| Анализ уровня защищенности корпоративной информационной системы |
| 1. | В идеале каждый путь осуществления угрозы должен быть перекрыт соответствующим механизмом защиты узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 2. | Полная процедура аудита безопасности АС включает в себя узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 3. | Первая часть «Общих критериев» содержит узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 4. | Под защищенностью АС будем понимать узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 5. | Третья часть «Общих критериев» содержит узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 6. | Величина ущерба, наносимого владельцу АС в случае успешного осуществления угроз безопасности узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 7. | Наиболее значимыми нормативными документами в области информационной безопасности, определяющими критерии для оценки защищенности АС, и требования, предъявляемые к механизмам защиты, являются узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 8. | Прочность существующих механизмов защиты, характеризующаяся степенью сопротивляемости этих механизмов попыткам их обхода либо преодоления узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 9. | Под угрозами безопасности информации понимается узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 10. | Вторая часть «Общих критериев» содержит узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| Архитектура безопасности ИТС |
| 11. | Международная некоммерческая организация по стандартизации в области электрических, электронных и смежных технологий расшифровывается как: узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 12. | Угрожающее действие, которое прерывает предоставление системных услуг путем воздействия на системные процессы с целью их замедления или блокировки это: узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 13. | Совокупность приемов или операций, при реализации которых достигается какая-либо цель или решается определенная задача по защите данных это: узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 14. | Угрожающие действие, посредством которого субъект получает несанкционированный доступ к системе или осуществляет злонамеренное действие, выступая в роли полномочного субъекта это: узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 15. | Предотвращение неавторизованного использования ресурса, включая предотвращение использования ресурса нерегламентированным способом это: узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 16. | Главный источник угроз информационной безопасности: узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 17. | Обстоятельство или событие, посредством которого субъект получил доступ к охраняемым данным, не имея на самом деле прав доступа к ник это: узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 18. | По данным некоторых зарубежных экспертов,орбитальная группировка разведывательных спутников системы "Эшелон" США контролирует до ... узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 19. | Процесс – это узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 20. | Угрожающее действие, посредством которого искаженные данные входят в заблуждения полномочного субъекта это: узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| Защита корпоративных сетей от внутренних злоумышленников |
| 21. | ... использует особенности реализации протокола ARP в Windows и Linux. узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 22. | Программа-сниффер
собирает ... , и не передает никакой информации. узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 23. | ... протокол в компьютерных сетях, предназначенный для определения MAC-адреса по известному IP-адресу. узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 24. | В случае применения защиты данных на ... уровне,
защищенными также окажутся и аутентификационные данные
пользователей к бесплатным электронным почтовым ящикам в
Интернет. узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 25. | Для прослушивания сетевого трафика в сети, построенной на
коммутаторах злоумышленнику необходимо реализовать одну из атак ... узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 26. | Более практичным является
шифрование всего трафика на ...-м уровне модели OSI, используя
протокол IPSec. узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 27. | ... путем были созданы таблицы аномальных
ответов на различные ARP-запросы для современных ОС – Windows
9x/2000/NT и Linux, в которых запущены снифферы. узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 28. | ... использует уловку, заключающуюся в
отсылке «ICMP Echo request» (Ping запроса) не на MAC-адрес машины,
а на ее IP-адрес. узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 29. | ... может быть перенесен на другие протоколы, которые генерируют ответы на запросы, например, запрос на установление TCP- соединения или запрос по протоколу UDP на порт 7 (эхо узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 30. | ... программа написана в 1998
году, финальная версия так и не вышла (доступна только beta), и в
настоящее производителем не поддерживается. узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| Классификационные признаки корпоративных сетей |
| 31. | Наличие системы обеспечения надежности корпоративной сети означает, что узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 32. | Наличие системы диагностики и контроля означает, что узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 33. | Распределенные рабочие места – это места, узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 34. | Управляемые в рамках корпорации функциональные элементы – это узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 35. | По возможности управления элементами корпоративной сети можно выделить узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 36. | Сосредоточенные рабочие места – это места, узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 37. | Информационные серверы корпорации могут быть узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 38. | Средства телекоммуникации в рамках корпорации могут быть узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 39. | Не управляемые в рамках корпорации функциональные элементы - это узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 40. | Рабочие места (абоненты) корпорации могут быть узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| Классификация VPN по способу технической реализации |
| 41. | При построении VPN на основе ОС Windows, используется протокол ... . узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 42. | Для небольших сетей с ограниченным объемом передаваемой информации подходит построение VPN на основе ... . узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 43. | Обеспечивает прямой доступ из сети одной компании к сети другой - ... узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 44. | Основным недостатком построения VPN на основе специализированных аппаратных средств является ... . узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 45. | Основными тремя признаками классификации VPN, являются ... . узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 46. | Сеть VPN, предназначенная для обеспечения защищенного взаимодействия между подразделениями внутри предприятия или между группой предприятий, объединенных корпоративными сетями связи, включая выделенные линии, называется ... . узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 47. | Стоимость построения VPN значительно ниже остальных решений, если VPN построен на основе ... узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 48. | Большинство межсетевых экранов содержат функции ... . узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 49. | VPN на основе ... не является способом технической реализации VPN узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 50. | В сетях VPN, основанных на Windows NT, используется база данных клиентов, хранящаяся в контроллере ... . узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| Классификация межсетевых экранов |
| 51. | Одной из функций персональных межсетевых экранов является: узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 52. | Также как и шлюз сеансового уровня, шлюз прикладного уровня: узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 53. | Плюс шлюза сеансового уровня: узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 54. | К достоинствам мостиковых межсетевых экранов относятся: узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 55. | Примером шлюза сеансового уровня является: узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 56. | Межсетевой экран экспертного уровня проверяет содержимое пакетов на: узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 57. | Фильтрующие маршрутизаторы работают на: узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 58. | Мостиковые межсетевые экраны также известны: узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 59. | Отличие посредников шлюза прикладного уровня от канальных посредников шлюза сеансового уровня: узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 60. | Один из главных недостатков фильтрующих маршрутизаторов: узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| Межсетевые экраны |
| 61. | Мостиковые экраны функционируют на узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 62. | Верно ли утверждение: Контроль информационных потоков состоит в их фильтрации и
преобразовании в соответствие с заданным набором правил. узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 63. | Фильтрующие маршрутизаторы функционируют на узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 64. | Межсетевой экран - это узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 65. | Шлюзы прикладного уровня функционируют на узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 66. | Общепринятые
названия для сетевых экранов - узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 67. | Шлюзы сеансового уровня функционируют на узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 68. | Каждый
фильтр на основе анализа проходящих через него данных, принимает
решение – узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 69. | Межсетевые экраны могут применяться для узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 70. | Задачами межсетевого экрана, как контрольного пункта, являются: узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| Методика анализа защищенности |
| 71. | Анализ конфигурации серверов и рабочих станций ЛВС при помощи специализированных ... узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 72. | Ручной анализ конфигурационных файлов маршрутизаторов,
МЭ и прокси-серверов, осуществляющих управление межсетевыми
взаимодействиями, почтовых и DNS серверов, а также других
критических элементов сетевой инфраструктуры – это … узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 73. | Методы исследования предполагают использование
как …, так и … тестирования системы защиты. узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 74. | Один из лучших инструментов для анализа
защищенности сетей это? узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 75. | Существуют ли в настоящее время какие-либо стандартизированные
методики анализа защищенности АС? узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 76. | Как может производиться тестирование? узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 77. | Активное тестирование системы защиты заключается в эмуляции действий потенциального злоумышленника по преодолению … узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 78. | Пассивное тестирование предполагает анализ конфигурации ОС и
приложений по шаблонам с использованием ... узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 79. | Типовая методика включает использование следующих методов узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 80. | Поиск уязвимостей путем … является одним из наиболее эффективных способов анализа защищенности АС. узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| Механизмы работы сетевых сканеров |
| 81. | Механизм _ представляет собой ряд проверок типа "сканирование" и позволяет делать вывод об уязвимости, опираясь на информацию в заголовке ответа на запрос сканера. узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 82. | _ - механизм активного анализа, который позволяет убедиться, присутствует или нет на анализируемом узле уязвимость. узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 83. | Механизм _ позволяет с наибольшей эффективностью (но с меньшей скоростью) обнаруживать уязвимости на сканируемых узлах. узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 84. | _ - это механизм пассивного анализа, с помощью которого сканер пытается определить наличие уязвимости без фактического подтверждения ее наличия - по косвенным признакам. узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 85. | Практически любой сканер проводит анализ защищенности в _ этапов узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 86. | Механизм _ - наиболее быстрый и простой метод проверки присутствия на сканируемом узле уязвимости. узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 87. | Механизм _ основан на сравнении "цифрового слепка" (fingerprint) фрагмента программного обеспечения со слепком известной уязвимости. узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 88. | Механизм _ основан на эксплуатации различных дефектов в программном обеспечении. узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 89. | Существует _ основных механизма, при помощи которых сканер проверяет наличие уязвимости. узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 90. | Механизм _ представляет собой ряд проверок типа "сканирование" и позволяет делать вывод об уязвимости, опираясь на информацию в заголовке ответа на запрос сканера. узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| Модель внутреннего нарушителя |
| 91. | Любое нарушение легальным сотрудником политики безопасности организации автоматически делает его внутренним нарушителем. Такие действия можно разделить на узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 92. | В .... разделе приводятся
описания должностей с точки зрения информационной безопасности узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 93. | Исследование, проведенное компанией Gartner Group
показало, что 85% современных компаний не имеют ни концепции, ни узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 94. | В случае, когда политика безопасности отсутствует, внутренним нарушителем, действующим умышленно, будем считать сотрудника компании, узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 95. | ...раздел политики безопасности описывает
имеющиеся в организации материальные и информационные ресурсы и
необходимый уровень их защиты. узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 96. | При создании модели нарушителя и оценке риска потерь от действий персонала необходимо дифференцировать всех сотрудников по .... и, следовательно, по
потенциальному ущербу от каждой категории пользователей узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 97. | Использование
информационных технологий предоставляет значительные
преимущества для бизнеса, однако узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 98. | Для эффективного функционирования организации необходимо, чтобы в ней имелась узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 99. | Раздел, описывающий ....., является ключевым для определения
внутреннего нарушителя узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 100. | Для большинства компаний внутреннего нарушителя
нельзя определить, как лицо, нарушающее политику безопасности, так
как узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| Модель типовой корпоративной сети |
| 101. | Из-за чего возникают проблемы с созданием корпоративных сетей у маленьких организаций? узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 102. | Какое из устройств имеет самую сложную архитектуру? узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 103. | В качестве средств защиты используются ... узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 104. | Какая категория витой пары применяется для построения типовой корп. Сети? узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 105. | На какой системе чаще всего построена корпоративная сеть? узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 106. | Для чего служат коммутаторы и маршрутизаторы в корпоративных сетях? узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 107. | Какую операционную систему чаще всего используют в организациях? узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 108. | Аппаратные средства корпоративных сетей включают .... среду и оборудование передачи данных. узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 109. | Современные корпоративные сети разрабатываются с применением.....и ..... узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 110. | Популярнейшая ОС для серверов? узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| Несанкционированный доступ с помощью установки дополнительных технических средств |
| 111. | Закладки, модем, wifi адаптер, вредоносный вирус. Из этого списка НЕ являтеся техническим средством узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 112. | Основной целью установки дополнительных технических средств является ... узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 113. | Чтобы получить несанкционированный доступ извне, необходимо ... узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 114. | Запрет пользователям на установку нового ПО относится к ... узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 115. | Для предотвращения установки пользователями любого технического оборудования необходимо предусмотреть меры ... узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 116. | Отключение неиспользуемых модулей и разъемов относится к ... узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 117. | Программные меры защиты от установки технических средств включают в себя использование средств функционирующих на ... узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 118. | Чтобы использовать модем, встроенный в мобильный телефон для получения несанкционированного доступа необходимо ... узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 119. | Модем, встроенный в телефон, используемый на рабочем месте ... узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 120. | Опечатывание всех свободных портов и разъемов компьютера относится к ... узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| Определение корпоративной сети. Особенности корпоративных сетей. |
| 121. | _ - это функциональный элемент, отвечающий за контроль
работоспособности отдельных функциональных элементов, сбора информации об отказах и сбоях и предоставления ее
системам обеспечения живучести; управления эффективностью
функционирования; управления безопасностью. узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 122. | Корпоративная сеть характеризуется наличием централизованной системы управления, обладающей свойствами: узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 123. | Один из типов информации, циркулирующей в корпоративной сети, - это _. Её распространение официально санкционируется и
поощряется на уровне организации. узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 124. | По возможности
управления элементами корпоративной сети можно выделить: _ узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 125. | _ - взаимосвязанная совокупность сетей, служб
передачи данных и телеслужб, предназначенная для предоставления
единого защищенного сетевого пространства ограниченному рамками
корпорации кругу пользователей. узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 126. | Доступ к информации в корпоративной сети предоставляется _
группе клиентов во внутренней сети организации. узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 127. | _ обеспечивают взаимодействие
между собою рабочих станций и их взаимодействие с
информационным серверами. узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 128. | Функциональный элемент, отвечающий за наличие в корпоративной сети плана (гипотезы) процесса развития - это _ узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 129. | Одним из свойств существующих корпоративных АС является _ степень разнородности средств вычислительной техники и
связи, а также программного обеспечения узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 130. | К элементами функциональной подсистемы можно отнести _ узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| Организация и обеспечение безопасности информационно-технологических сетей и систем |
| 131. | PSH (push)… узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 132. | RIPv1- протокол достаточно прост, однако имеет ряд существенных недостатков: узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 133. | К моменту создания ИТС наибольшее распространение получили следующие средства связи общего пользования: узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 134. | URG (urgent)… узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 135. | В целом, трансляцию TELNET-трафика через СЭ-систему можно осуществить способом: узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 136. | К специальным (дополнительным) задачам, которые решает DNS-система можно отнести следующие: узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 137. | Повышение гарантированности системы может быть достигнуто путем: узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 138. | Способ трансляции HTTP-трафика через СЭ-систему: узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 139. | К использованию поля «Класс трафика» предъявляются следующие общие требования: узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 140. | Транспортная служба TCP-протокола: узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| Основы виртуальных частных сетей |
| 141. | Инкапсуляция - это узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 142. | Базовой технологией VPN является узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 143. | Главным компонентом, формирующим VPN, является узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 144. | Чтобы использовать технологию VPN, используемый в компании протокол IP должен транслироваться в следующий слой модели ISO: узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 145. | Основными протоколами безопасности VPN являются узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 146. | Типа VPN-соединения, создаваемый между центральными корпоративными сетями и удаленными мобильными пользователями: узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 147. | Типа VPN-соединения, создаваемый между корпорацией и ее потребителями или поставщиками: узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 148. | Инструментом, обеспечивающим безопасноть VPN, являются: узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 149. | Тип VPN-соединения, создаваемый между центральными корпоративными офисами и удаленными офисами сбыта или между центральными офисами и удаленными подчиненными офисами: узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 150. | Доступность VPN характеризуется узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| Понятие корпорации, ресурсов, системы |
| 151. | В дальнейшем корпорация развивается с использованием
защищенного узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 152. | В разное или одно и то же время индивидуумы входят в состав
разных корпораций. Поэтому через некоторое время одни и те же языки
могут использоваться в разных связях и даже разных корпорациях.
Такая ситуация описана на рис 5.
Проблема состоит в том, что информация, передаваемая через
языковые связи, является конфиденциальной, иначе другие
индивидуумы и корпорации имеют возможность прогнозировать ход
борьбы за системные ресурсы.
Таким образом, возникает следующая ситуация: нельзя сменить
язык в течение времени существования индивидуумов, использующих
его в конкретном случае для обмена конфиденциальной информацией.
Рис 5.
16
Решение такой проблемы существует - узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 153. | Для
взаимодействия между индивидуумами необходим некий инструмент.
Таким инструментом, являются ....... и ........ узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 154. | Так как популяция растет, то в какой-то
момент времени интересы индивидуумов к части ресурсов начинают
пересекаться, в этот момент и появляется ....... узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 155. | ценности информации - узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 156. | Каждая популяция развивается внутри какой-либо системы,
представленной различными объектами окружения индивидуумов
популяции.
как называются эти объекты ? узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 157. | Что такое корпорация ? узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 158. | информация, передаваемая через
языковые связи, является узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 159. | При наличии информации, как инструмента борьбы за системные
ресурсы, возникают объединения, то есть группы индивидуумов,
контролирующих общую часть системных ресурсов. Здесь
информация выступает в роли характеристики системных
............. узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 160. | шифрование представляет собой узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| Проблемы безопасности современных корпоративных сетей |
| 161. | Основной смысл понятия интегральной безопасности состоит в необходимости обеспечить такое состояние условий функционирования корпорации, при котором она надежно защищена узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 162. | Обеспечение безопасности КС предполагает организацию противодействия узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 163. | Под угрозой безопасности понимается узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 164. | Современные уровни и темпы развития средств информационной безопасности узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 165. | Дальнейшим развитием комплексного подхода или его максимальной формой является узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 166. | Подход направленый на противодействие четко определенным угрозам в заданных условиях называется узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 167. | По оценкам специалистов в настоящее время около 70-90% интеллектуального капитала компании хранится в узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 168. | Подход, основывающийся на решении комплекса частных задач по единой программе называется узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 169. | Исследовательская компания Gartner Group выделяет узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 170. | Современные методы накопления, обработки и передачи информации способствовали появлению угроз, связанных с возможностью узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| Проблемы безопасности современных корпоративных сетей |
| 171. | Под угрозой безопасности понимается.... узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 172. | Реализация той или иной угрозы безопасности может преследовать
следующие цели: узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 173. | Сколько существует уровней зрелости компании с точки зрения обеспечения
информационной безопасности (ИБ)? узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 174. | Реализация угрозы в информационной безопасности
называется... узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 175. | Нарушение конфиденциальности информации. узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 176. | Нарушение доступности информации. узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 177. | Нарушение целостности информации. узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 178. | Корпоративная информационная система (сеть) - это узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 179. | Актуальность и важность проблемы обеспечения информационной
безопасности обусловлена следующим фактором: узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 180. | Актуальность и важность проблемы обеспечения информационной
безопасности обусловлена следующим фактором: узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| РД Гостехкомиссии |
| 181. | Устанавливается … классов защищенности СВТ от НСД к информации. узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 182. | Самый низкий класс защищенности СВТ от НСД к информации: узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 183. | Сколько классов устанавливается защищённости АС от НСД к информации: узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 184. | РД Гостехкомиссии России составляет основу нормативной базы в области защиты от: узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 185. | Классы защищенности СВТ от НСД к информации подразделяются на … группы: узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 186. | Критерии для оценки механизмов защиты программно-технического уровня СВТ выражены в: узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 187. | Наиболее значимые РД Гостехкомиссии: узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 188. | Четвертая группа РД «СВТ. Защита от НСД к информации» характеризуется: узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 189. | Сколько определяющих признаков имеет АС от НСД к информации: узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 190. | Критерии для оценки механизмов защиты программно-технического уровня АС выражены в: узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| Сетевые атаки |
| 191. | ... – вредоносные программы, основное предназначение которых незаметно проникнуть на компьютер под видом законной программы и выполнить вредоносные действия. узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 192. | При атаке типа ... нарушение работоспособности системы происходит из-за того, что посылаемые ей данные приводят к значительному расходу ресурсов системы. узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 193. | ... – это автоматизированный процесс, направленный на обнаружение известных уязвимостей в сетевых и программных платформах. узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 194. | Примером каких атак может служить использование размещенных на вебсервере уязвимых CGI-скриптов? узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 195. | Самым простым примером атаки этого типа отказ-в-обслуживании является... узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 196. | Как называются специально разработанные утилиты для сокрытия факта компрометации системы, путем скрытия всех фактов деятельности злоумышленника? узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 197. | Для атаки вида "переполнении буфера" верно... узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 198. | Действие всех эксплойтов сводится либо к ..., либо в удаленном выполнении какой-либо
системной команды, либо к вынужденной перезагрузке удаленной системы. узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 199. | Сетевая атака - это... узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 200. | Эксплойты представляют собой... узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| Современные технологии защиты корпоративных сетей |
| 201. | Программное или программно-аппаратное средство, реализующее контроль за входящим и исходящим трафиком узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 202. | Прокси-сервер - это межсетевой экран, работающий на узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 203. | Классификация VPN по способу технической реализации НЕ ВКЛЮЧАЕТ узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 204. | Защита информации в процессе ее передачи по VPN основана на узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 205. | Для классификации сетей VPN используются признаки, основанные на узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 206. | Межсетевой экран служит контрольным пунктом на границе узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 207. | Средства VPN, используемые на канальном уровне модели OSI, позволяют обеспечить сокрытие различных видов трафика узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 208. | Управляемый коммутатор - это аппаратный межсетевой экран, работающий на узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 209. | Аббревиатура VPN расшифровывается как узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 210. | В систему обнаружения атак НЕ ВХОДИТ узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| Современные технологии защиты корпоративных сетей |
| 211. | Для классификации сетей VPN используются признаки, основанные на узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 212. | Классификация VPN по способу технической реализации НЕ ВКЛЮЧАЕТ узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 213. | Прокси-сервер - это межсетевой экран, работающий на узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 214. | VPN - это узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 215. | Управляемый коммутатор - это аппаратный межсетевой экран, работающий на узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 216. | Защита информации в процессе ее передачи по VPN основана на узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 217. | Программное или программно-аппаратное средство, реализующее контроль за входящим и исходящим трафиком узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 218. | Средства VPN, используемые на канальном уровне модели OSI, позволяют обеспечить сокрытие различных видов трафика узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 219. | Межсетевой экран служит контрольным пунктом на границе узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 220. | В систему обнаружения атак НЕ ВХОДИТ узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| Структура управления безопасностью сети. Основные требования |
| 221. | Уровень защиты локальных сетей и сетевых серверов должен
обеспечивать узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 222. | На уровне защиты локальных сетей и сетевых серверов должна осуществляться регистрация следующих событий узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 223. | Уровень защиты корпоративной АС должен гарантировать узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 224. | Регистрация действий предпринятых операторами и администраторами
системы и/или офицерами безопасности должна осуществляться на уровне узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 225. | Безотказность в предоставлении услуг должна обеспечиваться на уровне узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 226. | На уровне защиты автоматизированных рабочих мест должна
осуществляться узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 227. | Возможностью двух компонентов
системы обработки сообщений установить безопасное соединение называется узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 228. | Возможность отправителя убедиться в
идентичности устройства передачи сообщения, на которое оно
передано, называется узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 229. | Средства защиты должны обеспечивать узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 230. | Защита от несанкционированного раскрытия информации включает узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| Туннелирование |
| 231. | Целостность и подлинность инкапсулируемых пакетов обеспечивается путем узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 232. | компоненты участвующие в создании виртуальной защищенного туннеля называются узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 233. | для возможности расшифровывания данных и проверки цифровой подписи при приеме инициатор и терминатор туннеля должны поддерживать функции узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 234. | Через криптозащищенный туннель передаются узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 235. | благодаря инкапсуляции появляется возможность узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 236. | Конфиденциальность инкапсулируемых пакетов обеспечивается путем их криптографического узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 237. | криптозащищенными туннелями называются узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 238. | процесс встраивания пакетов в новый пакет, содержащий наряду с исходными данными новый заголовок с информацией об отправителе и получателе называется узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 239. | Маршрут между инициатором и терминатором туннеля определяет узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 240. | Компонент виртуальной сети, выполняющий процесс обратный инкапсуляции, называется узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| Усиление защиты корпоративных сетей от внутренних нарушителей |
| 241. | Замена имеющихся в сети концентраторов на коммутаторы позволит… узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 242. | Использование виртуальных ловушек для защиты корпоративной среды от внутренних нарушителей рекомендуется следующим образом: узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 243. | Для уменьшения риска угрозы расшифровки паролей рекомендуется: узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 244. | Шифрование сетевого траффика используется… узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 245. | Используемые порты компьютера рекомендуется… узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 246. | Рекомендуется использование протокола: узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 247. | Администраторам рекомендуется: узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 248. | Ответственность и привилегии должны быть распределены таким образом, чтобы: узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 249. | Цель настоящих рекомендаций… узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
| 250. | Для снижения возможно ущерба необходимо… узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
|
Добавить комментарий