подберите правильный ответ. ?) А - нет, В - нет ?) А - нет, В - да ?) А - да, В - да ?) А - да, В - нет Вопрос id:1576687 Верны ли утверждения? А) Аудиторский отчет является основным результатом проведения аудита безопасности. В) Результаты аудита информационной системы организации можно разделить на три основные группы: организационные, технические, методологические. Подберите правильный ответ. ?) А - нет, В - да ?) А - да, В - да ?) А - нет, В - нет ?) А - да, В - нет Вопрос id:1576688 Верны ли утверждения? А) В стандарте SysTrust информационная система оценивается в терминах ее доступности, безопасности, целостности и эксплуатационной надежности. В) Немецкий стандарт BSI\IT считается одним из самых содержательных руководств по информационной безопасности и по многим показателям превосходит все остальные стандарты. Подберите правильный ответ. ?) А - да, В - нет ?) А - нет, В - нет ?) А - нет, В - да ?) А - да, В - да Вопрос id:1576689 Верны ли утверждения? А) Для построения распределенной схемы управления и снижения загрузки сети в GSM используется архитектура распределенных прокси-агентов. В) Прокси-агент может быть установлен на шлюзе безопасности, непосредственно на сервере, исполняющем контролируемые приложения, и на клиентском месте системы. Подберите правильный ответ. ?) А - да, В - да ?) А - нет, В - да ?) А - да, В - нет ?) А - нет, В - нет Вопрос id:1576690 Верны ли утверждения? А) Задача управления рисками заключается в выборе обоснованного набора контрмер, позволяющих снизить уровень рисков до приемлемой величины. В) Стоимость реализации контрмер должна быть больше величины возможного ущерба. Подберите правильный ответ. ?) А - да, В - нет ?) А - нет, В - да ?) А - да, В - да ?) А - нет, В - нет Вопрос id:1576691 Верны ли утверждения? А) К недостаткам программного продукта RiskWatch можно отнести его относительно высокую стоимость. В) Программный продукт RiskWatch требует сравнительно небольших трудозатрат и наиболее эффективен при анализе рисков на административном уровне. Подберите правильный ответ. ?) А - да, В - да ?) А - нет, В - да ?) А - нет, В - нет ?) А - да, В - нет Вопрос id:1576692 Верны ли утверждения? А) Концепция глобального управления безопасностью GSM позволяет построить комплексную систему управления и защиты информационных ресурсов предприятия. В) Система управления GSM обеспечивает разнообразные механизмы анализа политики безопасности за счет средств многокритериальной проверки соответствия политики безопасности формальным моделям концепции безопасности предприятия. Подберите правильный ответ. ?) А - да, В - нет ?) А - да, В - да ?) А - нет, В - да ?) А - нет, В - нет Вопрос id:1576693 Верны ли утверждения? А) Любому средству защиты, реализующему какой-либо сервис информационной безопасности, необходима для выполнения его работы локальная политика безопасности. В) Локальная политика безопасности сетевого устройства включает в себя полный набор правил разрешенных соединений данного устройства, исполняемых для обеспечения какой-либо информационной услуги, с требуемыми свойствами защиты информации. Подберите правильный ответ. ?) А - да, В - нет ?) А - да, В - да ?) А - нет, В - нет ?) А - нет, В - да Вопрос id:1576694 Верны ли утверждения? А) Международный стандарт ISO 17799 разработан на основе британского стандарта BS 7799. В) В стандарте ISO 17799 наиболее полно представлены критерии для оценки механизмов безопасности, организационного уровня, включая административные, процедурные и физические меры защиты. Подберите правильный ответ. ?) А - да, В - нет ?) А - нет, В - нет ?) А - нет, В - да ?) А - да, В - да Вопрос id:1576695 Верны ли утверждения? А) Международный стандарт ISO/IEC 15408 - общие критерии оценки безопасности информационных технологий. В) В стандарте ISO/IEC 15408 наиболее полно представлены критерии для оценки механизмов безопасности процедурного уровня. Подберите правильный ответ. ?) А - нет, В - да ?) А - нет, В - нет ?) А - да, В - да ?) А - да, В - нет Вопрос id:1576696 Верны ли утверждения? А) Модель адаптивной безопасности сети позволяет уменьшить злоупотребления в сети, повысить осведомленность пользователей, администраторов и руководства компании о событиях безопасности в сети. В) Модель адаптивной безопасности сети заменяет используемые механизмы защиты (разграничение доступа, аутентификация и т.д.). Подберите правильный ответ. ?) А - нет, В - да ?) А - да, В - да ?) А - нет, В - нет ?) А - да, В - нет Вопрос id:1576697 Верны ли утверждения? А) Наибольшее распространение получили средства анализа защищенности ОС. В) Вторыми по распространенности являются средства анализа защищенности сетевых сервисов и протоколов. Подберите правильный ответ. ?) А - да, В - нет ?) А - да, В - да ?) А - нет, В - да ?) А - нет, В - нет Вопрос id:1576698 Верны ли утверждения? А) Подсистема мониторинга анализирует настройки элементов защиты ОС на рабочих станциях и серверах, в БД, а также топологию сети. В) Подсистема мониторинга ищет незащищенные или неправильные сетевые соединения; анализирует настройки межсетевых экранов. Подберите правильный ответ. ?) А - да, В - нет ?) А - нет, В - нет ?) А - нет, В - да ?) А - да, В - да Вопрос id:1576699 Верны ли утверждения? А) Поскольку конфигурация сети постоянно изменяется, то и процесс оценки риска должен проводиться постоянно. В) Построение системы защиты компьютерной сети должно начинаться с оценки эффективности сети. Подберите правильный ответ. ?) А - нет, В - да ?) А - да, В - да ?) А - нет, В - нет ?) А - да, В - нет Вопрос id:1576700 Верны ли утверждения? А) Правила глобальной политики безопасности могут быть распространены как на сетевые взаимодействия, так и на функции контроля и управления самой системы. В) Объектами глобальной политики безопасности могут быть только отдельные рабочие станции и подсети. Подберите правильный ответ. ?) А - нет, В - нет ?) А - да, В - да ?) А - нет, В - да ?) А - да, В - нет Вопрос id:1576701 Верны ли утверждения? А) Регулярное обновление программных средств позволяет избежать угрозы эксплуатации злоумышленниками известных уязвимостей ПО. В) Каждое обновление должно быть предварительно проверено на совместимость с остальными программными средствами, используемыми на предприятии. Подберите правильный ответ. ?) А - нет, В - да ?) А - нет, В - нет ?) А - да, В - нет ?) А - да, В - да Вопрос id:1576702 Верны ли утверждения? А) Сетевая система предотвращения атак NIPS представляет средство предотвращения атак сетевого уровня, которое находится на пути передачи сетевого трафика и осуществляет его мониторинг. В) Хостовая система предотвращения атак HIPS - это средство предотвращения атак уровня хоста, которое располагается на конкретном хосте и обеспечивает его защиту от разрушающих воздействий путем анализа сетевого трафика. Подберите правильный ответ. ?) А - да, В - нет ?) А - да, В - да ?) А - нет, В - нет ?) А - нет, В - да Вопрос id:1576703 Верны ли утверждения? А) Система ГРИФ предоставляет возможность проводить анализ рисков информационной системы при помощи анализа модели информационных потоков, а также, анализируя модель угроз и уязвимостей. В) В результате работы с системой ГРИФ строится подробный отчет об уровне риска каждого ценного ресурса компании, все причины риска с подробным анализом уязвимостей и оценкой экономической эффективности всех возможных контрмер. Подберите правильный ответ. ?) А - нет, В - нет ?) А - да, В - нет ?) А - да, В - да ?) А - нет, В - да Вопрос id:1576704 Верны ли утверждения? А) Системы централизованного управления безопасностью сети непосредственно зависят от систем централизованного управления учетными записями и правами доступа. В) Системы централизованного управления безопасностью сети непосредственно не зависят от систем администрирования доступа к сетевому оборудованию. Подберите правильный ответ. ?) А - нет, В - да ?) А - да, В - нет ?) А - да, В - да ?) А - нет, В - нет Вопрос id:1576705 Верны ли утверждения? А) Сканирование с целью обнаружения уязвимостей начинается с получения предварительной информации о проверяемой системе. В) Заканчивается сканирование попытками имитации проникновения, используя широко известные атаки, например подбор пароля методом полного перебора. Подберите правильный ответ. ?) А - нет, В - нет ?) А - да, В - да ?) А - да, В - нет ?) А - нет, В - да Вопрос id:1576706 Верны ли утверждения? А) Средства анализа защищенности ОС предназначены для проверки настроек ОС, влияющих на ее защищенность. В) Средства анализа защищенности ОС могут быть использованы для контроля конфигурации ОС. Подберите правильный ответ. ?) А - да, В - нет ?) А - нет, В - нет ?) А - да, В - да ?) А - нет, В - да Вопрос id:1576707 Верны ли утверждения? А) Средства предотвращения атак системного (хостового) уровня HIPS действуют на уровне информационных узлов. В) Подсистема HIPS обеспечивает незамедлительное блокирование атак системного уровня и оповещение ответственных лиц. Подберите правильный ответ. ?) А - нет, В - нет ?) А - да, В - нет ?) А - нет, В - да ?) А - да, В - да Вопрос id:1576708 Верны ли утверждения? А) Средства предотвращения атак системного (хостового) уровня HIPS устанавливаются только на сервере. В) Средства предотвращения атак системного (хостового) уровня HIPS реализуются в виде ПО, интегрированного в ОС, в виде прикладного ПО, устанавливаемого поверх ОС. Подберите правильный ответ. ?) А - нет, В - да ?) А - да, В - да ?) А - нет, В - нет ?) А - да, В - нет Вопрос id:1576709 Верны ли утверждения? А) Стандарт SCORE включает базовый (минимально необходимый) набор практических правил и руководств по обеспечению безопасности для различных операционных платформ. В) Стандарт GIAS предназначен для аудита безопасности сегментов компьютерной сети, непосредственно подключенных к Интернет, в соответствии со стандартом SCORE. Подберите правильный ответ. ?) А - да, В - да ?) А - нет, В - да ?) А - да, В - нет ?) А - нет, В - нет Вопрос id:1576710 Верны ли утверждения? А) Централизованное управление конфигурацией рабочих станций, серверов, активного сетевого оборудования повышает затраты на обеспечение актуальной конфигурации оборудования ИС предприятия. В) Централизованное управление сетевым оборудованием позволяет централизованно хранить конфигурации активного сетевого оборудования. Подберите правильный ответ. ?) А - да, В - да ?) А - да, В - нет ?) А - нет, В - нет ?) А - нет, В - да Вопрос id:1576711 К достоинствам метода CRAMM можно отнести следующие. А) Программный инструментарий CRAMM может использоваться на всех стадиях проведения аудита безопасности информационной системы. В) CRAMM можно использовать в качестве инструмента для разработки политик информационной безопасности организации. Подберите правильный ответ. ?) А - да, В - нет ?) А - да, В - да ?) А - нет, В - да ?) А - нет, В - нет Вопрос id:1576712 К недостаткам метода CRAMM можно отнести следующие. А) Аудит по методу CRAMM - процесс достаточно трудоемкий и может потребовать месяцев непрерывной работы аудитора. В) CRAMM не позволяет создавать собственные шаблоны отчетов или модифицировать имеющиеся. Подберите правильный ответ. ?) А - да, В - нет ?) А - нет, В - нет ?) А - нет, В - да ?) А - да, В - да Вопрос id:1576713 IBM Tivoli Security Operations Manager (TSOM) и IBM Tivoli Security Information and Event Manager (TSIEM) - примеры систем, осуществляющих ___ информационной системы. ?) мониторинг ?) сканирование ?) анализ защищенности ?) аудит Вопрос id:1576714 DDoS-атаки - ___ атаки типа «отказ в обслуживании», направленные на нарушение доступности информационных ресурсов. ?) синхронные ?) симметричные ?) локальные ?) распределенные Вопрос id:1576715 GSM - система ___ для информационных систем. ?) аутентификации ?) глобального управления безопасностью ?) анализа защищенности ?) обнаружения и предотвращения атак Вопрос id:1576716 IDS-системы - это системы ___. ?) предотвращения атак ?) обнаружения атак ?) анализа защищенности ?) аудита безопасности Вопрос id:1576717 RADIUS, серверы TACACS, TACACS + - примеры систем ?) аудита ?) мониторинга ?) аутентификации ?) протоколирования Вопрос id:1576718 ___ - атака на информационную систему с целью довести ее до отказа, то есть создание таких условий, при которых легальные пользователи системы не могут получить доступ к предоставляемым системой ресурсам, либо этот доступ затруднен. ?) DoS-атака ?) Незаконное использование привилегий ?) Несанкционированный доступ ?) Программная закладка Вопрос id:1576719 ___ - возможность изменения конфигурации и обновления информационной системы при одновременном обеспечении ее доступности, безопасности и целостности. ?) Безопасность ?) Целостность ?) Доступность ?) Эксплуатационная надежность Вопрос id:1576720 ___ - возможность информационной системы обеспечить сохранение таких свойств обрабатываемой информации, как полнота, точность, актуальность, своевременность и аутентичность. ?) Безопасность ?) Эксплуатационная надежность ?) Доступность ?) Целостность Вопрос id:1576721 ___ - возможность информационной системы предоставлять информационные ресурсы в любых режимах функционирования и при любых нагрузках, предусмотренных условиями ее эксплуатации, с задержками, не превышающими установленных требований. ?) Эксплуатационная надежность ?) Доступность ?) Безопасность ?) Целостность Вопрос id:1576722 ___ - защищенность информационной системы от физического и логического несанкционированного доступа. ?) Безопасность ?) Эксплуатационная надежность ?) Целостность ?) Доступность Вопрос id:1576723 ___ - мероприятия по обследованию безопасности информационной системы с целью определения того, какие ресурсы и от каких угроз надо защищать, а также в какой степени те или иные ресурсы нуждаются в защите. ?) Мониторинг ?) Аудит ?) Анализ защищенности ?) Анализ рисков Вопрос id:1576724 ___ - независимая экспертиза отдельных областей функционирования предприятия. ?) Лицензирование ?) Сертификация ?) Мониторинг ?) Аудит Вопрос id:1576725 ___ - процедура проверки данных учетной записи с целью установки соответствия пользователя множеству зарегистрированных субъектов доступа. ?) Мониторинг ?) Аудит ?) Авторизация ?) Аутентификация Вопрос id:1576726 ___ - процедура установки полномочий пользователя и выделения ресурсов. ?) Мониторинг ?) Аудит ?) Авторизация ?) Аутентификация Вопрос id:1576727 ___ - процесс блокировки выявленных вторжений. ?) Анализ защищенности ?) Предотвращение атак ?) Аудит безопасности ?) Обнаружение атак Вопрос id:1576728 ___ - совокупность руководящих принципов, правил, процедур и практических приёмов в области безопасности, которые регулируют управление, защиту и распределение ценной информации. ?) Активный аудит ?) Мониторинг ?) Политика безопасности ?) Мандатное управление доступом Вопрос id:1576729 ___ - это программное средство для удаленной или локальной диагностики различных элементов сети на предмет выявления в них различных уязвимостей. ?) Сканер безопасности ?) Политика безопасности ?) Агент безопасности ?) Средство делегирования административных полномочий Вопрос id:1576730 ___ - это процесс мониторинга событий, происходящих в информационной системе и их анализа на наличие признаков, указывающих на попытки вторжения: нарушения конфиденциальности, целостности, доступности информации или политики безопасности. ?) Предотвращение атак ?) Анализ защищенности ?) Обнаружение атак ?) Аудит безопасности Вопрос id:1576731 ___ GSM обеспечивает описание и хранение глобальной политики безопасности в масштабах сети, трансляцию глобальной в локальные политики безопасности устройств защиты. ?) Центр управления ?) Консоль управления ?) Агент безопасности, установленный на шлюзовом компьютере ?) Агент безопасности, установленный на сервере приложений Вопрос id:1576732 ___ агент безопасности - программа, размещаемая на оконечном устройстве (клиенте, сервере, шлюзе) и выполняющая функции защиты. ?) Глобальный ?) Локальный ?) Серверный ?) Клиентский |