Безопасность в интернете экзамен интуит

Главная /
Прочее/ Безопасность в интернете

Безопасность в интернете

Выберите номер теста:

Тест 1

Тест 2

Тест 3

Тест 4

Тест 5

Тест 6

Тест 7

Тест 8

Тест 9

Тест 10

Форма обучения:

дистанционная

Стоимость самостоятельного обучения:

бесплатно

Курс лекций посвящен изучению вопросов безопасной работы на компьютере и защите личной информации при работе в интернете.

Учебный курс «Безопасность в интернете» предназначен для пользователей, которые уже имеют некоторый опыт и хотят сделать работу в интернете максимально безопасной. Освоив предлагаемый материал, учащиеся узнают об основных интернет-угрозах, о способах защиты от них, о правилах безопасной работы.
В ходе освоения курса будут рассмотрены методики безопасной работы, будет описано защитное программное обеспечение.

Дополнительные курсы

Защитное ПО. Dr.Web Security Space

На этом занятии мы рассмотрим защитный программный комплекс Dr.Web Security Space. Он позволяет организовать всестороннюю защиту компьютера, объединяя в себе функции антивируса, межсетевого экрана и родительского контроля.

Дополнительная проверка системы

На этом занятии мы поговорим о дополнительной проверке компьютера на наличие вредоносного ПО. Мы поговорим о приложениях Microsoft Safety Scanner, Kaspersky Virus Removal Tool и Dr.Web CureIt!. Они умеют находить и обезвреживать угрозы. Также мы рассмотрим приложение ESET SysInspector. Оно предназначено для анализа уровня защищенности компьютера.

Проверка компьютера и восстановление данных в экстренной ситуации

На этом занятии вы узнаете о том, как пользоваться образами загрузочных дисков, которые выпускают производители антивирусов. С использованием описываемой здесь методики можно загрузить компьютер, если он перестал загружаться после вирусной атаки или сбоя в работе. После загрузки можно, во-первых, запустить проверку компьютера на вирусы. Проверка способна вернуть ему работоспособность. Во-вторых, можно скопировать важные данные, имеющиеся на компьютере, на внешний носитель информации.

Дополнительные средства повышения безопасности

На этом занятии вы узнаете о дополнительных средствах повышения безопасности. В частности, мы поговорим о резервном копировании и шифровании данных, рассмотрим вопросы обеспечения физической безопасности компьютера. Здесь же вы узнаете о том, как повысить безопасность при работе на компьютере нескольких пользователей.

Безопасность в социальных сетях

На этом занятии вы узнаете об угрозах, которым подвергаются пользователи социальных сетей, и о том, как сделать работу в социальных сетях безопаснее.

Какая клавиша клавиатуры обычно используется для вызова справочной системы при работе с окнами ESET NOD32 Smart Security, в которых нет экранной кнопки вызова справки?

Перейти

В чем заключается риск отправки платных SMS-сообщений, которые предлагается отправить на некоторых сайтах для получения доступа к закрытым частям таких сайтов?

Перейти

Как ограничить возможности других пользователей социальной сети Одноклассники, касающиеся просмотра данных вашей учетной записи?

Перейти

Где при работе в Windows 8 можно найти значок программы Dr.Web CureIt!, по наличию и внешнему виду которого можно понять, работает ли программа в настоящий момент и защищает ли она компьютер?

Перейти

Вы неожиданно получили электронное письмо от знакомого адресата. Стиль текста письма отличается от привычного стиля этого адресата. Письмо содержит ссылку и предложение перейти по ней. Выберите верное утверждение о том, как может повлиять переход по этой ссылке на безопасность вашего компьютера

Перейти

Какова роль функции родительского контроля в программном комплексе Kaspersky Internet Security?

Перейти

Как, при работе в социальной сети Одноклассники, удалить пользователя из списка друзей?

Перейти

Как обновить определения вредоносных программ, присутствующих в приложении Kaspersky Virus Removal Tool?

Перейти

Как испытать Dr.Web Security Space перед принятием решения о покупке?

Перейти

Какая команда контекстного меню папки в интерфейсе Kaspersky Rescue Disk позволяет скопировать эту папку для последующей вставки в другое расположение?

Перейти

Какова роль межсетевого экрана в системе интернет-безопасности компьютера?

Перейти

Какую защитную процедуру нужно периодически выполнять на компьютере, на котором установлен и постоянно работает комплекс Dr.Web Security Space?

Перейти

Как компьютерный вирус может проникнуть в систему?

Перейти

Какие из перечисленных функций выполняет защитный комплекс Dr.Web Security Space?

Перейти

Как правильно завершать сеанс работы с сайтом, на котором вы авторизовались с помощью логина и пароля?

Перейти

На компьютере, работающем под управлением Windows 8, создано несколько учетных записей пользователей. Как после входа с использованием данных одной из них переключиться на другую учетную запись?

Перейти

Если вы, поработав с главным окном Kaspersky Internet Security, закроете его с помощью стандартной кнопки закрытия окна, как это скажется на безопасности компьютера?

Перейти

Где при работе в Windows 8 можно найти значок программы Kaspersky Internet Security, по наличию и внешнему виду которого можно понять, работает ли программа в настоящий момент и защищает ли она компьютер?

Перейти

Как узнать, какие страницы были посещены с помощью браузера в предыдущих сеансах работы?

Перейти

Кому можно сообщать пароль для доступа к учетной записи в социальной сети?

Перейти

С использованием Kaspersky Rescue Disk на внешний носитель информации была скопирована папка Users из корневого каталога диска C:. На компьютере установлена Windows 8. С каким объектом Windows 8 можно сопоставить папку Downloads, обнаруженную в папке, соответствующей одной из учетных записей, которая была создана на этом компьютере?

Перейти

В каком режиме работы Internet Explorer по умолчанию сохраняет историю посещений страниц и другие подобные данные?

Перейти

Какие из перечисленных функций выполняет программа ESET SysInspector?

Перейти

Какое расширение имеют файлы образов загрузочных дисков?

Перейти

Как, работая в Dr.Web Security Space, открыть окно для ручной проверки системы на наличие вредоносных программ?

Перейти

В чем заключаются опасности, связанные с вредоносными программами?

Перейти

Какую защитную процедуру нужно периодически выполнять на компьютере, на котором установлен и постоянно работает комплекс ESET NOD32 Smart Security?

Перейти

Выберите верные утверждения, касающиеся друзей в социальных сетях:

Перейти

Какие основные программы включает в себя система интернет-безопасности компьютера?

Перейти

Выберите верные утверждения, касающиеся использования личных данных на сайте социальной сети Одноклассники

Перейти

Как компьютерный вирус может проникнуть в систему?

Перейти

В чем опасность попадания пароля от электронного почтового ящика пользователя в руки злоумышленников?

Перейти

Кому можно сообщать пароль для доступа к электронному почтовому ящику?

Перейти

Как следует поступить с настройками безопасности и конфиденциальности Internet Explorer после завершения потенциально опасного сеанса работы, если до этого данные параметры были настроены с учетом возможного посещения потенциально опасных сайтов?

Перейти

Что следует сделать, если вы предполагаете, что в следующем сеансе работы в Интернете с помощью Internet Explorer вы можете случайно попасть на небезопасный сайт?

Перейти

Если веб-браузер при вводе пароля к закрытому разделу веб-сайта запрашивает сохранение пароля, как в большинстве случаев следует поступить? Как хранение паролей на компьютере отражается на уровне безопасности и конфиденциальности?

Перейти

Каков смысл периодической смены пароля к почтовому ящику?

Перейти

Как следует поступить, если у вас появилось подозрение, что кто-то узнал конфиденциальные сведения о вашей банковской карте?

Перейти

Каков правильный порядок работы с веб-интерфейсом систем электронных денег?

Перейти

Какова роль антивируса в системе интернет-безопасности компьютера?

Перейти

Какие из перечисленных функций выполняет защитный комплекс Kaspersky Internet Security?

Перейти

Какова роль обновлений информационных баз защитных продуктов при обеспечении безопасности компьютера?

Перейти

Если на компьютере, на котором установлен программный комплекс Kaspersky Internet Security, нужно временно отключить защиту, как лучше всего поступить?

Перейти

Как отключить функцию автоматического обновления при работе с Kaspersky Internet Security?

Перейти

Если на компьютере, на котором установлен программный комплекс ESET NOD32 Smart Security, нужно временно отключить функцию межсетевого экрана, как нужно поступить?

Перейти

Кто должен знать пароль, который позволяет настраивать, включать и выключать функцию родительского контроля в ESET NOD32 Smart Security?

Перейти

Если вы, поработав с главным окном ESET NOD32 Smart Security, закроете его с помощью стандартной кнопки закрытия окна, как это скажется на безопасности компьютера?

Перейти

Какие из перечисленных функций выполняет защитный комплекс ESET NOD32 Smart Security?

Перейти

Как, работая в ESET NOD32 Smart Security, вручную запустить проверку системы на наличие вредоносных программ?

Перейти

Если на компьютере, на котором установлен программный комплекс Dr.Web Security Space, нужно временно отключить защиту файлов этой программы, как нужно поступить?

Перейти

Как, настраивая функцию родительского контроля в Dr.Web Security Space, можно ограничить доступ к определенному файлу или папке?

Перейти

Где можно настроить параметры межсетевого экрана при работе с Dr.Web Security Space?

Перейти

Как, настраивая функцию родительского контроля в Dr.Web Security Space, можно ограничить доступ ребенка к определенному веб-сайту?

Перейти

Как обновить определения вредоносных программ, присутствующих в приложении Microsoft Safety Scanner?

Перейти

Как испытать Kaspersky Virus Removal Tool пред принятием решения о покупке?

Перейти

Какие из перечисленных функций выполняет программа Dr.Web CureIt!?

Перейти

Если на компьютере установлена постоянно работающая защитная программа надежного разработчика, которая регулярно обновляется, что можно сказать об уровне безопасности такого компьютера?

Перейти

Что можно сказать об уровне безопасности компьютера, на котором не установлена постоянно работающая защитная программа, но который периодически проверяется с помощью приложений для единовременного сканирования системы?

Перейти

Если компьютер не загружается с правильно подготовленного загрузочного носителя, на котором записан образ Kaspersky Rescue Disk, что это, вероятнее всего, означает и как можно решить эту проблему?

Перейти

Какие операции можно выполнить, используя Kaspersky Rescue Disk?

Перейти

С использованием Kaspersky Rescue Disk на внешний носитель информации была скопирована папка Users из корневого каталога диска C:. На компьютере установлена Windows 8. С каким объектом Windows 8 можно сопоставить папку Videos, обнаруженную в папке, соответствующей одной из учетных записей, которая была создана на этом компьютере?

Перейти

Где в интерфейсе Kaspersky Rescue Disk находится кнопка, меню которой содержит команду выключения компьютера?

Перейти

Как организовать безопасную среду для ребенка, которому разрешено работать за компьютером и выходить в Интернет? Выберите наиболее полный и правильный ответ.

Перейти

Каков объем данных, которые можно записать на стандартный записываемый CD-диск?

Перейти

Если вы указали пароль при создании архива с помощью WinRAR и забыли его, как следует поступить для того, чтобы получить доступ к данным, закрытым паролем?

Перейти

Если для создания резервной копии неких данных планируется использовать DVD-RW-диск, что можно сказать об этом диске?

Перейти

Какая из нижеперечисленных причин с наибольшей долей вероятности может привести к выходу аппаратных компонентов компьютера из строя?

Перейти

Кто, при стандартных настройках учетной записи в социальной сети ВКонтакте, может оставлять записи на стене пользователя?

Перейти

Как следует завершать работу в социальной сети ВКонтакте?

Перейти

Что может произойти, если ошибиться, вводя в адресную строку браузера адрес веб-сайта, на котором предусмотрен ввод имени пользователя и пароля для доступа к каким-либо персональным ресурсам?

Перейти

С использованием Kaspersky Rescue Disk на внешний носитель информации была скопирована папка Users из корневого каталога диска C:. На компьютере установлена Windows 8. С каким объектом Windows 8 можно сопоставить папку Music, обнаруженную в папке, соответствующей одной из учетных записей, которая была создана на этом компьютере?

Перейти

Если вы передаете кому-либо зашифрованный файл, защищенный паролем, как надежнее всего передать пароль?

Перейти

Какая команда контекстного меню папки в интерфейсе Kaspersky Rescue Disk позволяет вставить в эту папку ранее скопированные файлы или папки?

Перейти

Какие из перечисленных функций выполняет защитный комплекс ESET NOD32 Smart Security?

Перейти

Какие из перечисленных функций выполняет программа Microsoft Safety Scanner?

Перейти

Кому можно сообщать адрес электронного почтового ящика?

Перейти

Если для создания резервной копии неких данных планируется использовать CD-RW-диск, что можно сказать об этом диске?

Перейти

Выберите верное утверждение о папках для хранения документов, видеофайлов, изображений, которые доступны ребенку, для которого создана специальная учетная запись без административных полномочий.

Перейти

В чем опасность попадания адреса электронного почтового ящика пользователя в руки злоумышленников?

Перейти

Ниже приведено несколько вариантов паролей. Какой из представленных паролей можно считать самым надежным?

Перейти

Если на компьютере, на котором установлен программный комплекс Dr.Web Security Space, нужно временно отключить функцию межсетевого экрана, как нужно поступить?

Перейти

Как часто, в соответствии со стандартными настройками, Dr.Web Security Space загружает обновления?

Перейти

С использованием Kaspersky Rescue Disk на внешний носитель информации была скопирована папка Users из корневого каталога диска C:. На компьютере установлена Windows 8. С каким объектом Windows 8 можно сопоставить папку Pictures, обнаруженную в папке, соответствующей одной из учетных записей, которая была создана на этом компьютере?

Перейти

Выберите верное утверждение о программах-архиваторах:

Перейти

Каков объем данных, которые можно записать на стандартный записываемый DVD-диск?

Перейти

Как следует поступить, если вы, работая в социальной сети, получили от одного из пользователей-друзей сообщение, которое написано в несвойственном ему стиле и содержит ссылку, на которую он предлагает перейти? Почему нужно поступить именно так?

Перейти

Как можно охарактеризовать, в соответствии с законодательными нормами Российской Федерации, создание, использование и распространение вредоносных компьютерных программ?

Перейти

Выберите верные утверждения, касающиеся использования личных данных на сайте социальной сети Facebook

Перейти

Какие из перечисленных функций выполняет защитный комплекс ESET NOD32 Smart Security?

Перейти

Какую защитную процедуру нужно периодически выполнять на компьютере, на котором установлен и постоянно работает комплекс Kaspersky Internet Security?

Перейти

Какую защитную процедуру нужно периодически выполнять на компьютере, на котором установлен и постоянно работает комплекс Dr.Web CureIt!?

Перейти

Что такое «профиль» в применении к системе родительского контроля в Kaspersky Internet Security?

Перейти

Какие из перечисленных функций выполняет защитный комплекс Dr.Web Security Space?

Перейти

Каков правильный порядок работы с веб-интерфейсом служб электронной почты?

Перейти

У вас имеется карточный счет, на котором хранится 10 000 рублей. Вы, используя систему интернет-банкинга, предоставляемую вашим банком, открываете виртуальную предоплаченную карту на 2000 рублей для покупок в интернет-магазинах. Если злоумышленникам удастся украсть данные виртуальной карты после того, как вы потратили с нее 1500 рублей на какие-либо покупки и получили заказ, какой суммой вы рискуете?

Перейти

В чем заключаются опасности, связанные с вредоносными программами?

Перейти

Какова роль паролей для доступа к персональным страницам веб-сайтов в системе интернет-безопасности?

Перейти

Каков смысл периодической смены паролей к учетным записям на различных веб-сайтах?

Перейти

В чем основное предназначение параметра Семейный поиск при настройке поисковой системы Яндекс?

Перейти

У вас имеется карточный счет, на котором хранится 15 000 рублей. Вы, используя систему интернет-банкинга, предоставляемую вашим банком, открываете виртуальную предоплаченную карту на 2500 рублей для покупок в интернет-магазинах. Если злоумышленникам удастся украсть данные виртуальной карты после того, как вы потратили с нее 1500 рублей на какие-либо покупки и получили заказ, какой суммой вы рискуете?

Перейти

Что нужно знать для получения доступа к счету, открытому в электронной платежной системе?

Перейти

Вы неожиданно получили электронное письмо от незнакомого адресата. Письмо содержит ссылку и предложение перейти по ней. Выберите верное утверждение о том, как может повлиять переход по этой ссылке на безопасность вашего компьютера.

Перейти

Зачем при организации расчетов в Интернете с использованием электронных платежных систем используют одноразовые пароли?

Перейти

Если на компьютере, на котором установлен программный комплекс ESET NOD32 Smart Security, нужно немедленно приостановить обмен данными с Интернетом, как нужно поступить?

Перейти

Какова роль команды Блокировать сеть, расположенной в меню значка комплекс ESET NOD32 Smart Security в панели задач?

Перейти

Как испытать ESET NOD32 Smart Security перед принятием решения о покупке?

Перейти

Как, работая в ESET NOD32 Smart Security, включить функцию родительского контроля?

Перейти

Какие из перечисленных функций выполняет защитный Dr.Web Security Space?

Перейти

Если на компьютере, на котором установлен программный комплекс Dr.Web Security Space, нужно временно отключить функцию антивирусной защиты, как нужно поступить?

Перейти

Какие операции можно выполнить, используя Dr.Web LiveCD?

Перейти

Какая из нижеперечисленных причин с наибольшей долей вероятности может привести к выходу аппаратных компонентов компьютера из строя?

Перейти

Как следует поступить, если вы можете войти в свою учетную запись в социальной сети, но подозреваете, что кто-то узнал пароль к ней?

Перейти

Как, при работе в социальной сети Одноклассники, сделать свою страницу невидимой для всех пользователей кроме тех, кто присутствует в списке друзей?

Перейти

Как следует завершать работу в социальной сети Facebook?

Перейти

Каков обычный порядок работы с программами для единовременной проверки системы на наличие информационных угроз?

Перейти

Как, настраивая функцию родительского контроля в Dr.Web Security Space, можно указать время, когда ребенку разрешено работать за компьютером?

Перейти

Как следует завершать работу в социальной сети Одноклассники?

Перейти

Как обновить определения вредоносных программ, присутствующих в приложении Dr.Web CureIt!?

Перейти

Имеется записываемый CD-диск, на котором указано, что он поддерживает скорость записи до 52X, и привод оптических дисков, который поддерживает запись таких дисков на скоростях 2X, 4X, 16X, 24X, 48X. На какой скорости вероятность возникновения ошибок записи можно считать минимальной?

Перейти

Какие операции можно выполнить, используя LiveCD ESET NOD32?

Перейти

В каких ситуациях может быть полезно использование режима приватного просмотра в Internet Explorer?

Перейти

Где при работе в Windows 8 можно найти значок программы Dr.Web Security Space, по наличию и внешнему виду которого можно понять, работает ли программа в настоящий момент и защищает ли она компьютер?

Перейти

Каким способом обычно производится доставка одноразовых паролей на совершение финансовых операций с банковской картой или со счетом электронной платежной системы?

Перейти

Где при работе в Windows 8 можно найти значок программы ESET NOD32 Smart Security, по наличию и внешнему виду которого можно понять, работает ли программа в настоящий момент и защищает ли она компьютер?

Перейти

С использованием Kaspersky Rescue Disk на внешний носитель информации была скопирована папка Users из корневого каталога диска C:. На компьютере установлена Windows 8. С каким объектом Windows 8 можно сопоставить папку Desktop, обнаруженную в папке, соответствующей одной из учетных записей, которая была создана на этом компьютере?

Перейти

Кому можно сообщать пароль для доступа к электронному почтовому ящику?

Перейти

Кому можно сообщать пароль для входа в учетную запись в социальной сети?

Перейти

Что помогает защитить важные данные, хранящиеся на компьютере, даже при условии заражения компьютера опасным вирусом или порчи компонентов компьютера?

Перейти

Если пользователь А, при работе в социальной сети Одноклассники, просмотрел страницу пользователя Б, как пользователь Б может об этом узнать?

Перейти

Какие из перечисленных функций выполняет защитный комплекс Kaspersky Internet Security?

Перейти

С использованием Kaspersky Rescue Disk на внешний носитель информации была скопирована папка Users из корневого каталога диска C:. На компьютере установлена Windows 8. С каким объектом Windows 8 можно сопоставить папку Documents, обнаруженную в папке, соответствующей одной из учетных записей, которая была создана на этом компьютере?

Перейти

Кто должен знать пароль, который позволяет настраивать, включать и выключать функцию родительского контроля в Kaspersky Internet Security?

Перейти

В чем основное предназначение возможности безопасного поиска в поисковой системе Google?

Перейти

Какова основная причина необходимости регулярного обновления защитного программного обеспечения?

Перейти

Что нужно сделать с образом загрузочного диска, прежде чем с него можно будет загрузить компьютер?

Перейти

Какой из перечисленных способов хранения паролей самый надежный?

Перейти

В чем опасность сохранения браузером истории посещений страниц на чужих компьютерах?

Перейти

Какие из перечисленных функций выполняет программа Kaspersky Virus Removal Tool?

Перейти

Если, работая с Kaspersky Internet Security, вы испытываете необходимость в дополнительных сведениях о том или ином окне программы, чем в первую очередь следует воспользоваться?

Перейти

Как испытать Kaspersky Internet Security перед принятием решения о покупке?

Перейти

Каковы особенности использования программ для единовременного сканирования компьютера на наличие информационных угроз совместно с защитными программами, которые работают на компьютере постоянно?

Перейти

Если для создания резервной копии неких данных планируется использовать CD-R-диск, что можно сказать об этом диске?

Перейти

Какие отзывы о социальной сети имеют наиболее высокую ценность при принятии решения о том, следует ли регистрироваться в этой сети?

Перейти

Ниже приведено несколько вариантов паролей. Какой из представленных паролей можно считать самым надежным?

Перейти

Если вы, поработав с окном Microsoft Safety Scanner, закроете его с помощью стандартной кнопки закрытия окна, как это повлияет на функцию программы по постоянному отслеживанию угроз?

Перейти

Как компьютерный вирус может проникнуть в систему?

Перейти

Если на компьютере, на котором установлен программный комплекс ESET NOD32 Smart Security, нужно временно отключить защиту от вирусов и шпионских программ, как нужно поступить?

Перейти

Как следует поступить, если у вас появилось подозрение, что кто-то узнал конфиденциальные сведения, необходимые для доступа к вашему счету в электронной платежной системе?

Перейти

Как при работе в Интернете за чужим компьютером с помощью Internet Explorer не оставить на нем данных о том, какие страницы посещал пользователь, и в то же время не рисковать нарушить рабочую среду владельца компьютера?

Перейти

Какие из перечисленных функций выполняет защитный комплекс Kaspersky Internet Security?

Перейти

Правильные ответы выделены зелёным цветом.
Все ответы: В курсе содержатся пошаговые инструкции по установке и использованию межсетевых экранов, сведения о безопасности беспроводных соединений и настольных компьютеров, о биометрических методах аутентификации и других современных способах защиты.

Информация — это:

(1) сведения, полученные при исследовании, изучении или обучении

(2) известия, новости, факты, данные

(3) команды или символы представления данных (в системах связи или в компьютере)

(4) знания (сообщения, экспериментальные данные, изображения), меняющие концепцию, полученную в результате физического или умственного опыта

Межсетевой экран (firewall) — это:

(1) устройство контроля доступа в сеть, предназначенное для блокировки всего трафика, за исключением разрешенных данных

(2) устройство функцией которого является доставка трафика в пункт назначения в максимально короткие сроки

(3) устройство кэширующее сетевой трафик

Каковы преимущества частных сетей?

(1) информация сохраняется в секрете

(2) удаленные сайты могут осуществлять обмен информацией незамедлительно

(3) удаленные пользователи не ощущают себя изолированными от системы, к которой они осуществляют доступ

(4) низкая стоимость

Какое высказывание наиболее точно характеризует шифрование?

(1) все, что необходимо для обеспечения безопасности – это качественное шифрование

(2) шифрование является важнейшим средством обеспечения безопасности

(3) механизмы шифрования могут и должны являться составной частью полнофункциональной программы по обеспечению безопасности

NIDS называется так, потому что:

(1) располагается на одном компьютере и следит за трафиком в сегменте сети

(2) располагается на нескольких компьютерах объединенных в сеть

(3) отслеживает атаки на определенный узел

Где в системе Solaris располагаются файлы загрузки?

(1) /etc/rc2.d

(2) /usr/rc2.d

(3) /etc

(4) /usr

Основными средствами управления AD являются:

(1) Aсtive Directory Domains and Trusts

(2) Group Policy Management Console

(3) Group Policy Results

(4) ADSIEdit

Порт 80 позволяет:

(1) осуществлять доступ к веб

(2) передавать файлы

(3) получать и отсылать почту

(4) подключаться к серверам новостей

Какая служба безопасности является наиболее критичной для электронной коммерции?

(1) целостность

(2) доступность

(3) идентифицируемость

Что является основной причиной распространения использования беспроводных технологий?

(1) недорогой метод соединения информационных систем

(2) высокая скорость передачи данных

(3) высокая защищенность соединений

К основным категориям атак относятся:

(1) атаки доступа

(2) атаки на отказ от обязательств

(3) атаки трансформации

К основным видам мотивации хакеров можно отнести:

(1) привлечение внимания

(2) алчность

(3) развитие средств информационной безопасности

Какие службы безопасности предназначаются для защиты от атак доступа?

(1) конфиденциальность

(2) целостность

(3) доступность

(4) идентифицируемость

Дайте определение компьютерного преступления согласно закона 1030 США.

(1) компьютерное преступление – это преднамеренный несанкционированный доступ в компьютер

(2) компьютерное преступление – это неумышленный несанкционированный доступ в компьютер

(3) компьютерное преступление – это неумышленный санкционированный доступ в компьютер

Какие основные функции определяет политика?

(1) безопасность внутри организации

(2) место каждого служащего в системе безопасности

(3) характер поведения сотрудников вне организации

(4) безопасность взаимодействия между организациями

Составляющие риска – это:

(1) знания

(2) события

(3) угрозы

(4) ущерб

(5) уязвимости

Какие ключевые этапы включаются в процесс обеспечения информационной безопасности?

(1) определение требований

(2) политика

(3) тестирование

(4) идентификация атак

(5) квалифицированная подготовка

(6) аудит

Данная политика определяет степень секретности информации внутри организации и необходимые требования к хранению, передаче, пометке и управлению этой информацией.

(1) информационная политика

(2) политика безопасности

(3) политика использования

(4) политика резервного копирования

Аутентификация личности в компьютерных системах может быть реализована при помощи:

(1) пароля

(2) смарт-карты

(3) биометрической системы

(4) паспорта

Сколько интерфейсов у межсетевого экрана прикладного уровня?

(1) 1

(2) 2

(3) по одному на каждую сеть, к которым он подключен

Охарактеризуйте VPN.

(1) трафик шифруется для обеспечения защиты от прослушивания

(2) трафик не шифруется для обеспечения защиты от прослушивания

(3) осуществляется аутентификация удаленного сайта

(4) виртуальные частные сети обеспечивают поддержку множества протоколов

Какие аспекты безопасности обеспечиваются при помощи шифрования в целом?

(1) конфиденциальность

(2) целостность

(3) идентифицируемость

(4) доступность

Сколько существует основных типов датчиков HIDS?

Какие сервисы обычно запускаются при помощи файлов загрузки?

(1) Inetd

(2) ftp

(3) NFS

(4) NTP

Для выполнения каких действий могут использоваться групповые политики (GP)?

(1) блокировка рабочих столов пользователей

(2) удаление пользователей

(3) установка разрешения реестра и файловой системы

(4) настройка конфигурации беспроводной сети

В каком файле должны быть определены файлы .cgi и .pl, чтобы программы выполнялись без отображения исходного кода на веб-странице?

(1) httpd.conf

(2) x-httpd-cgi.cgi

(3) x-httpd-cgi.pl

Радиус действия обычной беспроводной системы стандарта 802.11х в помещениях составляет, как правило:

(1) около 30 м

(2) около 50 м

(3) около 100 м

(4) около 500 м

(5) около 1000 м

Атака доступа — это:

(1) попытка получения злоумышленником информации, для просмотра которой у него нет разрешений

(2) попытка неправомочного изменения информации

(3) атака, запрещающая легальному пользователю использование системы, информации или возможностей компьютеров

(4) попытка дать неверную информацию о реальном событии или транзакции

Назовите основную причину низкой надежности парольной защиты:

(1) человеческий фактор

(2) неразвитое программное обеспечение

(3) большое количество «черных ходов» в программном обеспечении

Для защиты от атак какого типа предназначена служба конфиденциальности?

(1) атаки доступа

(2) атаки модификации

(3) атаки отказа в обслуживании

(4) атаки отказа от обязательств

Что входит в величину ущерба, нанесенного при совершении компьютерного преступления?

(1) исправление повреждений от взлома

(2) стоимость определения величины ущерба

(3) ущерб от взлома конфиденциальных данных

Какие разделы политики являются общепринятыми?

(1) введение

(2) цель

(3) ответственность

(4) заключение

Уязвимость – это:

(1) возможность нанести ущерб системе

(2) потенциальный путь для выполнения атаки

(3) недостаточный уровень обеспечения безопасности

(4) действие или событие, способное нарушить безопасность информационных систем

В какой последовательности должны проходить процессы обеспечения информационной безопасности и управление риском?

(1) сначала обеспечение информационной безопасности, затем управление риском

(2) сначала управление риском, затем обеспечение информационной безопасности

(3) одновременно

(4) без разницы

Процедура управления пользователями определяет:

(1) кто может осуществлять авторизованный доступ к тем или иным компьютерам организации, и какую информацию администраторы должны предоставлять пользователям, запрашивающим поддержку

(2) каким образом в данный момент времени применяется политика безопасности на различных системах, имеющихся в организации

(3) шаги по внесению изменений в функционирующие системы

Какая система получила сертификат уровня A1 «Оранжевой книги»?

(1) MS Windows

(2) Unix

(3) OS/2

(4) Honeywell SCOMP

Какой тип экранов более безопасен?

(1) с фильтрацией пакетов

(2) прикладного уровня

(3) безопасность экранов одинакова, все зависит от правильной настройки

В чем основное различие между типами VPN?

(1) в методе использования

(2) в методе отделения трафика

(3) возможностях сети

Процесс преобразования открытого текста в шифрованный:

(1) шифрование

(2) дешифрование

(3) криптография

Отличие анализаторов системных вызовов от анализаторов журналов и датчиков признаков заключается в том, что:

(1) анализатор системных вызовов может предотвращать действия

(2) может выполнять функции двух других

(3) хорошо подходит для отслеживания деятельности авторизированных пользователей

Какой файл используется для настройки запрещающей конфигурации TCP-Wrappers?

(1) /etc/hosts.deny

(2) /etc/hosts

(3) /etc/deny

Основными возможностями утилиты secedit.exe являются:

(1) анализ

(2) конфигурация

(3) удаление

(4) экспорт

Какое назначение службы DNS?

(1) разрешения системных имен и их преобразования в IP адреса

(2) синхронизация времени

(3) поддержка функционирования сети

Какие требования предъявляются к корневому каталогу веб-сервера?

(1) не должен совпадать с системным корневым каталогом

(2) не должен превышать 2 Гбайт

(3) должен содержать файл index.html (index.php)

Какой алгоритм используется WEP для обеспечения конфиденциальности?

(1) MD4

(2) MD5

(3) RC4

(4) SHA1

(5) BlowFish

Атака модификации – это:

(1) попытка получения злоумышленником информации, для просмотра которой у него нет разрешений

(2) попытка неправомочного изменения информации

(3) атака, запрещающая легальному пользователю использование системы, информации или возможностей компьютеров

(4) попытка дать неверную информацию о реальном событии или транзакции

Лучший способ борьбы с социальным инжинирингом:

(1) обеспечение физической защиты и контроля доступа

(2) информирование служащих

(3) использование сертифицированного программного обеспечения

Требования к конфиденциальности файлов включают в себя:

(1) контроль физической безопасности

(2) правильная настройка компьютерной системы

(3) правильное управление ключами при использовании шифрования

Сбор какой информации без соответствующей санкции является преступлением (согласно закона 1030 США)?

(1) заголовки электронной почты

(2) содержимое письма электронной почты

(3) содержимое вложенных файлов

Угроза может иметь количество целей:

(1) не более одной

(2) только одну

(3) не менее одной

(4) не менее двух

Какие политики и процедуры необходимо разработать после завершения шага оценки?

(1) экономическая политика

(2) политика безопасности

(3) амортизационная политика

(4) политика резервного копирования

(5) процедура управления рисками

(6) план на случай чрезвычайных обстоятельств

Размер бюджета безопасности организации зависит от:

(1) области действия проекта безопасности

(2) временных рамок проекта безопасности

(3) размеров организации

Антивирусное программное обеспечение обеспечивает защиту от:

(1) самовоспроизводящихся компьютерных программ, которые распространяются, внедряя себя в исполняемый код других программ или в документы специального формата

(2) от незаконного вторжения в компьютерную сеть

(3) перехвата трафика

Какие системы будут защищены межсетевым экраном, если почтовый сервер компании разместить между маршрутизатором и экраном?

(1) почтовый сервер и локальная сеть

(2) только почтовый сервер

(3) только локальная сеть

Что такое пользовательская VPN?

(1) построены между отдельной пользовательской системой и узлом или сетью организации

(2) используются частными пользователями для связи друг с другом

(3) одно из названий VPN

Лицо, занимающееся криптографией:

(1) криптограф

(2) криптоаналитик

(3) шифровальщик

Принцип работы NIDS заключается в:

(1) подключении ко всем системам и анализе их работы

(2) перехвате сетевого трафика и его анализе

(3) выполнении обоих вышеуказанных действий

Когда показывается сообщение из файла /etc/motd?

(1) перед входом пользователя в систему

(2) показывается только по запросу

(3) после входа пользователя в систему

Какие события в системе рекомендуется фиксировать в большинстве случаев?

(1) аудит событий входа через учетные записи, успех или неудача

(2) аудит управления учетными записями, успех или неудача

(3) аудит отслеживания событий

(4) аудит использования привилегий

Какое подключение к провайдеру является наиболее надежным?

(1) через один канал

(2) многоканальный доступ

(3) с одной точкой присутствия

(4) с несколькими точками присутствия

Какие основные меры необходимо предпринять для защиты сервера от атак злоумышленника через интернет?

(1) расположение сервера

(2) конфигурация веб-сервера

(3) шифрование информации

Какой алгоритм используется WEP для обеспечения целостности?

(1) CRC16

(2) CRC32

(3) RAIM

(4) LAN64

Атака на отказ в обслуживании – это:

(1) попытка получения злоумышленником информации, для просмотра которой у него нет разрешений

(2) попытка неправомочного изменения информации

(3) атака, запрещающая легальному пользователю использование системы, информации или возможностей компьютеров

(4) попытка дать неверную информацию о реальном событии или транзакции

Какую из возможных угроз для безопасности системы труднее всего обнаружить?

(1) слабые пароли

(2) ошибки конфигурации

(3) переполнение буфера

Какую службу можно описать следующим образом: «обеспечивает секретность информации, открывает доступ к информации только аутентифицированным пользователям?»

(1) служба конфиденциальности

(2) служба целостности

(3) служба доступности

(4) служба идентифицируемости

К каким организациям применяются правила закона HIPAA?

(1) общественным организациям

(2) правоохранительным органам

(3) организациям планирования здравоохранения

Какие виды доступа к файлам имеются?

(1) создание

(2) запись

(3) выполнение

(4) удаление

Какие знания необходимы агентам угроз для нанесения ущерба?

(1) пароли от систем

(2) номера кредитных карт служащих

(3) расположение компьютеров

(4) имена и фамилии служащих

(5) сетевые адреса

Когда сотрудники организации должны в первый раз проходить обучение безопасности?

(1) в течении первого месяца работы

(2) при приеме на работу

(3) в соответствии с планами обучения безопасности данного подразделения

Какие параметры могут использоваться в биометрических системах?

(1) отпечатки пальцев

(2) отпечатки сетчатки/радужной оболочки

(3) паспорт

Какие системы будут защищены межсетевым экраном, если почтовый сервер компании разместить за маршрутизатором и экраном?

(1) почтовый сервер и локальная сеть

(2) только почтовый сервер

(3) только локальная сеть

Каковы преимущества пользовательских VPN?

(1) сотрудники, находящиеся в командировке могут подключаться к сети компании

(2) сотрудники могут работать из дома

(3) преимуществ нет

Какими способами могут подвергнуться атакам системы шифрования?

(1) через слабые места в алгоритме

(2) с использованием переполнения буфера

(3) с использованием атак на отказ в обслуживании

Сколько сетевых карт обычно используется в NIDS?

В каком файле в ОС Solaris хранятся настройки требований к паролю?

(1) /usr/default/passwd

(2) /usr/passwd

(3) /etc/passwd

(4) /etc/default/passwd

В какой папке располагаются файлы журнала в windows 2000?

(1) %systemroot%

(2) %systemroot%system32config

(3) %systemroot%system32

(4) %systemroot%system

Какие службы следует размещать в DMZ?

(1) почта

(2) Web-сервера

(3) системы контроля

(4) внутренние сервера компании

Какие порты следует разрешить для доступа к серверу электронной коммерции?

(1) 80 (HTTP)

(2) 21 (FTP)

(3) 23 (Telnet)

Какой из стандартов аутентификации в WLAN наиболее надежен?

(1) 802.1X

(2) MAC-адрес

(3) SSID

(4) WEP

Атака на отказ от обязательств – это:

(1) попытка получения злоумышленником информации, для просмотра которой у него нет разрешений

(2) попытка неправомочного изменения информации

(3) атака, запрещающая легальному пользователю использование системы, информации или возможностей компьютеров

(4) попытка дать неверную информацию о реальном событии или транзакции

Для обеспечения конфиденциальности файлов применяются методы:

(1) физической защиты

(2) системы управления доступом

(3) цифровой подписи

Согласно закону HIPAA требования безопасности включают общие положения и детальные требования в следующих специфических областях:

(1) технические меры безопасности

(2) экономические требования

(3) организационные требования

Какие стандартные события учитываются при аудите безопасности?

(1) попытки входа в систему успешные

(2) создание файлов

(3) изменение файлов

(4) попытки удаленного доступа неудачные

(5) выключение

Что оказывает влияние на значение риска?

(1) угрозы

(2) уязвимости

(3) ни угрозы, ни уязвимости не оказывают влияние на значение риска

(4) и угрозы, и уязвимости оказывают влияние на значение риска

Каковы главные элементы оценки стоимости проведения мероприятий по безопасности в организации?

(1) сеть

(2) помещения

(3) химическая защита

(4) меры предосторожности

(5) риски

Какие планы должен утверждать отдел безопасности?

(1) планы усовершенствования

(2) планы проведения оценок

(3) планы управления пользователями

(4) планы резервного копирования

Шифрование — это:

(1) способ преобразования информации, применяемый для хранения важной информации в ненадежных источниках или передачи её по незащищённым каналам связи

(2) меры, принятые для предотвращения несанкционированного использования, злоупотребления, изменения сведений, фактов, данных или аппаратных средств либо отказа в доступе к ним

(3) механизм аутентификации, предполагающий использование определенного устройства для идентификации человеческих характеристик

Играет ли порядок применения правил в межсетевом экране на функционирование сети?

(1) да, так от порядка зависит, как будут обрабатываться пакеты

(2) нет, пакет обрабатывается всеми правилами, и если одно правило подходит, то трафик пропускается

(3) зависит от того как настроен экран

Каковы преимущества узловых VPN?

(1) отказ от выделенных линий связи

(2) упрощение инфраструктуры сети

(3) преимуществ нет

Какие из ниже перечисленных алгоритмов шифрования относятся к алгоритмам с закрытым ключом?

(1) DES

(2) Skipjack

(3) RSA

В чем преимущество NIDS?

(1) NIDS можно полностью скрыть в сети таким образом, что злоумышленник не будет знать о том, что за ним ведется наблюдение

(2) система NIDS может определить, была ли атака успешной

(3) NIDS может осуществлять перехват содержимого всех пакетов, направляющихся на систему цель

Какие привилегии доступа к файлам существуют в ОС Unix?

(1) чтение

(2) запись

(3) изменение прав доступа

В Windows 2003 в групповую политику добавлены два отдельных элемента, какие?

(1) политики ограничения программного обеспечения

(2) политики беспроводных сетей

(3) политики аудита

(4) политики открытого ключа

Какие адреса являются частными?

(1) 10.0.0.0 – 10.255.255.255 (10.0.0.0 с 8-битной маской)

(2) 172.16.0.0 – 172.31.255.255 (172.16.0.0 с 12-битной маской)

(3) 192.168.0.0 – 192.168.255.255 (192.168.0.0 с 16-битной маской)

(4) 193.168.0.0 – 193.168.255.255 (192.168.0.0 с 16-битной маской)

Во время этапа разработки проекта разработчики должны предотвращать переполнение буфера посредством:

(1) запрета на прямую передачу введенных данных командам оболочки

(2) ограничением размера вводимых пользователем данных

(3) использования 128 битного ключа шифрования

Какие из этих видов атак относятся к атакам доступа?

(1) подсматривание

(2) подслушивание

(3) замена

Выберите верное утверждение:

(1) прослушивание (снифинг) работают только в сетях с разделяемой пропускной способностью с сетевыми концентраторами – хабами; использование коммутаторов обеспечивает достаточно надежную защиту от прослушивания

(2) прослушивание (снифинг) хорошо работают в сетях с разделяемой пропускной способностью с сетевыми концентраторами – хабами; использование коммутаторов снижает эффективность снифинга

(3) прослушивание (снифинг) работают только в сетях с коммутируемой средой, использующей коммутаторы; использование концентраторов исключает возможность снифинга

Какие требования административных мер безопасности HIPAA предписывает для каждой организации:

(1) управление безопасностью

(2) назначение лиц, ответственных за безопасность

(3) управление доступом в помещение

Какое из утверждений наиболее верно? На основании политики следующая информация считается принадлежащей организации:

(1) используемая сотрудниками в рабочих целях и хранимая на компьютерах организации

(2) используемая сотрудниками в рабочих целях и хранимая на личных компьютерах

(3) любая информация используемая сотрудниками и хранимая на компьютерах организации

(4) любая информация используемая сотрудниками и хранимая на любых компьютерах

Какие из указанных контрмер позволяют компенсировать физические уязвимости?

(1) антивирусное программное обеспечение

(2) бейдж (идентификационную карточку)

(3) охрана

Усиление требований на одном из этапов реализации политики безопасности:

(1) позволяет снизить требования на другом этапе

(2) приводит к необходимости усиления требования на другом этапе

(3) никак не отражается на других этапах

Совместно с какой службой организации должны создаваться планы на обучение?

(1) профсоюз

(2) отдел кадров

(3) юридический отдел

(4) бухгалтерия

Основные достоинства парольной аутентификации:

(1) высокая надежность

(2) низкая стоимость внедрения

(3) простота реализации

Сервер VPN — это:

(1) любой компьютер в сети

(2) компьютер в сети, выступающий в роли конечного узла

(3) компьютер к которому могут подключаться пользователи

Цифровая подпись – это:

(1) цифровое изображение рукописной подписи

(2) форма шифрования, обеспечивающая аутентификацию

(3) хеш-функция

Что является объектом мониторинга при обнаружении атак с помощью HIDS?

(1) весь трафик, поступающий на потенциально атакуемые системы

(2) неудачные попытки входа

(3) попытки соединения

(4) удачный вход с удаленных систем

Какие учетные записи следует отключить в ОС Unix?

(1) sys

(2) uucp

(3) nuucp

(4) root

Какие учетные записи имеются по умолчанию в Windows 2000?

(1) администратор, Гость

(2) администратор, Пользователь, Гость

(3) администратор, Пользователь

Когда необходимо производить сканирование уязвимостей на коммерческих сайтах?

(1) перед вводом системы в эксплуатацию

(2) ежедневно

(3) при выходе обновлений

В каком случае проще осуществить атаку на отказ от обязательств?

(1) в случае бумажных документов

(2) когда информация передается в электронном виде

(3) в обоих случаях сложность одинакова

Какой тип атаки был использован Кевином Митником для проникновения в Центр суперкомпьютеров в Сан-Диего?

(1) имитация IP-адреса

(2) перенаправление трафика

(3) переполнение буфера

Двухфакторная аутентификация подразумевает использование:

(1) пароля и PIN-кода

(2) смарт-карты и бейджа

(3) бейджа и отпечатка пальца

Какие требования технических мер безопасности HIPAA предписывает для каждой организации?

(1) управление доступом

(2) управление аудитом

(3) меры безопасности, связанные с человеческим фактором.

Цели процедуры обработки инцидентов (IRP):

(1) защита систем организации

(2) восстановление операций

(3) прекращение деятельности организации на время угрозы

(4) снижения уровня антирекламы

(5) снижение количества внешних связей на время угрозы

При использовании паролей следует руководствоваться приводимыми ниже рекомендациями?

(1) минимальная длина пароля должна составлять не менее 6 символов

(2) пароли должны состоять только из букв

(3) минимальная длина пароля должна составлять не менее 8 символов

(4) возраст паролей не должен превышать 60 дней

(5) пароли не должны представлять комбинацию букв, цифр и специальных символов пунктуации

В чем особенность работы VPN?

(1) шифровании трафика

(2) аутентификации систем

(3) создании канала связывающего две системы

Информация в исходном виде называется:

(1) обычный текст

(2) шифрованный текст

(3) ключ

Датчик отслеживающий изменения журналов называется?

(1) анализатор журналов

(2) контроллер целостности файлов

(3) анализатор поведения приложений

Какие службы в Unix рекомендуется отключить?

(1) Chargen

(2) rexd

(3) Systat

(4) Sendmail

(5) RPC

В службе терминалов Windows 2003 Server шифрование с 56-битным ключом соответствует уровню:

(1) Low (Низкий)

(2) Client Compatible

(3) High (Высокий)

(4) FIPS Compliant

Какие службы следует предоставлять сотрудникам?

(1) почта

(2) шифрованная почта

(3) FTP

(4) Telnet

Какая учетная запись должна использоваться для работы с веб-сервером?

(1) корневая учетная запись

(2) учетная запись владельца веб-сервера

(3) гостевая учетная запись

Механизм безопасности передачи, определенный в 802.11x, называется:

(1) DHCP

(2) DNS

(3) SSL

(4) WEP

(5) WLAN

Подсматривание — это:

(1) просмотр файлов и документов для поиска информации

(2) получение информации из чужого разговора

(3) захват информации в процессе ее передачи

Наиболее надежный способ аутентификации:

(1) парольная защита

(2) смарт-карты

(3) биометрические методы

К механизмам физической безопасности относятся:

(1) контроль физической безопасности

(2) правильная настройка компьютерной системы

(3) правильное управление ключами при использовании шифрования

Какая информация является секретной для всех организаций вне зависимости от сферы их деятельности?

(1) домашние адреса служащих

(2) информация о медицинском страховании

(3) номера банковских счетов

(4) патентная информация

Назовите основные составляющие угрозы.

(1) цели

(2) требования

(3) меры

(4) область

(5) события

Затраты на безопасность в общем случае равняются:

(1) стоимость ущерба от происшествия

(2) стоимость контрмер

(3) стоимость ущерба от происшествия + Стоимость контрмер

(4) стоимость ущерба от происшествия — Стоимость контрмер

(5) стоимость контрмер — Стоимость ущерба от происшествия

Какие навыки должны иметь сотрудники отдела безопасности?

(1) администрирование безопасности

(2) разработка политик

(3) управление пользователями

(4) исследование

Сколько компонентов в сети VPN?

Какие из ниже перечисленных алгоритмов шифрования относятся к алгоритмам с открытым ключом?

(1) RSA

(2) DES

(3) Эль-Гамаля

Какие цели могут преследоваться при установке IDS?

(1) обнаружение атак

(2) обнаружение нарушений политики

(3) повышение надежности системы

(4) сбор доказательств

Какое число соответствует разрешению на чтение?

Каков порядок шагов автоматически выполняемые системой Windows при оценке/применении Group Policy?

(1) область Computer Configuration оснастки Local Security Policy; Область Computer Configuration оснастки Group Policies, связанной с сайтом; Область Computer Configuration оснастки Group Policies, связанной с доменом; Область Computer Configuration оснастки Group Policies, связанной с OU

(2) область Computer Configuration оснастки Local Security Policy; Область Computer Configuration оснастки Group Policies, связанной с сайтом; Область Computer Configuration оснастки Group Policies, связанной с сайтом; Область Computer Configuration оснастки Group Policies, связанной с OU

(3) область Computer Configuration оснастки Group Policies, связанной с сайтом; Область Computer Configuration оснастки Group Policies, связанной с сайтом; Область Computer Configuration оснастки Local Security Policy; Область Computer Configuration оснастки Group Policies, связанной с OU

Для каких систем пригодна статическая NAT?

(1) для любых

(2) для систем в DMZ

(3) для клиентских рабочих станций

В каких зонах необходимо проводить ежемесячное сканирование уязвимостей на коммерческих сайтах?

(1) вне зоны, охраняемой межсетевым экраном

(2) во внутренней сети организации

(3) внутри зоны, охраняемой межсетевым экраном

Какой из этих видов атак относится к атаке на отказ от обязательств?

(1) маскарад

(2) DoS-атаки против Интернета

(3) отрицание события

Для выполнения каких атак хакер должен установить приложения на локальном компьютере?

(1) ARP-спуфинг

(2) MAC-флудинг

(3) подмена IP-адреса

Переключение по отказу:

(1) предотвращает полную потерю информации при случайном или преднамеренном уничтожении файлов

(2) обеспечивает восстановление информации и сохранение производительности

(3) защищает системы, информацию и производственные мощности от стихийных бедствий

Какие требования физических мер безопасности HIPAA предписывает для каждой организации?

(1) управление доступом в помещение

(2) назначение лиц, ответственных за безопасность

(3) используемые рабочие станции.

Что должна определять политика использования компьютеров?

(1) принадлежность информации

(2) приемлемое использование информации

(3) приемлемое использование рабочего времени
+ отсутствие приватности

Что входит в состав издержек организации в случае выполнения успешной атаки?

(1) убытки от снижения производительности

(2) похищенные данные организации

(3) стоимость расследования

(4) стоимость восстановления или замены систем

(5) прием новых сотрудников на работу

Каковы основные функции аудита в процессе безопасности?

(1) аудит соблюдения политики

(2) периодическая оценка новых проектов

(3) проверка целостности данных

(4) поиск осуществленных атак

Какими способами вредоносный код может проникнуть в организацию?

(1) через файлы с общим доступом с домашних и рабочих компьютеров

(2) через файлы, загружаемые с сайтов интернета

(3) через файлы, поступающие в организацию в виде вложений электронной почты

(4) через файлы, внедряемые в системы посредством использования уязвимостей

(5) ни одним из указанных способов

Что необходимо сделать злоумышленнику чтобы украсть данные передаваемые по VPN соединению?

(1) захватить весь сеанс соединения

(2) захватить часть передаваемых данных

(3) иметь большие вычислительные мощности для дешифровки трафика

(4) просто подключиться к соединению VPN

При каких условиях хеш-функция может называться безопасной?

(1) функция является односторонней

(2) при выполнении функции два фрагмента информации одинакового объема получают одинаковую контрольную сумму

(3) крайне сложно сконструировать два фрагмента информации с получением одинаковой контрольной суммы при выполнении функции

Какие пассивные действия можно предпринять при обнаружении атак?

(1) ведение журнала

(2) никаких действий

(3) ведение дополнительных журналов

(4) уведомление

Кому можно разрешить просматривать файлы журналов в ОС Unix?

(1) корневому пользователю

(2) все пользователям

(3) никому

Какие пользователи имеют доступ к файлам зашифрованными с помощью файловой системы EFS?

(1) администраторы

(2) владельцы файла

(3) все пользователи

(4) владельцы файла и администраторы

Какие вопросы необходимо решить для реализации безопасности клиентской стороны?

(1) защита информации, хранимой на сервере

(2) защита информации при передаче между компьютером клиента и сервером

(3) защита сервера от вторжения злоумышленников

Троянский конь – это:

(1) программный код, внедряющийся в исполняемый код других программ и активизирующийся при их запуске

(2) законченная и независимая программа, которая разработана для выполнения вредоносных действий под видом полезной и интересной программы:

(3) это самораспространяющаяся и самовоспроизводящаяся программа, которая «переползает» от системы к системе без всякой помощи со стороны жертвы

Какие подразделения организации следует в первую очередь включать в группу, ответственную за обработку инцидентов?

(1) отдел безопасности

(2) отдел автоматизации систем управления

(3) административно-хозяйственный отдел

(4) юридический отдел

(5) бухгалтерию

Что определяет протокол VPN?

(1) ничего

(2) взаимодействие VPN с другими протоколами

(3) шифрование трафика

(4) правила установки соединения

Какому виду атак наиболее уязвим алгоритм Диффи-Хеллмана?

(1) атака посредника

(2) атака грубой силы

(3) атака переполнения буфера

Попытки идентификации систем, присутствующих в сети, с целью предотвратить обнаружение системы, с которой будет проводиться атака – это

(1) скрытое сканирование

(2) сканирование портов

(3) сканирование «троянских коней»

(4) сканирование уязвимостей

Какие файлы в ОС Unix являются скрытыми?

(1) у которых установлен соответствующий атрибут

(2) скрытых файлов в ОС Unix не существует

(3) имена, которые начинаются с точки

Какой признак будет указывать на попытку взлома системы?

(1) записи в журнале о неудачных попытках входа в систему

(2) пустой файл журнала

(3) единичные попытки доступа к закрытым файлам

Какие вопросы необходимо решить для реализации безопасности серверной части?

(1) защита информации при передаче между компьютером клиента и сервером

(2) защита информации, хранимой на сервере

(3) защита сервера от вторжения злоумышленников

Примером компьютерного вируса является:

(1) Michelangelo

(2) макровирус Мелисса

(3) ILOVEYOU

(4) Slapper

Какие фазы методологии разработки требуют особого внимания при обсуждении вопросов безопасности?

(1) определение целей

(2) планирование

(3) разработка

(4) реализация

Сколько типов VPN систем существует?

Какие шаги следует предпринять при обнаружении подозрительного трафика?

(1) идентифицировать системы

(2) записывать в журнал сведения о дополнительном трафике между источником и пунктом назначения

(3) заблокировать удаленную систему

(4) записывать в журнал весь трафик, исходящий из источника

(5) записывать в журнал содержимое пакетов из источника

Программа netstat предназначена для:

(1) выявления сетевых соединений активных в данный момент

(2) выявления процессов поддерживающих открытое состояние порта

(3) отображения всех активных процессов

Что из ниже перечисленного является ключевым компонентами AD и их функциями?

(1) пользователь, Домен, Организационная единица (OU), Групповые политики

(2) Global Catalog, Схема, Домен, Организационная единица (OU), Групповые политики, Доверительные взаимоотношения

(3) компьютер, Схема, Домен, Организационная единица (OU), Групповые политики, Доверительные взаимоотношения

В управление конфигурацией входят следующие составляющие:

(1) контроль за несанкционированными изменениями

(2) запрет изменений конфигурации

(3) контроль за санкционированными изменениями

Безопасность — это:

(1) свобода от угроз

(2) возможность выполнения любых действий

(3) состояние защищенности от внешних и внутренних угроз

Маршрутизатор предназначен для:

(1) быстрой маршрутизации трафика

(2) блокировки трафика

(3) маршрутизации и блокировки трафика

Каковы недостатки частных сетей?

(1) информация не сохраняется в секрете

(2) удаленные сайты не могут осуществлять обмен информацией незамедлительно

(3) высокая стоимость

Какое высказывание наиболее точно характеризует шифрование?

(1) если информация защищена шифрованием, никто не в силах ее прочесть или изменить

(2) шифрование является важнейшим средством обеспечения безопасности

(3) механизмы шифрования являются широко используемыми механизмами безопасности лишь потому, что они помогают обеспечивать конфиденциальность, целостность и возможность идентификации

HIDS называется так, потому что:

(1) располагается на одном компьютере и следит за трафиком в сегменте сети

(2) располагается на нескольких компьютерах объединенных в сеть

(3) отслеживает атаки на узел на котором она установлена

Где в системе Linux располагаются файлы загрузки?

(1) /etc/rc.d/rc2.d

(2) /usr/rc.d/rc2.d

(3) /etc

(4) /usr

Средствами управления AD не являются:

(1) Aсtive Directory Domains and Trusts

(2) Group Policy Results

(3) ADSIEdit

(4) secedit.exe

Порты 110 и 143 позволяют:

(1) осуществлять доступ к веб

(2) передавать файлы

(3) получать почту

(4) подключаться к серверам новостей

Какая служба безопасности является наиболее критичной для электронной коммерции?

(1) конфиденциальность

(2) доступность

(3) идентифицируемость

Что является основной причиной распространения использования беспроводных технологий?

(1) простота в установке

(2) высокая помехоустойчивость

(3) высокая защищенность соединений

К основным категориям атак относятся:

(1) атаки модификации

(2) атаки на отказ от обязательств

(3) атаки прохода

К основным видам мотивации хакеров можно отнести:

(1) алчность

(2) злой умысел

(3) борьба за права человека

Какие службы безопасности предназначаются для защиты от атак модификации?

(1) конфиденциальность

(2) целостность

(3) доступность

(4) идентифицируемость

Дайте определение компьютерного преступления согласно закона 1030 США.

(1) компьютерное преступление – это неумышленный несанкционированный доступ в компьютер

(2) компьютерное преступление – это преднамеренный санкционированный доступ в компьютер

(3) компьютерное преступление – это преднамеренный несанкционированный доступ в компьютер

Для каких видов представления информации политика предусматривает защиту?

(1) бумажные носители

(2) дискеты

(3) компакт диски

(4) жесткий диск

Составляющие риска – это:

(1) атаки

(2) связи

(3) угрозы

(4) ущерб

(5) уязвимости

Какие ключевые этапы включаются в процесс обеспечения информационной безопасности?

(1) определение целей

(2) выявление угроз

(3) политика

(4) проектирование

(5) реализация

(6) аудит

Данная политика определяет технические средства управления и настройки безопасности, применяемые пользователями и администраторами на всех компьютерных системах.

(1) информационная политика

(2) политика безопасности

(3) политика использования

(4) политика резервного копирования

Самое слабое звено в системе безопасности?

(1) средства передачи

(2) средства защиты

(3) люди

Как проходит трафик при использовании экрана прикладного уровня?

(1) часть трафика может идти в обход экрана

(2) весь трафик идет через экран

(3) прохождение трафика зависит от настроек экрана

Отметьте верные утверждения относительно VPN:

(1) осуществляется аутентификация удаленного сайта

(2) виртуальные частные сети обеспечивают поддержку множества протоколов

(3) соединение обеспечивает связь только между двумя конкретными абонентами

Какие аспекты безопасности обеспечиваются при помощи шифрования с секретным ключом?

(1) конфиденциальность

(2) целостность

(3) идентифицируемость

(4) доступность

Не существует следующего типа датчиков:

(1) анализаторы журналов

(2) датчики признаков

(3) анализаторы трафика

(4) анализаторы поведения приложений

Какие сервисы обычно запускаются при помощи файлов загрузки?

(1) Routed

(2) RPC

(3) telnet

(4) Sendmail

Какие порты в дополнение к стандартным используются в Windows 2000?

(1) 80, 443, 88, 25

(2) 88, 445, 464, 500

(3) 25, 110, 80, 500

(4) 88, 445, 500

Для чего используются службы NetBIOS?

(1) для удаленных сеансов X Window System

(2) системами Unix для удаленного вызова процедур

(3) для управления сетью организации

(4) для предоставления общего доступа к файлам

В каком файле должны быть определены файлы .cgi и .pl, чтобы программы выполнялись без отображения исходного кода на веб-странице?

(1) httpd.pl

(2) httpd.conf

(3) httpd.cgi

Радиус действия обычной беспроводной системы стандарта 802.11х вне помещений составляет, как правило:

(1) около 30 м

(2) около 50 м

(3) около 100 м

(4) около 500 м

(5) около 1000 м

Атака доступа направлена на:

(1) уничтожение информации

(2) уничтожение компьютера

(3) нарушение конфиденциальности информации

Наиболее общий способ проникновения в систему:

(1) слабые пароли

(2) дефекты программирования

(3) переполнение буфера

Для защиты от атак какого типа предназначена служба целостности?

(1) атаки доступа

(2) атаки модификации

(3) атаки отказа в обслуживании

(4) атаки отказа от обязательств

Что входит в величину ущерба, нанесенного при совершении компьютерного преступления?

(1) затраты на восстановление систем до рабочего состояния

(2) ущерб, связанный с уменьшением дохода,

(3) затраты на модернизацию системы безопасности

Какие разделы политики являются общепринятыми?

(1) цель

(2) угрозы

(3) меры

(4) область

Угроза – это:

(1) возможность нанести ущерб системе

(2) потенциальный путь для выполнения атаки

(3) недостаточный уровень обеспечения безопасности

(4) действие или событие, способное нарушить безопасность информационных систем

Выберите главные источники для сбора информации подлежащей оценке.

(1) опрос партнеров

(2) опрос экспертов

(3) проверка документации

(4) инвентаризация

Процедуры системного администрирования описывают:

(1) кто может осуществлять авторизованный доступ к тем или иным компьютерам организации, и какую информацию администраторы должны предоставлять пользователям, запрашивающим поддержку

(2) каким образом в данный момент времени применяется политика безопасности на различных системах, имеющихся в организации

(3) шаги по внесению изменений в функционирующие системы

Какой уровень безопасности соответствует уровню D шкалы «Оранжевой книги»?

(1) минимальная защита (ненормируемая)

(2) защита по усмотрению

(3) контролируемая защита доступа

(4) защита с метками безопасности

(5) структурированная защита

Что произойдет, если у экрана с пакетной фильтрацией будут отсутствовать модули для работы с каким-либо протоколом?

(1) трафик по этому протоколу будет проходить без фильтрации

(2) трафик по протоколу не пройдет

(3) этот тип экрана не использует модули доступа к протоколам

На сколько типов, как правило, разделяются VPN?

Информация, подвергнутая действию алгоритма шифрования называется:

(1) обычный текст

(2) шифрованный текст

(3) ключ

Датчик отслеживающий системные вызовы называется?

(1) анализаторы журналов

(2) контроллеры целостности файлов

(3) анализатор системных вызовов

Какие службы в Unix рекомендуется отключить?

(1) Inetd

(2) netstat

(3) sprayd

В службе терминалов Windows 2003 Server шифрование с ключом максимальной длины, поддерживаемого клиентом соответствует уровню:

(1) Low (Низкий)

(2) Client Compatible

(3) High (Высокий)

(4) FIPS Compliant

Какой способ внешнего доступа к внутренним системам наиболее распространен?

(1) VPN

(2) коммутируемое соединение

(3) Telnet

(4) арендуемый канал

Какая учетная запись должна использоваться для работы с веб-сервером?

(1) корневая учетная запись

(2) администраторская учетная запись

(3) учетная запись владельца веб-сервера

Какие аспекты безопасности обеспечивает протокол WEP?

(1) конфиденциальность

(2) доступность

(3) достоверность

(4) целостность

Подслушивание — это:

(1) просмотр файлов и документов для поиска информации

(2) получение информации из чужого разговора

(3) захват информации в процессе ее передачи

Какие методы используют хакеры при проведении социального инжиниринга?

(1) умение вести телефонную беседу

(2) подбор паролей методом перебора

(3) скрытое сканирование портов

К механизмам обеспечения конфиденциальности относятся:

(1) контроль доступа к файлам на компьютере

(2) идентификация и аутентификация

(3) шифрование файлов

Какая атака на компьютерную систему с целью мошенничества с кредитными картами считается преступлением?

(1) сумма ущерба превышает 1000 долл. и злоумышленник завладел 20 номерами кредитных карт

(2) сумма ущерба превышает 1000 долл. и злоумышленник завладел 10 номерами кредитных карт

(3) сумма ущерба не превышает 1000 долл. и злоумышленник завладел 20 номерами кредитных карт

Какая информация является секретной для всех организаций вне зависимости от сферы их деятельности?

(1) сведения о выплатах сотрудникам

(2) номера телефонов служащих

(3) проекты организации

(4) информация о доходах организации

Какие службы безопасности обычно являются целями угроз?

(1) конфиденциальности

(2) достоверности

(3) идентификации

(4) аудита

Ответы на какие вопросы позволяют оценить эффективность систем резервного копирования?

(1) осуществляется ли резервное копирование вручную

(2) где хранятся резервные копии

(3) как часто резервные копии изымаются из архива

(4) повреждались когда-либо резервные копии

(5) как часто данные нуждаются в резервном копировании

Исследование — это:

(1) проверка новых технологий безопасности на предмет того, насколько они могут противостоять риску, представляемому для организации

(2) наличие опыта сбора сведений о потенциальных рисках в организациях или подразделениях. Оценка может включать в себя навыки проникновения и тестирования безопасности

(3) наличие опыта ведения аудита систем или процедур

Какой стандарт рассматривает вопросы сетевой безопасности?

(1) оранжевая книга

(2) зеленая книга

(3) черная книга

(4) красная книга

При использовании какого экрана соединение между клиентом и сервером обрывается на экране?

(1) гибридного

(2) прикладного уровня

(3) с фильтрацией пакетов

Сколько одновременных соединений VPN может поддерживать каждая конечная точка?

(1) только одно

(2) зависит от числа сетевых интерфейсов

(3) несколько, не зависимо от числа сетевых интерфейсов

Процесс преобразования шифра в открытый текст:

(1) шифрование

(2) дешифрование

(3) криптография

К чему может привести неправильная настройка анализатора системных вызовов?

(1) блокировке легитимных приложений

(2) ничего не произойдет

(3) датчик не будет работать

На что указывает ключ /overwrite при использовании утилиты secedit.exe?

(1) необходимость перезаписи политики в шаблоне безопасности

(2) указывает области безопасности шаблона, которые следует применить к системе

(3) сообщает команде secedit о том, что необходимо отображать детальные сведения во время выполнения

(4) отключает вывод данных на экран в процессе выполнения

Какое назначение службы ICMP?

(1) разрешения системных имен и их преобразования в IP адреса

(2) синхронизация времени

(3) поддержка функционирования сети

Какие требования предъявляются к корневому каталогу веб-сервера?

(1) не должен совпадать с системным корневым каталогом

(2) не должен содержать файлы конфигурации операционной системы

(3) не должен превышать 2 Гбайт

Какая длина ключей поддерживается в WEP?

(1) 40 бит

(2) 80 бит

(3) 128 бит

(4) 256 бит

(5) 512 бит

Какие разновидности атак модификации существуют?

(1) замена

(2) удаление

(3) добавление

(4) перемещение

(5) копирование

Получение несанкционированного доступа к информации или к системе без применения технических средств называется:

(1) социальный инжиниринг

(2) скрытое сканирование

(3) получение информации из открытых источников

Требования к конфиденциальности файлов включают в себя:

(1) идентификация и аутентификация

(2) контроль физической безопасности

(3) шифрование файлов

Сбор какой информации без соответствующей санкции является преступлением (согласно закона 1030 США)?

(1) номера портов TCP и UDP отправителя и получателя

(2) содержимое письма

(3) IP-адреса отправителя и получателя

(4) вложенные файлы в письмо

Что необходимо иметь агентам угроз для нанесения ущерба организации?

(1) требования

(2) доступ

(3) знания

(4) методы

Какие политики и процедуры необходимо разработать после завершения шага оценки?

(1) социальная политика

(2) политика использования

(3) процедура управления безопасностью

(4) процедуры управления учетными записями

(5) процедура управления сотрудниками

(6) план на случай чрезвычайных обстоятельств

Какие формы обучения рекомендуется осуществлять?

(1) превентивные

(2) принудительные

(3) поощрительные

(4) никакие, сотрудники сами обучаются

Межсетевой экран — это:

(1) устройство управления доступом, защищающее внутренние сети от внешних атак

(2) устройство маршрутизации трафика

(3) устройство кэширования сетевого трафика

Чем ограничивается скорость соединения в пользовательской VPN?

(1) ничем

(2) настройками сервера к которому подключаются

(3) скоростью подключения к интернету пользователя

Искусство анализа криптографических алгоритмов на предмет наличий уязвимостей:

(1) криптография

(2) криптоанализ

(3) дешифрование

На чем базируется работа NIDS?

(1) на наборе признаков атак

(2) на нечетком анализе трафика

(3) на применении самообучающихся систем

Где в ОС Solaris хранится предварительное уведомление?

(1) /etc/default/telnetd

(2) /etc

(3) /etc/default

Как должна настраиваться политика аудита?

(1) в соответствии с политикой безопасности организации

(2) так чтобы зафиксировать все события в системе

(3) так чтобы фиксировался необходимый минимум событий

Какое место сбоев является общим для всех способов подключения к одному провайдеру?

(1) точка присутствия провайдера

(2) локальный контур

(3) маршрутизатор

(4) линия связи

Какие основные меры необходимо предпринять для защиты сервера от атак злоумышленника через интернет?

(1) конфигурация операционной системы

(2) шифрование информации

(3) ограничение доступа

Какая комбинация средств защиты позволяет гарантировать безопасность WLAN?

(1) WEP + MAC-адрес + 802.1X

(2) WEP + SSID + MAC-адрес

(3) ни одна из перечисленных

Атака на отказ в доступе к системе направлена на:

(1) вывод из строя компьютерной системы

(2) блокирование каналов связи

(3) уничтожение информации

(4) приложения обработки информации

Переполнение буфера опасно тем, что:

(1) позволяет хакерам выполнить практически любую команду в системе, являющейся целью атаки

(2) его не возможно обнаружить в результате исследования исходного кода программы

(3) ограничивает доступ к удаленной системе

Какую службу можно описать следующим образом: «обеспечивает правильность информации, дает пользователям уверенность в том, что информация является верной?»

(1) служба конфиденциальности

(2) служба целостности

(3) служба доступности

(4) служба идентифицируемости

К каким организациям применяются правила закона HIPAA?

(1) информационным центрам здравоохранения

(2) общественным организациям

(3) организациям планирования здравоохранения

Какие виды доступа к файлам имеются?

(1) чтение

(2) изменение

(3) выполнение

(4) копирование

Какие знания необходимы агентам угроз для нанесения ущерба?

(1) идентификатор пользователя

(2) номера кредитных карт служащих

(3) расположение файлов

(4) доступные номера телефонов организации

(5) почтовые адреса служащих

Какая политика или процедура должна быть разработана на начальной стадии процесса вне зависимости от определенных рисков?

(1) информационная политика

(2) политика безопасности

(3) политика резервного копирования

(4) процедура управления инцидентом

Как часто надо проводить переобучение сотрудников информационной безопасности?

(1) раз в месяц

(2) раз в год

(3) раз в два года

Защита информации включает

(1) физическую защиту

(2) защиту коммуникаций

(3) защиту излучения

Что необходимо сделать для оптимизации работы экрана?

(1) располагать правила в наилучшем порядке

(2) ничего настраивать не нужно, программное обеспечение самостоятельно выберет наилучший вариант фильтрации

(3) при проектировании правил правильно оценивать объем трафика

Какие проблемы возникают при использовании узловых VPN?

(1) расширяется область возможных проникновений в сеть

(2) необходимо шифрование и дешифрование всего трафика

(3) проблемы адресации трафика

(4) проблем при использовании не возникает

Какие из ниже перечисленных алгоритмов шифрования относятся к алгоритмам с закрытым ключом?

(1) Blowfish

(2) Эль-Гамаля

(3) CAST-128

В чем недостатки NIDS?

(1) система NIDS может только выдавать сигнал тревоги, если трафик соответствует предустановленным правилам или признакам

(2) NIDS может упустить нужный интересуемый трафик из-за использования широкой полосы пропускания или альтернативных маршрутов

(3) NIDS невозможно скрыть в сети, всегда будет видно ее присутствие

Какие привилегии доступа к файлам существуют в ОС Unix?

(1) запись

(2) выполнение

(3) удаление

(4) изменение прав доступа

Сколько областей в утилите Group Policies?

Какие из частных адресов маршрутизируются в интернете?

(1) все

(2) никакие

(3) 172.16.0.0 – 172.31.255.255 (172.16.0.0 с 12-битной маской)

(4) 192.168.0.0 – 192.168.255.255 (192.168.0.0 с 16-битной маской)

Во время этапа разработки проекта разработчики должны предотвращать переполнение буфера посредством:

(1) контроля четности вводимых данных

(2) использования 128 битного ключа шифрования

(3) запрета на прямую передачу введенных данных командам оболочки

Какой из этих видов атак не относится к атакам модификации?

(1) замена

(2) подслушивание

(3) добавление

(4) удаление

Для прослушивания трафика в коммутируемой среде хакер должен:

(1) «убедить» коммутатор в том, что трафик, представляющий интерес, должен быть направлен к сниферу

(2) заставить коммутатор отправлять весь трафик ко всем портам

(3) организовать на коммутатор DoS-атаку

Использование шифрования в сочетании с идентификацией позволяет:

(1) предотвратить прослушивание

(2) защитить от перехвата информации

(3) обеспечить конфиденциальность потока данных

Какие требования административных мер безопасности HIPAA предписывает для каждой организации:

(1) меры безопасности, связанные с человеческим фактором

(2) безопасность рабочих станций

(3) управление доступом к информации

Какое из утверждений наиболее верно? На основании политики следующая информация должна считаться принадлежащей организации:

(1) используемая сотрудниками в личных целях и хранимая на компьютерах организации

(2) используемая сотрудниками в рабочих целях и хранимая на любых компьютерах

(3) любая информация используемая сотрудниками и хранимая на компьютерах организации

(4) любая информация используемая сотрудниками и хранимая на любых компьютерах

Какие из указанных контрмер позволяют компенсировать физические уязвимости?

(1) межсетевые экраны

(2) устройства считывания смарт-карт при входе в помещения

(3) охрана

(4) шифрование

Основным механизмом обнаружения вторжений является:

(1) антивирусное программное обеспечение

(2) ручная проверка журнала

(3) автоматическая проверка журнала

(4) клиентское программное обеспечение для обнаружения вторжения

(5) сетевое программное обеспечение для обнаружения вторжения

Какую аутентификацию рекомендуется использовать при удаленном доступе?

(1) однофакторную

(2) двухфакторную

(3) трехфакторную

Основные недостатки аутентификации с использованием смарт-карт:

(1) высокая надежность

(2) высокая цена

(3) простота реализации

Какие требования предъявляются к серверу VPN?

(1) должен выдерживать нагрузку

(2) должен быть расположен в сети

(3) никаких требований

(4) должен работать под управлением ОС Unix

(5) должен работать под управлением ОС Windows

Цифровая подпись – это:

(1) цифровое изображение рукописной подписи

(2) метод аутентификации электронной информации посредством шифрования

(3) секретный ключ

Что является объектом мониторинга при обнаружении атак с помощью NIDS?

(1) весь трафик, поступающий на потенциально атакуемые системы

(2) неудачные попытки входа

(3) успешные HTTP-соединения

(4) успешные FTP-соединения

Какие учетные записи следует отключить в ОС Unix?

(1) sys

(2) nuucp

(3) root

(4) listen

Каковы требования фильтра паролей по умолчанию?

(1) длина всех паролей должна быть не менее шести символов, пароли не должны содержать частей имени пользователя и содержать, по крайней мере, какие либо из следующих элементов: цифры, символы, строчные или прописные буквы

(2) длина всех паролей должна быть не менее десяти символов, пароли должны содержать, по крайней мере, какие либо из следующих элементов: цифры, символы, строчные или прописные буквы

(3) пароли должны содержать, по крайней мере, какие либо из следующих элементов: цифры, символы, строчные или прописные буквы

(4) длина всех паролей должна быть не менее шести символов, пароли не должны содержать частей имени пользователя и содержать, по крайней мере, какие либо из следующих элементов: ! @ # $ % ^ & * ( )

Когда необходимо производить сканирование уязвимостей на коммерческих сайтах?

(1) ежемесячно

(2) ежедневно

(3) при обнаружении вторжения

Какой способ проведения DoS-атаки на канал связи является самым простым с точки зрения его осуществления?

(1) посылка большого объема трафика через атакуемый канал

(2) перерезание кабеля

(3) организовать атаку указанными способами одинакового сложно

Какие типы программ относятся к вредоносным?

(1) вирусы

(2) троянские кони

(3) черви

(4) системные службы

(5) операционные системы

Двухфакторная аутентификация подразумевает использование:

(1) пароля и смарт-карты

(2) пароля и снимок глаза

(3) двух паролей

Какие требования технических мер безопасности HIPAA предписывает для каждой организации?

(1) целостность

(2) контракты, связанные с ведением бизнеса, и другие мероприятия

(3) аутентификация личности или объекта

Цели процедуры обработки инцидентов (IRP):

(1) защита компьютеров организации

(2) защита данных организации

(3) пресечение деятельности злоумышленника

(4) исключение внешних связей на время угрозы

(5) снижения уровня ущерба, наносимого торговой марке

При использовании паролей следует руководствоваться приводимыми ниже рекомендациями?

(1) минимальная длина пароля должна составлять не менее 6 символов

(2) возраст паролей не должен превышать 100 дней

(3) минимальная длина пароля должна составлять не менее 8 символов

(4) возраст паролей не должен превышать 60 дней

(5) не должны использоваться последние десять прежних паролей

Нужно ли разрешить внешние соединения с web-сервером, если он расположен за экраном?

(1) да, по всем портам

(2) нет

(3) да, но только по портам http

Какие проблемы возникают при использовании VPN?

(1) большие требования к безопасности программного обеспечения по сравнению с выделенными каналами

(2) дополнительная нагрузка трафиком серверов компании

(3) проблем при использовании не возникает

Какими способами могут подвергнуться атакам системы шифрования?

(1) посредством атаки грубой силы по отношению к ключу

(2) через уязвимости в окружающей системе

(3) с использованием атак на отказ в обслуживании

Куда подключаются сетевые карты NIDS?

(1) одна к наблюдаемой сети, другая к сети для отправки сигналов тревоги

(2) обе к наблюдаемой сети, причем одна карта находится в резерве

(3) обе к наблюдаемой сети обе карты работают

В каком файле в ОС Linux хранятся настройки требований к паролю?

(1) /etc/data/login.defs

(2) /etc/login.defs

(3) /usr/ogin.defs

(4) /etc/default/login.defs

Кому разрешен доступ к файлу журнала?

(1) всем пользователям

(2) администраторам

(3) никому

Наличие какого элемента характерно для всех архитектур DMZ?

(1) почтовый сервер

(2) DNS

(3) NTP

(4) межсетевой экран

Какие порты следует разрешить для доступа к серверу электронной коммерции?

(1) 80 (HTTP)

(2) 443 (HTTPS)

(3) 21 (FTP)

Какой тип соединения следует использовать для управления точками беспроводного доступа?

(1) HTTPS

(2) SNMP

(3) SMTP

(4) SSID

(5) VPN

Выполнение действий от имени другого пользователя называется:

(1) отрицание события

(2) маскарад

(3) скрытие

Какие из этих описаний характеризует централизованные DoS-атаки?

(1) это злонамеренные действия, выполняемые для запрещения легальному пользователю доступа к системе, сети, приложению или информации

(2) для осуществления атаки система-отправитель посылает огромное количество TCP SYN-пакетов (пакетов с синхронизирующими символами) к системе-получателю, игнорируя ACK-пакеты, добиваясь переполнения буфера очереди соединений

(3) в осуществлении атаки участвует большое количество систем, которыми управляет одна главная система и один хакер. Выход системы из строя достигается путем огромного объема передаваемых данных

Для обеспечения конфиденциальности при передаче данных по сети применяются методы:

(1) шифрования

(2) идентификации и аутентификации

(3) аудита

Согласно закона HIPAA требования безопасности включают общие положения и детальные требования в следующих специфических областях:

(1) экономические требования

(2) административные меры безопасности

(3) юридические требования

Какие стандартные события учитываются при аудите безопасности?

(1) попытки входа в систему неудачные

(2) чтение файлов

(3) удаление файлов

(4) ошибки доступа к системным объектам

(5) перезагрузка

Главные уязвимые места организации:

(1) соединения с Интернетом

(2) физический доступ в помещения организации

(3) точки доступа через беспроводную сеть

(4) уязвимые места в организациях отсутствуют

Каковы главные элементы оценки стоимости проведения мероприятий по безопасности в организации?

(1) данные

(2) физическая защита

(3) осведомленность

(4) уязвимости

(5) следование правилам

Какие планы должен утверждать отдел безопасности?

(1) планы восстановления после сбоев

(2) планы оценки уязвимостей

(3) планы аудита

(4) планы обучения

(5) планы оценки политики

Какие компоненты входят в сеть VPN?

(1) сервер VPN

(2) алгоритмы шифрования

(3) точки доступа

Какие из ниже перечисленных алгоритмов шифрования относятся к алгоритмам с открытым ключом?

(1) DES

(2) Эль-Гамаля

(3) Цифровая подпись

Какие цели могут преследоваться при установке IDS?

(1) повышение надежности системы

(2) принуждение к использованию политик

(3) принуждение к следованию политикам соединений

(4) сбор доказательств

Какое число соответствует разрешению на запись?

Каков порядок шагов автоматически выполняемые системой Windows 2003 при входе пользователя?

(1) области User Configuration оснастки Local Security Policy; Области User Configuration оснастки Site Group Policies, Области User Configuration оснастки Domain Group Policies, Области User Configuration оснастки OU Group Policies

(2) область Computer Configuration оснастки Group Policies, связанной с сайтом; Область Computer Configuration оснастки Group Policies, связанной с сайтом

(3) область Computer Configuration оснастки Group Policies, связанной с сайтом; Область Computer Configuration оснастки Group Policies, связанной с OU

Для каких систем пригодна динамическая NAT?

(1) для любых

(2) для систем в DMZ

(3) для клиентских рабочих станций

В каких зонах необходимо проводить ежемесячное сканирование уязвимостей на коммерческих сайтах?

(1) в сети веб-сервера

(2) в клиентской сети

(3) в сети сервера приложения

Какой из этих видов атак относится к атаке на отказ от обязательств?

(1) замена

(2) подслушивание

(3) удаление

(4) ни одна из выше перечисленных

Какие из перечисленных служб наиболее уязвимы для атаки с изменением IP-адреса?

(1) веб-службы

(2) электронная почта

(3) rlogin

(4) rsh

Какие требования физических мер безопасности HIPAA предписывает для каждой организации?

(1) план на случай возникновения непредвиденных обстоятельств

(2) безопасность рабочих станций

(3) контроль устройств и носителей информации

Какие предложения наиболее верно описывают принципы политики резервного копирования?

(1) полное резервное копирование должно осуществляться один раз в неделю

(2) полное резервное копирование должно осуществляться один раз в месяц

(3) дополнительное резервное копирование сохраняет только файлы, изменившиеся с момента последнего полного резервирования

(4) дополнительное резервное копирование сохраняет только файлы, используемые основными системами организации

(5) все резервные копии должны храниться в организации

Что входит в состав издержек организации в случае выполнения успешной атаки?

(1) убытки от снижения производительности

(2) похищенное оборудование или деньги

(3) стоимость покупки новых программ

(4) стоимость помощи экспертов

(5) сверхурочная работа сотрудников

Каковы основные функции аудита в процессе безопасности?

(1) периодическая оценка существующих проектов

(2) проверка целостности данных

(3) проверка возможности нарушения защиты

(4) проверка сотрудников

Где ведет наблюдение антивирусная программа?

(1) серверы

(2) рабочие станции

(3) системы электронной почты

(4) интернет

(5) сервера новостей

Какой должна быть система аутентификации использующаяся в VPN?

(1) однофакторной

(2) двухфакторной

(3) трехфакторной

(4) четырехфакторной

При каких условиях хеш-функция может называться безопасной?

(1) крайне сложно сконструировать два фрагмента информации с получением одинаковой контрольной суммы при выполнении функции

(2) функция является двусторонней

(3) при выполнении функции два фрагмента информации одинакового объема получают одинаковую контрольную сумму

Какие активные действия можно предпринять при обнаружении атак?

(1) ведение журнала

(2) никаких действий

(3) ведение дополнительных журналов

(4) уведомление

В каком месте хранятся файлы журнала по умолчанию в ОС Unix?

(1) /var/log/messages или /var/adm/log/messages

(2) /var/messages или /var/adm/messages

(3) /var/log/messages или /var/messages

(4) /var/log

Какой основной недостаток файловой системы NTFS?

(1) требовательность к ресурсам ПК

(2) ненадежность

(3) отсутствие шифрования

Какие вопросы необходимо решить для реализации безопасности клиентской стороны?

(1) защита информации при передаче между компьютером клиента и сервером

(2) защита информации, сохраняемой на компьютере клиента

(3) защита сервера от вторжения злоумышленников

Компьютерный червь – это:

(1) программный код, внедряющийся в исполняемый код других программ и активизирующийся при их запуске

(2) законченная и независимая программа, которая разработана для выполнения вредоносных действий под видом полезной и интересной программы:

(3) это самораспространяющаяся и самовоспроизводящаяся программа, которая «переползает» от системы к системе без всякой помощи со стороны жертвы

Что должен включать минимум документации начального состояния системы?

(1) наименование операционной системы и ее версия

(2) список системных файлов

(3) список файлов с данными организации

(4) список установленных программных компонент и приложений

Сколько основных областей охватывает ISO 17799?

(1) 5

(2) 20

(3) 15

(4) 10

Какой протокол является стандартным для VPN?

(1) TCP

(2) UDP

(3) IPSec

(4) Ftp

Какому виду атак наиболее уязвим алгоритм Диффи-Хеллмана?

(1) атака посредника

(2) атака на отказ в доступе

(3) атака грубой силы

Данный тип сканирования может быть распознан только датчиком HIDS:

(1) скрытое сканирование

(2) отслеживание файлов

(3) сканирование «троянских коней»

(4) сканирование уязвимостей

Какую команду надо выполнить чтобы отобразить все скрытые файлы в системе?

(1) #find / -name '.*' -ls

(2) #find / -name '*' -ls

(3) #find / -name '.' -ls

Какие признаки говорят о взломе системы?

(1) записи в журнале о неудачных попытках входа в систему

(2) пустой файл журнала

(3) пробелы в файле журнала

Какие вопросы необходимо решить для реализации безопасности серверной части?

(1) защита информации, сохраняемой на компьютере клиента

(2) защита того факта, что определенный клиент сделал определенный заказ

(3) защита сервера от вторжения злоумышленников

Примером «троянского коня» является:

(1) Michelangelo

(2) макровирус Мелисса

(3) ILOVEYOU

(4) Slapper

Какие фазы методологии разработки требуют особого внимания при обсуждении вопросов безопасности?

(1) определение требований

(2) проектирование

(3) тестирование

(4) реализация

Какие преимущества имеет аппаратная реализация VPN?

(1) скорость

(2) безопасность

(3) дешевизна

Где можно получить информации об IP-адресе системы?

(1) http://www.arin.net/

(2) http://www.networksolutions.com/

(3) www.google.com

(4) www.whois.org

Программа lsof предназначена для:

(1) выявления сетевых соединений активных в данный момент

(2) вывода информации о том, какие файлы используются теми или иными процессами

(3) отображения всех активных процессов

Домен – это…

(1) группа компьютеров, объединенных для формирования административной ограниченной области пользователей, групп, компьютеров и организационных единиц

(2) группа компьютеров объединенных в сеть

(3) компьютеры, находящиеся в одной организации

В управление конфигурацией входят следующие составляющие:

(1) обнаружение несанкционированных изменений

(2) запрет изменений конфигурации

(3) обнаружение санкционированных изменений

Информационная безопасность – это:

(1) меры, принятые для предотвращения несанкционированного использования, злоупотребления, изменения сведений, фактов, данных или аппаратных средств либо отказа в доступе к ним

(2) это система управления доступом, защищающее внутренние сети от внешних атак

(3) механизм аутентификации, предполагающий использование определенного устройства для идентификации человеческих характеристик

Возможно ли преодоление недостатков частных сетей?

(1) да, используя более медленные соединения

(2) да, посредством VPN

(3) нет

Какое высказывание неточно характеризует шифрование?

(1) все, что необходимо для обеспечения безопасности – это качественное шифрование

(2) механизмы шифрования могут и должны являться составной частью полнофункциональной программы по обеспечению безопасности

(3) механизмы шифрования являются широко используемыми механизмами безопасности лишь потому, что они помогают обеспечивать конфиденциальность, целостность и возможность идентификации

Какие типы систем обнаружения вторжения существуют?

(1) сетевые

(2) узловые

(3) распределенные

(4) локальные

Где в системе Solaris располагаются файлы загрузки?

(1) /%systemroot%/system32

(2) /%systemroot%/

(3) /etc/rc2.d

(4) /%systemroot%/system

Сколько уровней аутентификации в LAN Manager?

Порт 119 позволяет:

(1) осуществлять доступ к веб

(2) передавать файлы

(3) получать и отсылать почту

(4) подключаться к серверам новостей

Какая служба безопасности является наиболее критичной для электронной коммерции?

(1) конфиденциальность

(2) целостность

(3) доступность

Какую максимальную скорость соединения способны обеспечивать беспроводные соединения по стандарту 802.11х?

(1) 2,4 Мбит/с

(2) 11 Мбит/с

(3) 10 Мбит/с

(4) 54 Мбит/с

(5) 100 Мбит/с

К основным категориям атак относятся:

(1) атаки на отказ в обслуживании

(2) атаки прохода

(3) атаки трансформации

Какое свойство службы безопасности предназначаются для защиты от атак отказа в обслуживании?

(1) конфиденциальность

(2) целостность

(3) доступность

(4) идентифицируемость

Дайте определение компьютерного преступления согласно закона 1030 США.

(1) компьютерное преступление – это неумышленный несанкционированный доступ в компьютер

(2) компьютерное преступление – это преднамеренный несанкционированный доступ в компьютер

(3) компьютерное преступление – это преднамеренный санкционированный доступ в компьютер

Для каких видов представления информации политика не предусматривает защиту?

(1) бумажные носители

(2) дискеты

(3) компакт диски

(4) жесткий диск

Уровень риска при отсутствии угроз:

(1) отсутствует

(2) низкий

(3) средний

(4) высокий

Отметьте этапы обеспечения безопасности:

(1) выявление уязвимостей

(2) оценка

(3) планирование

(4) разработка мер и методов

(5) реализация

(6) квалифицированная подготовка

Данная политика определяет допустимый уровень использования компьютерных систем организации и штрафные санкции, предусмотренные за их нецелевое использование. Данная политика также определяет принятый в организации метод установки программного обеспечения и известна как политика приемлемого использования.

(1) информационная политика

(2) политика безопасности

(3) политика использования

(4) политика резервного копирования

Какие уровни существуют в правительственной классификации уровней секретности информации?

(1) общедоступная

(2) несекретная

(3) конфиденциальная

(4) секретная

(5) совершенно секретная

Что произойдет, если у экрана прикладного уровня будут отсутствовать модули для работы с каким-либо протоколом?

(1) трафик по этому протоколу будет проходить без фильтрации

(2) трафик по протоколу не пройдет

(3) будет использоваться другой протокол

Насколько сильным должно быть шифрование?

(1) чтобы данные не могли быть расшифрованы на протяжении недели

(2) чтобы данные не могли быть расшифрованы на протяжении месяца

(3) чтобы данные не могли быть расшифрованы на протяжении срока пока они представляют ценность

(4) чтобы данные не могли быть расшифрованы на протяжении года

Какие аспекты безопасности могут обеспечиваться при помощи шифрования с открытым ключом?

(1) конфиденциальность и целостность

(2) конфиденциальность и идентифицируемость

(3) идентифицируемость и целостность

Существуют датчики:

(1) анализаторы журналов

(2) контроллеры целостности файлов

(3) анализаторы трафика

(4) анализаторы поведения приложений

Какие сервисы обычно запускаются при помощи файлов загрузки?

(1) Inetd

(2) Sendmail

(3) ftp

(4) Web servers

Для выполнения каких действий не могут использоваться групповые политики (GP).

(1) блокировка рабочих столов пользователей

(2) подключение компьютера к домену

(3) установка разрешения реестра и файловой системы

Для чего используются службы NFS?

(1) для удаленных сеансов X Window System

(2) системами Unix для удаленного вызова процедур

(3) для работы Network File Services

(4) для управления сетью организации

(5) для предоставления общего доступа к файлам

В каком файле должны быть определены файлы .cgi и .pl, чтобы программы выполнялись без отображения исходного кода на веб-странице?

(1) x-httpd-cgi.cgi

(2) httpd.cgi

(3) httpd.conf

Какая из стандартных служб используется при организации беспроводных сетей?

(1) DNS

(2) DHCP

(3) Прокси

(4) HTTP

(5) WLAN

Где возможна атака доступа?

(1) только в сети интернет

(2) только в локальных сетях

(3) везде где существует информация и средства ее передачи

Какой из перечисленных паролей наиболее надежен?

(1) директор

(2) й2ц3у4к5

(3) безопасность

(4) аО4тг7й6

Для защиты от атак какого типа предназначена служба доступности?

(1) атаки доступа

(2) атаки модификации

(3) атаки отказа в обслуживании

(4) атаки отказа от обязательств

Что не входит в величину ущерба, нанесенного при совершении компьютерного преступления?

(1) ущерб от взлома конфиденциальных данных

(2) стоимость проведения расследования

(3) затраты на модернизацию системы безопасности

Какие разделы политики являются общепринятыми?

(1) методы

(2) область

(3) ответственность

(4) выводы

Назовите основные составляющие угрозы.

(1) мотивы

(2) методы

(3) агенты

(4) события

(5) ответственность

Выберите главные источники для сбора информации подлежащей оценке.

(1) опрос работников

(2) опрос клиентов

(3) проверка новостей

(4) инвентаризация

Процедуры управления конфигурацией определяют:

(1) кто может осуществлять авторизованный доступ к тем или иным компьютерам организации, и какую информацию администраторы должны предоставлять пользователям, запрашивающим поддержку

(2) каким образом в данный момент времени применяется политика безопасности на различных системах, имеющихся в организации

(3) шаги по внесению изменений в функционирующие системы

Какой уровень безопасности соответствует уровню B2 шкалы «Оранжевой книги»?

(1) минимальная защита (ненормируемая)

(2) защита по усмотрению

(3) контролируемая защита доступа

(4) защита с метками безопасности

(5) структурированная защита

Какой минус у экранов с пакетной фильтрацией?

(1) не отреагирует на атаку на сервер

(2) невозможна обработка большого трафика

(3) не скрывает структуру внутренней сети

Какие типы VPN существуют?

(1) пользовательские

(2) серверные

(3) узловые

(4) многопользовательские

Входные данные, посредством которых с помощью алгоритма происходит преобразование открытого текста в шифрованный или обратно:

(1) обычный текст

(2) шифрованный текст

(3) ключ

Датчик отслеживающий изменения файлов называется?

(1) анализаторы журналов

(2) контроллеры целостности файлов

(3) анализаторы поведения приложений

Какие службы в Unix рекомендуется отключить?

(1) Echo

(2) ftp

(3) Rquotad

В службе терминалов Windows 2003 Server шифрование в соответствии со стандартом Federal Information Processing Standard 140-1 соответствует уровню:

(1) Low (Низкий)

(2) Client Compatible

(3) High (Высокий)

(4) FIPS Compliant

Какие службы следует предоставлять сотрудникам?

(1) почта, шифрованная почта, интернет

(2) любые

(3) Telnet, FTP, NFS, NetBIOS

Какая учетная запись должна использоваться для работы с веб-сервером?

(1) администраторская учетная запись

(2) гостевая учетная запись

(3) учетная запись владельца веб-сервера

Какие аспекты безопасности обеспечивает протокол WEP?

(1) аутентификация

(2) достоверность

(3) целостность

(4) секретность

Если логин сотрудника компании ivanovVV, то использование какого пароля не допустимо?

(1) ivanovVV

(2) й2ц3у4к5

(3) безопасность

(4) аО4тг7й6

К механизмам конфиденциальности относятся:

(1) идентификация и аутентификация

(2) шифрование файлов

(3) правильное управление ключами при использовании шифрования

Какая атака на компьютерную систему с целью мошенничества с кредитными картами считается преступлением?

(1) сумма ущерба превышает 1000 долл. и злоумышленник завладел 10 номерами кредитных карт

(2) сумма ущерба не превышает 5000 долл. и злоумышленник завладел 10 номерами кредитных карт

(3) сумма ущерба превышает 5000 долл. и злоумышленник завладел 15 номерами кредитных карт

Как маркируются бумажные документы, содержащие секретную информацию?

(1) маркируется только титульный лист документа

(2) маркируется каждая страница сверху

(3) маркируется каждая страница снизу

(4) маркируется каждая страница снизу и сверху

(5) маркируется каждая страница в произвольном месте

Какие службы безопасности обычно являются целями угроз?

(1) секретности

(2) целостности

(3) доступности

(4) аудита

Ответы на какие вопросы позволяют оценить эффективность систем резервного копирования?

(1) для каких систем проводится резервное копирование и как часто

(2) какой объем данных содержится на резервных копиях

(3) имеет ли хранилище резервных копий защиту от ядерного оружия

(4) как часто резервные копии перемещаются в архив

(5) выполнялась ли когда-либо проверка резервных копий

Оценка — это:

(1) проверка новых технологий безопасности на предмет того, насколько они могут противостоять риску, представляемому для организации

(2) наличие опыта сбора сведений о потенциальных рисках в организациях или подразделениях. Оценка может включать в себя навыки проникновения и тестирования безопасности

(3) наличие опыта ведения аудита систем или процедур

Для каких сетей сертификат «Красной книги» считается устаревшим?

(1) для локальных

(2) для интернет

(3) для беспроводных сетей

Что экран прикладного уровня делает с внутренними адресами?

(1) скрывает

(2) ничего не делает

(3) заменяет на произвольные

Если системой установлено несколько соединений VPN, как проходит трафик в системе?

(1) трафик разделяется посредством шифрования с различными ключами

(2) трафик шифруется одним ключом

(3) трафик не разделяется

Наука о сокрытии информации с помощью шифрования:

(1) криптография

(2) криптоанализ

(3) дешифрование

Каким образом контроллеры целостности файлов отслеживают изменения?

(1) сохраняют в своей базе копию файла

(2) сохраняют контрольную сумму файла

(3) сохраняют цифровую подпись файла

В каком порядке обрабатываются файлы конфигурации TCP-Wrapers?

(1) сначала /etc/hosts.allow затем /etc/hosts.deny

(2) сначала /etc/hosts.deny затем /etc/hosts.allow

(3) оба файла обрабатываются одновременно

На что указывает ключ /DB при использовании утилиты secedit.exe?

(1) указывает путь к базе данных, содержащей конфигурацию, которую необходимо экспортировать

(2) указывает путь сохранения шаблона безопасности

(3) указывает путь к файлу журнала, который будет создан в результате выполнения команды

(4) отключает вывод данных на экран в процессе выполнения

Какое назначение службы NTP?

(1) разрешения системных имен и их преобразования в IP адреса

(2) синхронизация времени

(3) поддержка функционирования сети

Какие требования предъявляются к корневому каталогу веб-сервера?

(1) не должен превышать 2 Гбайт

(2) должен содержать файл index.html (index.php)

(3) не должен содержать файлы конфигурации операционной системы

Какая длина ключей поддерживается в WEP?

(1) 20 бит

(2) 32 бит

(3) 40 бит

(4) 64 бит

(5) 128 бит

Где возможна атака модификации?

(1) только в сети интернет

(2) только в локальных сетях

(3) везде где существует информация и средства ее передачи

Какие методы используют хакеры при проведении социального инжиниринга?

(1) умение вести телефонную беседу

(2) использование источников открытой информации

(3) открытый грабеж

(4) подбор паролей методом перебора

(5) скрытое сканирование портов

Требования к конфиденциальности файлов включают в себя:

(1) идентификация и аутентификация

(2) шифрование файлов

(3) правильное управление ключами при использовании шифрования

Сбор какой информации без соответствующей санкции является преступлением (согласно закона 1030 США)?

(1) тема письма электронной почты

(2) содержимое вложенных файлов

(3) номера портов TCP и UDP отправителя и получателя

Что такое аудит безопасности?

(1) отслеживание определенного типа событий во всех системах

(2) предотвращение взлома всех систем

(3) защита всех систем от несанкционированного доступа

(4) разграничение доступа ко всем системам

Что необходимо иметь агентам угроз для нанесения ущерба организации?

(1) цели

(2) доступ

(3) связи

(4) мотивацию

Какие политики и процедуры необходимо разработать после завершения шага оценки?

(1) информационная политика

(2) политика умалчивания

(3) процедура управления затратами

(4) процедура управления инцидентом

(5) план на случай чрезвычайных обстоятельств

Какие вопросы следует рассматривать на дополнительных занятиях с администраторами?

(1) самые последние методы работы хакеров

(2) текущие угрозы безопасности

(3) вопросы управления пользователями

(4) текущие уязвимости и обновления безопасности

Биометрия — механизм аутентификации, предполагающий использование:

(1) определенного устройства для идентификации человеческих характеристик

(2) пароля

(3) смарт-карты

(4) паспорта

К чему приведет запрещение на межсетевом экране соединений по протоколу http, а почтовые протоколы не запрещать?

(1) сотрудники не будут иметь доступа к вэб-страницам внешней сети

(2) сотрудники смогут использовать интернет, так как трафик http пойдет по почтовым протоколам

(3) почта тоже не будет работать

Как осуществляется доступ к внутренней сети пользователем подключенным через VPN?

(1) нужно просто знать адрес сервера VPN

(2) необходимо пройти процедуру аутентификации на сервере

(3) доступ к внутренней сети не может быть получен ни каким образом

Лицо, использующее криптоанализ для определения и использования уязвимостей в криптографических алгоритмах:

(1) криптограф

(2) криптоаналитик

(3) шифровальщик

Что произойдет если произойдет атака признак которой отсутствует в базе?

(1) атака не будет обнаружена

(2) атака будет обнаружена

(3) это приведет к зависанию датчика

Какой файл нужно отредактировать, чтобы создать сообщение для FTP?

(1) /etc

(2) /etc/default/ftpd

(3) /etc/default

В каком формате могут сохраняться файлы журналов?

(1) текстовый (txt)

(2) MS Excel (xls)

(3) MS Word (doc)

(4) Adobe Acrobat (pdf)

Что является наиболее важным при проектировании соединения с интернетом?

(1) доступность

(2) пропускная способность

(3) оба параметра

(4) ни один из них

Какие основные меры необходимо предпринять для защиты сервера от атак злоумышленника через интернет?

(1) расположение сервера

(2) ограничение доступа

(3) конфигурация операционной системы

Какая комбинация средств защиты позволяет гарантировать безопасность WLAN?

(1) WEP + SSID + 802.1X

(2) SSID + MAC-адрес + 802.1X

(3) ни одна из перечисленных

Атака на отказ в доступе к информации направлена на:

(1) блокирование информации

(2) блокирование каналов связи

(3) уничтожение информации

(4) приложения обработки информации

Почему возникает переполнение буфера?

(1) из-за ошибки в приложении, когда пользовательские данные копируются в одну и ту же переменную без проверки объема этих данных перед выполнением операции

(2) из-за отсутствия реальной возможности обнаружения переполнения буфера в результате исследования исходного кода программы

(3) из-за технических особенностей большинства операционных систем

Какую службу можно описать следующим образом: «поддерживает готовность информации к работе, позволяет обращаться к компьютерным системам, хранящимся в этих системах данным и приложениям?»

(1) служба конфиденциальности

(2) служба целостности

(3) служба доступности

(4) служба идентифицируемости

К каким организациям применяются правила закона HIPAA?

(1) информационным центрам здравоохранения

(2) административным организациям

(3) общественным организациям

Какие действия должны быть включены в процедуру управления пользователями?

(1) создание учетной записи при приеме сотрудника на работу

(2) предоставление учетной записи доступа к необходимым файлам

(3) присвоение учетной записи определенного срока действия

(4) смена административных паролей при увольнении администратора

К основным видам мотивации агентов угроз можно отнести:

(1) привлечение внимания

(2) алчность

(3) злые намерения

(4) борьба за права человека

(5) развитие средств информационной безопасности

Реализация политики безопасности заключается в:

(1) реализации технических средств

(2) реализации информационных средств

(3) реализации средств непосредственного контроля

(4) реализации средств отчетности

(5) подборе штата безопасности

Какие вопросы следует рассматривать на занятиях по информационной безопасности?

(1) почему в организации необходимо обеспечивать безопасность

(2) ответственность сотрудника относительно вопросов безопасности

(3) детальные сведения о политиках информационной безопасности организации

(4) вопросы управления пользователями

Какие параметры могут использоваться в биометрических системах?

(1) конфигурации руки

(2) конфигурации лица

(3) голоса

В каких случаях оправдано применение двух межсетевых экранов?

(1) когда требуется повышенная секретность информации

(2) когда проводятся эксперименты с сетевым оборудованием

(3) всегда, дополнительный экран ни когда лишним не будет

В чем заключается управление пользовательской VPN?

(1) управление пользователями

(2) управление компьютерами

(3) никакого дополнительного управления не требуется

Какими способами могут подвергнуться атакам системы шифрования?

(1) через слабые места в алгоритме

(2) через уязвимости в окружающей системе

(3) с использованием переполнения буфера

В чем особенность работы сетевой карты с помощью которой производится наблюдение?

(1) никаких особенностей нет, она работает как обычная карта

(2) не имеет IP-адреса

(3) отсутствует стек протоколов

В каких единицах ОС Linux указывается срок действия пароля?

(1) днях

(2) неделях

(3) месяцах

(4) часах

Может ли информация в журнале служить доказательством противоправных действий конкретного пользователя?

(1) да, всегда

(2) нет

(3) да, в некоторых случаях

Какая из перечисленных ниже архитектур DMZ является наиболее надежной?

(1) маршрутизатор и межсетевой экран

(2) один межсетевой экран

(3) два межсетевых экрана

Какие порты следует разрешить для доступа к серверу электронной коммерции?

(1) 443 (HTTPS)

(2) 21 (FTP)

(3) 23 (Telnet)

Какую технологию рекомендуются использовать для соединения рабочих станций WLAN с внутренней сетью для увеличения безопасности передачи данных?

(1) HTTPS

(2) SNMP

(3) SMTP

(4) SSID

(5) VPN

Отказ от факта совершения операции — это:

(1) отрицание события

(2) маскарад

(3) скрытие

Какие из этих описаний характеризует распределенные DoS-атаки?

(1) это злонамеренные действия, выполняемые для запрещения легальному пользователю доступа к системе, сети, приложению или информации

(2) для осуществления атаки система-отправитель посылает огромное количество TCP SYN-пакетов (пакетов с синхронизирующими символами) к системе-получателю, игнорируя ACK-пакеты, добиваясь переполнения буфера очереди соединений

(3) в осуществлении атаки участвует большое количество систем, которыми управляет одна главная система и один хакер. Выход системы из строя достигается путем огромного объема передаваемых данных

Для обеспечения конфиденциальности потока данных применяются методы:

(1) физической защиты

(2) скрытия информации

(3) аудита

Согласно закона HIPAA требования безопасности включают общие положения и детальные требования в следующих специфических областях:

(1) физические меры безопасности

(2) политики, процедуры и требования к документации

(3) юридические требования

Какие стандартные события учитываются при аудите безопасности?

(1) выход из системы

(2) копирование файлов

(3) ошибки доступа к файлам

(4) попытки удаленного доступа успешные

Главные уязвимые места организации:

(1) точки удаленного доступа

(2) соединения с другими организациями

(3) точки доступа пользователей

(4) уязвимые места в организациях отсутствуют

Каковы главные элементы оценки стоимости проведения мероприятий по безопасности в организации?

(1) компьютеры

(2) политики и процедуры

(3) объем работы

(4) угрозы

(5) специфика деятельности

Планы усовершенствования включают:

(1) планирование установки политики

(2) применения средств или внесения изменений в систему

(3) изменение правил управления системой

(4) увеличение надежности системы

(5) создания обучающих программ

INFOSEC — это:

(1) совокупность всех видов защиты информации

(2) защита компьютеров

(3) физическая защита информации

Если web-сервер компании расположен между двумя экранами, первый отделяет его от внутренней сети, а второй от внешней, то через сколько экранов пойдет запрос сотрудника компании к внешнему web-серверу?

В чем заключается управление узловых VPN?

(1) постоянный мониторинг трафика

(2) корректировка правил VPN

(3) никакого дополнительного управления не требуется

Какие из ниже перечисленных алгоритмов шифрования относятся к алгоритмам с закрытым ключом?

(1) RSA

(2) IDEA

(3) Цифровая подпись

Какая система дешевле для использования в большой сети?

(1) HIDS

(2) NIDS

(3) стоимость одинакова

Для кого можно настроить доступ к файлам в ОС Unix?

(1) для владельца

(2) для группы владельца

(3) для каждого пользователя в отдельности

Какие области существуют в утилите Group Policies?

(1) домен

(2) пользователь

(3) компьютер

(4) AD

Какие комбинации частных адресов могут использоваться во внутренней сети?

(1) любые

(2) 172.16.0.0 – 172.31.255.255 и 192.168.0.0 – 192.168.255.255

(3) 10.0.0.0 – 10.255.255.255 и 192.168.0.0 – 192.168.255.255

(4) 172.16.0.0 – 172.31.255.255 и 10.0.0.0 – 10.255.255.255

Во время этапа разработки проекта разработчики должны предотвращать переполнение буфера посредством:

(1) разрешения на прямую передачу введенных данных командам оболочки

(2) ограничением размера вводимых пользователем данных

(3) контроля четности вводимых данных

Какие из этих видов атак относятся к атакам на отказ в обслуживании?

(1) отказ в доступе к информации

(2) отказ в доступе к приложениям

(3) подслушивание

(4) добавление

Хакеры используют для перенаправления трафика:

(1) ARP-спуфинг

(2) дублирование MAC-адресов

(3) имитация доменного имени

(4) подмену IP-адреса

Использование скрытия информации позволяет:

(1) предотвратить прослушивание

(2) защитить от перехвата информации

(3) обеспечить конфиденциальность потока данных

Какие требования административных мер безопасности HIPAA предписывает для каждой организации:

(1) понимание необходимости мер безопасности и обучение

(2) процедуры, связанные с возникновением инцидентов безопасности.

(3) управление доступом в помещение

(4) Меры безопасности, связанные с человеческим фактором.

(5) безопасность рабочих станций

Что должна определять политика использования компьютеров?

(1) принадлежность компьютеров

(2) приемлемое использование компьютеров

(3) приемлемое использование рабочего времени

(4) отсутствие уязвимостей

Какие из указанных контрмер позволяют компенсировать физические уязвимости?

(1) биометрия

(2) устройства считывания смарт-карт при входе в помещения

(3) системы обнаружения вторжений

Как часто работающие сотрудники должны проходить обучение вопросам безопасности?

(1) ежемесячно

(2) ежеквартально

(3) ежегодно

(4) раз в два года

(5) раз в четыре года

Какие записи должны вестись при аудите?

(1) вход/выход пользователей

(2) неудачные попытки входа

(3) все системные события

(4) зависит от уровня аудита

Межсетевой экран

(1) защищает внутренние сети от внешних атак

(2) обеспечивает защиту от злоумышленника, использующего для входа в систему законную программу

(3) обеспечивает защиту, если злоумышленник через уязвимые места получит доступ к файлам как администратор

Какие компоненты входят в сеть VPN?

(1) пользователи

(2) интернет

(3) система аутентификации

(4) протокол VPN

Какие из ниже перечисленных алгоритмов шифрования относятся к алгоритмам с открытым ключом?

(1) CAST-128

(2) RSA

(3) Blowfish

Какие цели могут преследоваться при установке IDS?

(1) обнаружение атак

(2) предотвращение атак

(3) обнаружение нарушений политики

(4) повышение надежности системы

Какое число соответствует разрешению на выполнение?

Какие средства управления групповой политикой предоставляет Windows?

(1) Group Policy Management Console

(2) Group Policy Results

(3) ADSIEdit

(4) secedit.exe

Какие устройства могут выполнять функции NAT?

(1) маршрутизаторы

(2) межсетевые экраны

(3) почтовые сервера

(4) DNS сервера

В каких зонах необходимо проводить ежемесячное сканирование уязвимостей на коммерческих сайтах?

(1) внутри зоны, охраняемой межсетевым экраном

(2) в клиентской сети

(3) во внутренней сети организации

От чего зависит сложность организации атаки на отказ от обязательств?

(1) от мер предосторожности, принятых в организации

(2) от стабильности работы системы

(3) от качества канала связи

Хакеры используют для перенаправления трафика:

(1) ARP-спуфинг

(2) дублирование MAC-адресов

(3) подмену IP-адреса

Восстановление в аварийной ситуации:

(1) предотвращает полную потерю информации при случайном или преднамеренном уничтожении файлов

(2) обеспечивает восстановление информации и сохранение производительности

(3) защищает системы, информацию и производственные мощности от стихийных бедствий

Какие требования физических мер безопасности HIPAA предписывает для каждой организации?

(1) управление доступом в помещение

(2) контроль устройств и носителей информации

(3) управление доступом к информации

Какие предложения наиболее верно описывают принципы политики резервного копирования?

(1) дополнительное резервное копирование проводится ежедневно

(2) дополнительное резервное копирование проводится еженедельно

(3) резервные копии должны храниться в легко доступных местах

(4) резервные копии должны храниться в защищенных местах

(5) только последняя резервная копия должна храниться в организации

Какие области нужно исследовать при оценке риска в организации?

(1) деньги

(2) ресурсы

(3) сотрудники

(4) репутация

(5) ситуация на внешнем рынке

Отклонения в соблюдении политики выявленные аудитом, отмечаются как:

(1) уязвимости

(2) угрозы

(3) нарушения

(4) риски

Что нужно выполнять для повышения антивирусной защиты?

(1) ни каких дополнительных действий не требуется

(2) постоянное обновление признаков вредоносного ПО

(3) установку обновлений на серверы и рабочие станции

Основные достоинства и недостатки биометрической аутентификации:

(1) высокая надежность

(2) низкая стоимость внедрения

(3) высокая стоимость

Где лучше размещать VPN сервер?

(1) в отдельной DMZ

(2) в DMZ интернета, вместе с остальными серверами

(3) во внутренней сети компании

Какие из определений цифровой подписи не являются верными?

(1) Цифровая подпись – это цифровое изображение рукописной подписи

(2) Цифровая подпись – это форма шифрования, обеспечивающая аутентификацию

(3) Цифровая подпись – это метод аутентификации электронной информации посредством шифрования

Что является объектом мониторинга при сборе доказательств с помощью NIDS?

(1) содержимое всего трафика, формируемого на системе-цели или атакующей системе

(2) неудачные попытки входа

(3) успешные HTTP-соединения

(4) успешные FTP-соединения

Какой символ не соответствует ни одному реальному паролю в файле /etc/shadow в ОС Unix?

На какую учетную запись не распространяется политика блокировки?

(1) администратор

(2) Гость

(3) пользователь

(4) администратор, Гость

Когда необходимо производить сканирование уязвимостей на коммерческих сайтах?

(1) перед вводом системы в эксплуатацию

(2) при обнаружении вторжения

(3) ежемесячно

Где может храниться информация в электронном виде?

(1) на рабочих станциях

(2) на серверах

(3) на бумажных носителях

Какие требования технических мер безопасности HIPAA предписывает для каждой организации?

(1) аутентификация личности или объекта

(2) безопасность при передаче данных

(3) контроль устройств и носителей информации

Какие подразделения организации следует в первую очередь включать в группу, ответственную за обработку инцидентов?

(1) отдел охраны

(2) отдел системных администраторов

(3) отдел кадров

(4) бухгалтерию

(5) рекламный отдел

Двухфакторная аутентификация используется для:

(1) снижения уязвимостей каждого способа

(2) того чтобы доставить дополнительные сложности легальным пользователям

(3) никогда не применяется

Какое средство аутентификации рекомендуется использовать в VPN?

(1) смарт-карту и пароль

(2) только смарт-карту

(3) только пароль

(4) биометрическую идентификацию

При каких условиях хеш-функция может называться безопасной?

(1) функция является односторонней

(2) функция является двусторонней

(3) крайне сложно сконструировать два фрагмента информации с получением одинаковой контрольной суммы при выполнении функции

Какие активные действия можно предпринять при предотвращении атак?

(1) ведение журнала

(2) закрытие соединения

(3) завершение процесса

(4) уведомление

Какую информацию о системе будет собирать ОС UNIX при указанной в syslog.conf опции auth.info /var/log/auth.log?

(1) информацию о попытках входа

(2) информацию о перезагрузках

(3) всю информацию связанную с безопасностью системы

Что произойдет с зашифрованным файлом при копировании его на диск с файловой системой отличной от NTFS 5.0?

(1) ничего

(2) файл будет расшифрован

(3) файл не удастся скопировать, предварительно не расшифровав его

Какие вопросы необходимо решить для реализации безопасности клиентской стороны?

(1) защита информации, хранимой на сервере

(2) защита сервера от вторжения злоумышленников

(3) защита информации, сохраняемой на компьютере клиента

Какая часть предварительного исследования является наиболее опасной для хакера при подготовке направленной атаки?

(1) развернутая отправка пинг-пакетов

(2) скрытое сканирование портов

(3) сканирование уязвимых мест

Что должен включать минимум документации начального состояния системы?

(1) уровень обновления

(2) список всех файлов

(3) список работающих приложений и их версии

(4) начальные конфигурации устройств

Какой стандарт дает положения по организации программ безопасности?

(1) ISO 17799

(2) ISO 18799

(3) таких стандартов нет

Какие порты использует протокол IPSec?

(1) 50 и 500

(2) 80 и 443

(3) 25 и 110

(4) 21 и 22

Какому виду атак наиболее уязвим алгоритм Диффи-Хеллмана?

(1) атака на отказ в доступе

(2) атака переполнения буфера

(3) атака посредника

Данный тип сканирования осуществляемого хакерами, невозможно отличить от сканирования, проводимого компаниями

(1) скрытое сканирование

(2) отслеживание файлов

(3) сканирование «троянских коней»

(4) сканирование уязвимостей

Какую команду надо выполнить чтобы отобразить все общедоступные файлы в системе?

(1) #find / -type f –ls

(2) #find / –ls

(3) #find / -perm -2 -type f –ls

О чем может говорить наличие запущенных в системе неизвестных процессов?

(1) ни о чем, так и должно быть

(2) о возможном проникновении в систему

(3) невнимательности работы сотрудников

Какие вопросы необходимо решить для реализации безопасности серверной части?

(1) защита информации, хранимой на сервере

(2) защита информации при передаче между компьютером клиента и сервером

(3) защита того факта, что определенный клиент сделал определенный заказ

Примером компьютерного червя является:

(1) Michelangelo

(2) макровирус Мелисса

(3) ILOVEYOU

(4) Slapper

Какие типы событий должны быть указаны в DRP?

(1) события, связанные с отдельными системами или устройствами

(2) события, связанные с отдельными компьютерами

(3) события, связанные с хранилищами данных

(4) события, связанные с организацией в целом

(5) события, связанные с взаимодействием организаций

Какой главный недостаток пользовательских VPN?

(1) дороговизна

(2) ненадежность

(3) необходимость специализированного программного обеспечения на клиентах

(4) требовательность к ресурсам

При работе с какими протоколами полезно записывать содержимое пакетов, при исследовании подозрительных событий?

(1) FTP

(2) SMTP

(3) HTTP

(4) TCP

(5) UDP

Программа ps предназначена для:

(1) выявления сетевых соединений активных в данный момент

(2) выявления процессов поддерживающих открытое состояние порта

(3) отображения всех активных процессов

На каких уровнях могут применяться групповые политики?

(1) на уровне сайта, домена и OU, а также к пользователям и компьютерам в Aсtive Directory

(2) на уровне сайта, домена

(3) на уровне пользователя

(4) на уровне компьютера

В управление конфигурацией входят следующие составляющие:

(1) контроль за санкционированными изменениями

(2) обнаружение несанкционированных изменений

(3) запрет изменений конфигурации

Система управления доступом

(1) ограничивает доступ к файлам, идентифицируя пользователя, который входит в систему

(2) предотвращает атаку через разрешенный канал связи.

(3) защищает от внутренних пользователей

Какие службы безопасности предназначаются для защиты от атак отказ от обязательств?

(1) конфиденциальность

(2) целостность

(3) доступность

(4) идентифицируемость

Для защиты от атак какого типа предназначена служба идентифицируемости?

(1) атаки доступа

(2) атаки модификации

(3) атаки отказа в обслуживании

(4) атаки отказа от обязательств

Какую службу можно описать следующим образом: «работает совместно с другими службами для увеличения их эффективности?»

(1) служба конфиденциальности

(2) служба целостности

(3) служба доступности

(4) служба идентифицируемости

Какие требования по отношению к паролям указываются в политике безопасности?

(1) минимальное количество символов в пароле

(2) средняя длина пароля

(3) требования к наличию символов из различных групп

Основные достоинства и недостатки биометрической аутентификации:

  • (Правильный ответ) высокая надежность
  • (Правильный ответ) высокая стоимость
  • низкая стоимость внедрения

Для каких сетей сертификат «Красной книги» считается устаревшим?

  • для локальных
  • (Правильный ответ) для беспроводных сетей
  • для интернет

Какой уровень безопасности соответствует уровню B2 шкалы «Оранжевой книги»?

  • минимальная защита (ненормируемая)
  • контролируемая защита доступа
  • защита с метками безопасности
  • (Правильный ответ) структурированная защита
  • защита по усмотрению

Шифрование — это:

  • меры, принятые для предотвращения несанкционированного использования, злоупотребления, изменения сведений, фактов, данных или аппаратных средств либо отказа в доступе к ним
  • механизм аутентификации, предполагающий использование определенного устройства для идентификации человеческих характеристик
  • (Правильный ответ) способ преобразования информации, применяемый для хранения важной информации в ненадежных источниках или передачи её по незащищённым каналам связи

Какие из этих видов атак относятся к атакам на отказ в обслуживании?

  • добавление
  • (Правильный ответ) отказ в доступе к информации
  • (Правильный ответ) отказ в доступе к приложениям
  • подслушивание

Подслушивание — это:

  • (Правильный ответ) получение информации из чужого разговора
  • захват информации в процессе ее передачи
  • просмотр файлов и документов для поиска информации

Атака на отказ в доступе к системе направлена на:

  • уничтожение информации
  • приложения обработки информации
  • (Правильный ответ) вывод из строя компьютерной системы
  • блокирование каналов связи

Какие из этих видов атак относятся к атакам доступа?

  • замена
  • (Правильный ответ) подслушивание
  • (Правильный ответ) подсматривание

Какие методы используют хакеры при проведении социального инжиниринга?

  • (Правильный ответ) умение вести телефонную беседу
  • скрытое сканирование портов
  • подбор паролей методом перебора

Примером компьютерного червя является:

  • ILOVEYOU
  • (Правильный ответ) Slapper
  • макровирус Мелисса
  • Michelangelo

Какие из этих описаний характеризует централизованные DoS-атаки?

  • (Правильный ответ) это злонамеренные действия, выполняемые для запрещения легальному пользователю доступа к системе, сети, приложению или информации
  • (Правильный ответ) для осуществления атаки система-отправитель посылает огромное количество TCP SYN-пакетов (пакетов с синхронизирующими символами) к системе-получателю, игнорируя ACK-пакеты, добиваясь переполнения буфера очереди соединений
  • в осуществлении атаки участвует большое количество систем, которыми управляет одна главная система и один хакер. Выход системы из строя достигается путем огромного объема передаваемых данных

Какой из перечисленных паролей наиболее надежен?

  • безопасность
  • й2ц3у4к5
  • директор
  • (Правильный ответ) аО4тг7й6

Если логин сотрудника компании ivanovVV, то использование какого пароля не допустимо?

  • (Правильный ответ) ivanovVV
  • аО4тг7й6
  • й2ц3у4к5
  • безопасность

Какую из возможных угроз для безопасности системы труднее всего обнаружить?

  • ошибки конфигурации
  • слабые пароли
  • (Правильный ответ) переполнение буфера

Выберите верное утверждение:

  • прослушивание (снифинг) работают только в сетях с разделяемой пропускной способностью с сетевыми концентраторами – хабами; использование коммутаторов обеспечивает достаточно надежную защиту от прослушивания
  • (Правильный ответ) прослушивание (снифинг) хорошо работают в сетях с разделяемой пропускной способностью с сетевыми концентраторами – хабами; использование коммутаторов снижает эффективность снифинга
  • прослушивание (снифинг) работают только в сетях с коммутируемой средой, использующей коммутаторы; использование концентраторов исключает возможность снифинга

К основным видам мотивации хакеров можно отнести:

  • (Правильный ответ) злой умысел
  • (Правильный ответ) алчность
  • борьба за права человека

Требования к конфиденциальности файлов включают в себя:

  • (Правильный ответ) правильное управление ключами при использовании шифрования
  • контроль физической безопасности
  • (Правильный ответ) правильная настройка компьютерной системы

Какое свойство службы безопасности предназначаются для защиты от атак отказа в обслуживании?

  • конфиденциальность
  • целостность
  • (Правильный ответ) доступность
  • идентифицируемость

Переключение по отказу:

  • (Правильный ответ) обеспечивает восстановление информации и сохранение производительности
  • предотвращает полную потерю информации при случайном или преднамеренном уничтожении файлов
  • защищает системы, информацию и производственные мощности от стихийных бедствий

Для защиты от атак какого типа предназначена служба конфиденциальности?

  • атаки модификации
  • атаки отказа в обслуживании
  • атаки отказа от обязательств
  • (Правильный ответ) атаки доступа

Для обеспечения конфиденциальности файлов применяются методы:

  • цифровой подписи
  • (Правильный ответ) системы управления доступом
  • (Правильный ответ) физической защиты

Для обеспечения конфиденциальности потока данных применяются методы:

  • (Правильный ответ) скрытия информации
  • аудита
  • физической защиты

Требования к конфиденциальности файлов включают в себя:

  • шифрование файлов
  • (Правильный ответ) идентификация и аутентификация
  • (Правильный ответ) правильное управление ключами при использовании шифрования

Использование скрытия информации позволяет:

  • (Правильный ответ) обеспечить конфиденциальность потока данных
  • защитить от перехвата информации
  • предотвратить прослушивание

Использование шифрования в сочетании с идентификацией позволяет:

  • (Правильный ответ) защитить от перехвата информации
  • (Правильный ответ) предотвратить прослушивание
  • обеспечить конфиденциальность потока данных

Какая атака на компьютерную систему с целью мошенничества с кредитными картами считается преступлением?

  • сумма ущерба превышает 1000 долл. и злоумышленник завладел 10 номерами кредитных карт
  • (Правильный ответ) сумма ущерба не превышает 1000 долл. и злоумышленник завладел 20 номерами кредитных карт
  • (Правильный ответ) сумма ущерба превышает 1000 долл. и злоумышленник завладел 20 номерами кредитных карт

Дайте определение компьютерного преступления согласно закона 1030 США.

  • (Правильный ответ) компьютерное преступление – это преднамеренный несанкционированный доступ в компьютер
  • компьютерное преступление – это неумышленный санкционированный доступ в компьютер
  • компьютерное преступление – это неумышленный несанкционированный доступ в компьютер

Какие требования физических мер безопасности HIPAA предписывает для каждой организации?

  • управление доступом к информации
  • (Правильный ответ) управление доступом в помещение
  • (Правильный ответ) контроль устройств и носителей информации

Что должен включать минимум документации начального состояния системы?

  • (Правильный ответ) уровень обновления
  • (Правильный ответ) начальные конфигурации устройств
  • список всех файлов
  • (Правильный ответ) список работающих приложений и их версии

Какая информация является секретной для всех организаций вне зависимости от сферы их деятельности?

  • (Правильный ответ) сведения о выплатах сотрудникам
  • (Правильный ответ) номера телефонов служащих
  • проекты организации
  • информация о доходах организации

Какие фазы методологии разработки требуют особого внимания при обсуждении вопросов безопасности?

  • (Правильный ответ) разработка
  • (Правильный ответ) реализация
  • определение целей
  • планирование

Уровень риска при отсутствии угроз:

  • (Правильный ответ) отсутствует
  • средний
  • низкий
  • высокий

Что оказывает влияние на значение риска?

  • ни угрозы, ни уязвимости не оказывают влияние на значение риска
  • уязвимости
  • угрозы
  • (Правильный ответ) и угрозы, и уязвимости оказывают влияние на значение риска

Какие знания необходимы агентам угроз для нанесения ущерба?

  • почтовые адреса служащих
  • (Правильный ответ) идентификатор пользователя
  • (Правильный ответ) расположение файлов
  • (Правильный ответ) доступные номера телефонов организации
  • номера кредитных карт служащих

Какие из указанных контрмер позволяют компенсировать физические уязвимости?

  • антивирусное программное обеспечение
  • (Правильный ответ) охрана
  • (Правильный ответ) бейдж (идентификационную карточку)

Угроза может иметь количество целей:

  • не менее двух
  • не более одной
  • только одну
  • (Правильный ответ) не менее одной

Основным механизмом обнаружения вторжений является:

  • сетевое программное обеспечение для обнаружения вторжения
  • (Правильный ответ) антивирусное программное обеспечение
  • клиентское программное обеспечение для обнаружения вторжения
  • ручная проверка журнала
  • автоматическая проверка журнала

Выберите главные источники для сбора информации подлежащей оценке.

  • (Правильный ответ) инвентаризация
  • опрос клиентов
  • проверка новостей
  • (Правильный ответ) опрос работников

Затраты на безопасность в общем случае равняются:

  • стоимость контрмер — Стоимость ущерба от происшествия
  • стоимость ущерба от происшествия — Стоимость контрмер
  • стоимость контрмер
  • стоимость ущерба от происшествия
  • (Правильный ответ) стоимость ущерба от происшествия + Стоимость контрмер

В какой последовательности должны проходить процессы обеспечения информационной безопасности и управление риском?

  • одновременно
  • (Правильный ответ) сначала обеспечение информационной безопасности, затем управление риском
  • сначала управление риском, затем обеспечение информационной безопасности
  • без разницы

Усиление требований на одном из этапов реализации политики безопасности:

  • (Правильный ответ) позволяет снизить требования на другом этапе
  • приводит к необходимости усиления требования на другом этапе
  • никак не отражается на других этапах

Какие политики и процедуры необходимо разработать после завершения шага оценки?

  • (Правильный ответ) политика резервного копирования
  • процедура управления рисками
  • (Правильный ответ) план на случай чрезвычайных обстоятельств
  • экономическая политика
  • (Правильный ответ) политика безопасности
  • амортизационная политика

Ответы на какие вопросы позволяют оценить эффективность систем резервного копирования?

  • (Правильный ответ) для каких систем проводится резервное копирование и как часто
  • какой объем данных содержится на резервных копиях
  • (Правильный ответ) как часто резервные копии перемещаются в архив
  • (Правильный ответ) выполнялась ли когда-либо проверка резервных копий
  • имеет ли хранилище резервных копий защиту от ядерного оружия

Каковы главные элементы оценки стоимости проведения мероприятий по безопасности в организации?

  • (Правильный ответ) специфика деятельности
  • (Правильный ответ) политики и процедуры
  • угрозы
  • (Правильный ответ) объем работы
  • компьютеры

Исследование — это:

  • (Правильный ответ) проверка новых технологий безопасности на предмет того, насколько они могут противостоять риску, представляемому для организации
  • наличие опыта сбора сведений о потенциальных рисках в организациях или подразделениях. Оценка может включать в себя навыки проникновения и тестирования безопасности
  • наличие опыта ведения аудита систем или процедур

Сколько основных областей охватывает ISO 17799?

  • (Правильный ответ) 10
  • 5
  • 15
  • 20

Оценка — это:

  • (Правильный ответ) наличие опыта сбора сведений о потенциальных рисках в организациях или подразделениях. Оценка может включать в себя навыки проникновения и тестирования безопасности
  • проверка новых технологий безопасности на предмет того, насколько они могут противостоять риску, представляемому для организации
  • наличие опыта ведения аудита систем или процедур

Какие вопросы следует рассматривать на занятиях по информационной безопасности?

  • (Правильный ответ) почему в организации необходимо обеспечивать безопасность
  • вопросы управления пользователями
  • (Правильный ответ) детальные сведения о политиках информационной безопасности организации
  • (Правильный ответ) ответственность сотрудника относительно вопросов безопасности

Какие планы должен утверждать отдел безопасности?

  • планы восстановления после сбоев
  • (Правильный ответ) планы аудита
  • (Правильный ответ) планы обучения
  • (Правильный ответ) планы оценки политики
  • (Правильный ответ) планы оценки уязвимостей

При использовании какого экрана соединение между клиентом и сервером обрывается на экране?

  • (Правильный ответ) прикладного уровня
  • гибридного
  • с фильтрацией пакетов

Играет ли порядок применения правил в межсетевом экране на функционирование сети?

  • (Правильный ответ) да, так от порядка зависит, как будут обрабатываться пакеты
  • зависит от того как настроен экран
  • нет, пакет обрабатывается всеми правилами, и если одно правило подходит, то трафик пропускается

Межсетевой экран (firewall) — это:

  • устройство функцией которого является доставка трафика в пункт назначения в максимально короткие сроки
  • (Правильный ответ) устройство контроля доступа в сеть, предназначенное для блокировки всего трафика, за исключением разрешенных данных
  • устройство кэширующее сетевой трафик

Возможно ли преодоление недостатков частных сетей?

  • (Правильный ответ) да, посредством VPN
  • да, используя более медленные соединения
  • нет

Как осуществляется доступ к внутренней сети пользователем подключенным через VPN?

  • (Правильный ответ) необходимо пройти процедуру аутентификации на сервере
  • нужно просто знать адрес сервера VPN
  • доступ к внутренней сети не может быть получен ни каким образом

Какие типы VPN существуют?

  • серверные
  • (Правильный ответ) пользовательские
  • (Правильный ответ) узловые
  • многопользовательские

На сколько типов, как правило, разделяются VPN?

  • (Правильный ответ) 2
  • 4
  • 3
  • 5

В чем основное различие между типами VPN?

  • (Правильный ответ) в методе использования
  • возможностях сети
  • в методе отделения трафика

Каковы преимущества узловых VPN?

  • преимуществ нет
  • (Правильный ответ) отказ от выделенных линий связи
  • (Правильный ответ) упрощение инфраструктуры сети

Какие преимущества имеет аппаратная реализация VPN?

  • дешевизна
  • (Правильный ответ) скорость
  • (Правильный ответ) безопасность

Сколько компонентов в сети VPN?

  • (Правильный ответ) 4
  • 5
  • 3
  • 6

Какое высказывание наиболее точно характеризует шифрование?

  • (Правильный ответ) механизмы шифрования могут и должны являться составной частью полнофункциональной программы по обеспечению безопасности
  • шифрование является важнейшим средством обеспечения безопасности
  • все, что необходимо для обеспечения безопасности – это качественное шифрование

Наука о сокрытии информации с помощью шифрования:

  • (Правильный ответ) криптография
  • криптоанализ
  • дешифрование

Какими способами могут подвергнуться атакам системы шифрования?

  • с использованием атак на отказ в обслуживании
  • (Правильный ответ) через слабые места в алгоритме
  • с использованием переполнения буфера

Какие из ниже перечисленных алгоритмов шифрования относятся к алгоритмам с открытым ключом?

  • (Правильный ответ) RSA
  • CAST-128
  • Blowfish

При каких условиях хеш-функция может называться безопасной?

  • функция является двусторонней
  • при выполнении функции два фрагмента информации одинакового объема получают одинаковую контрольную сумму
  • (Правильный ответ) крайне сложно сконструировать два фрагмента информации с получением одинаковой контрольной суммы при выполнении функции

Информация, подвергнутая действию алгоритма шифрования называется:

  • ключ
  • (Правильный ответ) шифрованный текст
  • обычный текст

Искусство анализа криптографических алгоритмов на предмет наличий уязвимостей:

  • криптография
  • (Правильный ответ) криптоанализ
  • дешифрование

Какому виду атак наиболее уязвим алгоритм Диффи-Хеллмана?

  • атака переполнения буфера
  • атака грубой силы
  • (Правильный ответ) атака посредника

Какими способами могут подвергнуться атакам системы шифрования?

  • (Правильный ответ) через уязвимости в окружающей системе
  • (Правильный ответ) посредством атаки грубой силы по отношению к ключу
  • с использованием атак на отказ в обслуживании

Информация в исходном виде называется:

  • ключ
  • шифрованный текст
  • (Правильный ответ) обычный текст

Входные данные, посредством которых с помощью алгоритма происходит преобразование открытого текста в шифрованный или обратно:

  • обычный текст
  • шифрованный текст
  • (Правильный ответ) ключ

Лицо, использующее криптоанализ для определения и использования уязвимостей в криптографических алгоритмах:

  • (Правильный ответ) криптоаналитик
  • шифровальщик
  • криптограф

Принцип работы NIDS заключается в:

  • подключении ко всем системам и анализе их работы
  • выполнении обоих вышеуказанных действий
  • (Правильный ответ) перехвате сетевого трафика и его анализе

Что является объектом мониторинга при обнаружении атак с помощью NIDS?

  • неудачные попытки входа
  • успешные FTP-соединения
  • (Правильный ответ) весь трафик, поступающий на потенциально атакуемые системы
  • успешные HTTP-соединения

Отличие анализаторов системных вызовов от анализаторов журналов и датчиков признаков заключается в том, что:

  • хорошо подходит для отслеживания деятельности авторизированных пользователей
  • может выполнять функции двух других
  • (Правильный ответ) анализатор системных вызовов может предотвращать действия

HIDS называется так, потому что:

  • (Правильный ответ) отслеживает атаки на узел на котором она установлена
  • располагается на нескольких компьютерах объединенных в сеть
  • располагается на одном компьютере и следит за трафиком в сегменте сети

Какая система дешевле для использования в большой сети?

  • HIDS
  • (Правильный ответ) NIDS
  • стоимость одинакова

При работе с какими протоколами полезно записывать содержимое пакетов, при исследовании подозрительных событий?

  • UDP
  • TCP
  • (Правильный ответ) SMTP
  • (Правильный ответ) FTP
  • (Правильный ответ) HTTP

Какие активные действия можно предпринять при обнаружении атак?

  • уведомление
  • (Правильный ответ) никаких действий
  • ведение дополнительных журналов
  • ведение журнала

Датчик отслеживающий изменения файлов называется?

  • (Правильный ответ) контроллеры целостности файлов
  • анализаторы поведения приложений
  • анализаторы журналов

Что является объектом мониторинга при обнаружении атак с помощью HIDS?

  • (Правильный ответ) удачный вход с удаленных систем
  • (Правильный ответ) неудачные попытки входа
  • весь трафик, поступающий на потенциально атакуемые системы
  • (Правильный ответ) попытки соединения

Данный тип сканирования осуществляемого хакерами, невозможно отличить от сканирования, проводимого компаниями

  • скрытое сканирование
  • сканирование «троянских коней»
  • (Правильный ответ) сканирование уязвимостей
  • отслеживание файлов

NIDS называется так, потому что:

  • (Правильный ответ) располагается на одном компьютере и следит за трафиком в сегменте сети
  • отслеживает атаки на определенный узел
  • располагается на нескольких компьютерах объединенных в сеть

Каким образом контроллеры целостности файлов отслеживают изменения?

  • (Правильный ответ) сохраняют контрольную сумму файла
  • (Правильный ответ) сохраняют цифровую подпись файла
  • сохраняют в своей базе копию файла

Какие активные действия можно предпринять при предотвращении атак?

  • (Правильный ответ) закрытие соединения
  • (Правильный ответ) завершение процесса
  • уведомление
  • ведение журнала

В каких единицах ОС Linux указывается срок действия пароля?

  • часах
  • месяцах
  • (Правильный ответ) днях
  • неделях

Какой файл используется для настройки запрещающей конфигурации TCP-Wrappers?

  • (Правильный ответ) /etc/hosts.deny
  • /etc/hosts
  • /etc/deny

В каком месте хранятся файлы журнала по умолчанию в ОС Unix?

  • (Правильный ответ) /var/log/messages или /var/adm/log/messages
  • /var/messages или /var/adm/messages
  • /var/log
  • /var/log/messages или /var/messages

Какие службы в Unix рекомендуется отключить?

  • (Правильный ответ) netstat
  • (Правильный ответ) sprayd
  • Inetd

Кому можно разрешить просматривать файлы журналов в ОС Unix?

  • все пользователям
  • никому
  • (Правильный ответ) корневому пользователю

Где в системе Solaris располагаются файлы загрузки?

  • /usr
  • (Правильный ответ) /etc/rc2.d
  • /usr/rc2.d
  • /etc

Программа netstat предназначена для:

  • (Правильный ответ) выявления сетевых соединений активных в данный момент
  • выявления процессов поддерживающих открытое состояние порта
  • отображения всех активных процессов

Где в системе Linux располагаются файлы загрузки?

  • /etc
  • /usr/rc.d/rc2.d
  • /usr
  • (Правильный ответ) /etc/rc.d/rc2.d

Какие сервисы обычно запускаются при помощи файлов загрузки?

  • (Правильный ответ) NFS
  • (Правильный ответ) Inetd
  • ftp
  • (Правильный ответ) NTP

Может ли информация в журнале служить доказательством противоправных действий конкретного пользователя?

  • да, в некоторых случаях
  • да, всегда
  • (Правильный ответ) нет

Каков порядок шагов автоматически выполняемые системой Windows 2003 при входе пользователя?

  • область Computer Configuration оснастки Group Policies, связанной с сайтом; Область Computer Configuration оснастки Group Policies, связанной с OU
  • (Правильный ответ) области User Configuration оснастки Local Security Policy; Области User Configuration оснастки Site Group Policies, Области User Configuration оснастки Domain Group Policies, Области User Configuration оснастки OU Group Policies
  • область Computer Configuration оснастки Group Policies, связанной с сайтом; Область Computer Configuration оснастки Group Policies, связанной с сайтом

Что произойдет с зашифрованным файлом при копировании его на диск с файловой системой отличной от NTFS 5.0?

  • файл не удастся скопировать, предварительно не расшифровав его
  • (Правильный ответ) файл будет расшифрован
  • ничего

В службе терминалов Windows 2003 Server шифрование в соответствии со стандартом Federal Information Processing Standard 140-1 соответствует уровню:

  • Low (Низкий)
  • High (Высокий)
  • (Правильный ответ) FIPS Compliant
  • Client Compatible

Какие пользователи имеют доступ к файлам зашифрованными с помощью файловой системы EFS?

  • администраторы
  • (Правильный ответ) владельцы файла и администраторы
  • все пользователи
  • владельцы файла

Какие устройства могут выполнять функции NAT?

  • (Правильный ответ) межсетевые экраны
  • DNS сервера
  • (Правильный ответ) маршрутизаторы
  • почтовые сервера

Что является наиболее важным при проектировании соединения с интернетом?

  • (Правильный ответ) оба параметра
  • ни один из них
  • доступность
  • пропускная способность

Для чего используются службы NFS?

  • (Правильный ответ) для работы Network File Services
  • для предоставления общего доступа к файлам
  • системами Unix для удаленного вызова процедур
  • для управления сетью организации
  • для удаленных сеансов X Window System

Порт 119 позволяет:

  • (Правильный ответ) подключаться к серверам новостей
  • передавать файлы
  • получать и отсылать почту
  • осуществлять доступ к веб

Какая из перечисленных ниже архитектур DMZ является наиболее надежной?

  • маршрутизатор и межсетевой экран
  • один межсетевой экран
  • (Правильный ответ) два межсетевых экрана

Какие службы следует предоставлять сотрудникам?

  • Telnet, FTP, NFS, NetBIOS
  • любые
  • (Правильный ответ) почта, шифрованная почта, интернет

Какое назначение службы ICMP?

  • разрешения системных имен и их преобразования в IP адреса
  • (Правильный ответ) поддержка функционирования сети
  • синхронизация времени

Какое назначение службы DNS?

  • синхронизация времени
  • поддержка функционирования сети
  • (Правильный ответ) разрешения системных имен и их преобразования в IP адреса

Какие порты следует разрешить для доступа к серверу электронной коммерции?

  • (Правильный ответ) 443 (HTTPS)
  • (Правильный ответ) 80 (HTTP)
  • 21 (FTP)

Во время этапа разработки проекта разработчики должны предотвращать переполнение буфера посредством:

  • разрешения на прямую передачу введенных данных командам оболочки
  • контроля четности вводимых данных
  • (Правильный ответ) ограничением размера вводимых пользователем данных

В каких зонах необходимо проводить ежемесячное сканирование уязвимостей на коммерческих сайтах?

  • внутри зоны, охраняемой межсетевым экраном
  • (Правильный ответ) во внутренней сети организации
  • в клиентской сети

Какие требования предъявляются к корневому каталогу веб-сервера?

  • не должен превышать 2 Гбайт
  • должен содержать файл index.html (index.php)
  • (Правильный ответ) не должен совпадать с системным корневым каталогом

Когда необходимо производить сканирование уязвимостей на коммерческих сайтах?

  • (Правильный ответ) перед вводом системы в эксплуатацию</li

Понравилась статья? Поделить с друзьями:
  • Беззубый сбивчивый разбавленный егэ ответы
  • Безземельный иссякнуть ниспосланный егэ
  • Беззаботный смех расплавленный металл бесспорное утверждение сдать экзамен искусный мастер
  • Безжизненный азот сочинение
  • Безжалостный расцвести избранный поднажал занавес понавыращивать пресветлый превозмочь егэ