Какие основные угрозы существуют для идентификации/аутентификации, основанные на владении?

-кража носителя

-подбор носителя

75. При комбинированном использовании симметричных и асимметричных криптографических алгоритмов какие утверждения справедливы относительно сеансового ключа?

Ответ: сеансовых ключей может быть два – для каждого участника информационного обмена

61. Какие из перечисленных алгоритмов относятся к алгоритмам хэширования

Ответ:

-CRC32-MD5-SHA

62. Какие этапы должны включать в себя работы по обеспечению режима информационной безопасности организации?

Ответ:

- управление рисками

- определение сферы системы управления информационной безопасностью

- выбор контрмер

-оценка рисков

-определение политики ИБ

63. Как называю генерацию сигнала об обнаружении атаки, которой не было?

Ответ: ложная тревога

64. с какой целью используется асимметричный криптографический алгоритм?

-Ответ: секретная передача информации

65. Какие различают системы обнаружения вторжений по характеру реакций?

Ответ:

- активные

-пассивные

ПРО МЕХАНИЗМЫ

Приведите примеры реализации атак по конкретным механизмам

пассивное прослушивание

Пример: перехват трафика сетевого сегмента

• подозрительная активность

Пример: сканирование портов (служб) объекта атаки, попытки подбора пароля

• бесполезное расходование вычислительного ресурса

Пример: исчерпание ресурсов атакуемого узла или группы узлов, приводящее к снижению производительности (переполнение очереди запросов на соединение и т.п.)

• Нарушение навигации (создание ложных объектов и маршрутов)

Пример: Изменение маршрута сетевых пакетов, таким образом, чтобы они проходили через хосты и маршрутизаторы нарушителя, изменение таблиц соответствия условных Internet -имен и IP -адресов (атаки на DNS ) и т.п.

• Выведение из строя

Пример: посыпка пакетов определённого типа на атакуемый узел, приводящая к отказу узла или работающей на нём службы ( WinNuke и др.)

• Запуск приложений на объекте атаки

Пример: выполнение враждебной программы в оперативной памяти объекта атаки (троянские кони, передача управления враждебной программе путём переполнения буфера, исполнение в

66. Какой механизм предназначен для своевременного обнаружения модификации ресурсов системы

Ответ:механизм контроля целостности ресурсов

25)Какие вы знаете механизмы реализации разграничения доступа? (несколько)

Ответ:

-механизмы избирательного управления доступом

-механизмы полномочного управления доступом

-механизмы обеспечения замкнутой среды доверенного ПО

27)Перечислите механизмы реализации атак (несколько)

Ответ:

-нарушение навигации

-бесполезное расходование вычислительных ресурсов

-подозрительная активность

-пассивное прослушивание

-выведение из строя

-запуск приложений на объекте атаки

Перечислите основные механизмы защиты:

идентификация , аутентификация разграничение доступа пользователей к ресурсам системы и авторизация (присвоение полномочий) пользователям;

регистрация и оперативное оповещение о событиях, происходящих в системе; (аудит)криптографическое закрытие хранимых и передаваемых по каналам связи данных; контроль целостности и аутентичности данных; фильтрация трафика, обнаружение атак и оперативное реагирование. Резервное копирование

67…оборудования организации

Ответ:средства автоматического сканирования уязвимостей

68. с ресурсами организации, это?

Ответ: уязвимости

69. Что позволяет применение схемы NAT?

Ответ:

- использвать внутри организации пул IP­-адресов меньшего размера

-спрятать топологию и схему адресации доверенной сети

70. Какой термин понимается как защищенность информации от нежелательного для соответствующих субъектов информационных отношений разглашения, искажения или утраты, или снижения доступности информации, а также незаконного его тиражирования?

Ответ: безопасность информации

71. Какой процесс состоит в выявлении существующих угроз и оценки их опасности?

Ответ: анализ рисков

72. Какие особенности имеют асимметричные криптографические алгоритмы?

73. Какие утверждения справедливы относительно двухфакторной аутентификации?

Ответ: Аутентификация выполняется в два тура, каждый своим способом

2)Какому понятию соответствует определение «процесс преобразования шифр текста в открытый текст без знания ключа…»

Ответ:Дешифрование сообщения

3)Какие подходы могут использоваться для обнаружения сигнатур? (несколько)

Ответ:

-сигнатурный подход

-эвристики подход

4)Каким функционалом обладает диспетчер доступа? (несколько)

Ответ:

-при необходимости регистрирует факт доступа и его параметры в системном журнале

-разрешает или запрещает доступ субъекта к объекту

-проверяет права доступа каждого субъекта к конкретному объекту на основании информации, содержащейся в базе данных системы защиты

6)В каком порядке выполняются процедуры идентификации, аутентификации и авторизации пользователя?

Ответ:Идентификация-аутентификация-авторизация

7)На основе чего выбираются средства защиты (контроля), которые могут уменьшить или устранить идентифицированный риск?

Ответ: матрицы уровней риска

8)Какое происхождение угроз обуславливается спонтанными и независящими от воли людей обстоятельствами, возникающими в системе обработки данных в процессе ее функционирования?

Ответ: -случайное

9)При проведении анализа влияния цель состоит в определении нежелательного влияния успешной реализации уязвимостей угрозами. Какую информацию необходимо получить для этого?

Ответ:

-чувствительность системы данных

-критичность системы данных (значение или важность системы для организации)

-миссия системы (процессы, осуществляемые ИТ системой)

10)Как называют потенциально возможное событие, действие, процесс или явление, которое может вызвать нанесение ущерба (материального, морального) ресурсам системы?

Ответ: угроза инф.системе

11)Какое свойство компонента (ресурса) АС означает, что имеющий соответствующие полномочия субъект может без особых проблем получить своевременный доступ к необх. Компоненту системы?

Ответ: Доступность

12)Целью какого шага оценки риска является анализ применяемых или планируемых к применению средств защиты (контроля) в организации для минимизации или устранения вероятности уязвимости, реализуемой источником угроз? (1)

Ответ: анализ средств защиты (контроля)

.

14)Что называют планом высокого уровня, в котором описываются цели и задачи организации, а также мероприятия в сфере обеспниябезопсти?

Ответ: Политика ИБ

15) Отметьте правило общей фильтрации (несколько)

Ответ:

Если правило разрешает, то пакет допускается; если правило запрещает, то удаляется; если ни одно не применено, то пакет удаляется

16)При межсетевом экранировании каждый IP-пакет исследуется на соответствие множеству правил. Эти правила устанавливают разрешение связи по содержанию заголовков сетевого и транспортного уровней модели ТС/IP, анализируется и направление передвижения пакета. Какие поля контролируют фильтры пакетов? (несколько)

Ответ:

-Физ. Интерфейс, откуда пришел пакет

-IP-адрес источника

-IP-адрес назначения

-тип транспортного уровня (TCP, UDP, ICMP)

17)Как называют сеть на уровне компании, в которой используются прог. Средства, основанные на стеке протоколов TCP\IP?

Ответ: Корпоративная сеть (интранет)

18)Методы защиты периметра К. сетей (несколько)

Ответ:

-доп.идентификация и аутентификация пользователей стандартных служб

-фильтрация трафика

-виртуальные частные сети

-трансляция адресов

-противодействие атакам на внутр. Ресурсы

-ревизия содержимого инф. Пакетов, выявление и нейтрализация вирусов

20)Каким образом можно классифицировать уязвимости по причинам возникновения? (несколько)

Ответ:

-ошибки реализации

-ошибки эксплуатации

-ошибки проектирования

21)Какие из перечисленных способов относятся к основным типам идентификации/аутентификации? (несколько)

Ответ:

-основанные на владении

-биометрические способы

-основанные на знании

22)какому понятию в контексте разграничения доступа соответствует понятие «элемент, доступ к которому … ограничен»? (1)

Ответ: гриф секретности

24)Для выполнения каких задач могут быть использованы межсетевые экраны? (несколько)

Ответ:

-Для обнаружения в реальном масштабе времени сетевых атак на сетевом уровне

-Для поддержки преобразования сетевых адресов

-Для обнаружения уязвимостей, позволяющих реализовать атаку

-Для защиты изоляции приложений, сервисов и машин во внутренней сети от нежелательного трафика, приходящего от внешней сети интернет

26)Как называют комплекс (аппаратура и ПО), который по результатам анализа контролируемых и собираемых данных принимает решение о наличии атаки или вторжения?

Ответ: система обнаружения вторжений

28)На какие основных типа можно подразделить ПО конфигурации VPN? (несколько)

Ответ:

-шлюз-шлюз-узел-шлюз-узел-узел

29)Посредством чего организация может получить допустимый остаточный риск? (несколько)

Ответ:

-добавления спец. Нацеленных средств для уменьшения способности и мотивации источника угроз

-удаления некоторых системных уязвимостей (дефектов и слабостей) путем уменьшения числа возможных пар источник угрозы-уязвимость

-уменьшения величины нежелательного влияния

30)Как называется выпущенный удостоверяющим центром документ, подтверждающий применение открытого ключа или каких-либо атрибутов?

Ответ: цифровой сертификат

34) Каким термином называют присвоение индивидуальных имен, идентификаторов субъектам и объектам системы, а также распознаванием по присвоенным им уникальным идентификаторам

Ответ: идентификация

35)Какому понятию в контексте разграничения доступа соотв. Опр-ние: f«Любая сущность, способная инициировать выполнение операций над объектом»?

Ответ: Субъект доступа

36)Какие утверждения справедливы относительно длины криптографического ключа? (1)

Ответ:увеличение битовой длины ключа усложняет злоумышленнику подбор ключа

Наши рекомендации