Какие из перечисленных моделей разграничения доступа используют матрицу доступа? (несколько)

Какую проблему непосредственно решает применение сертификатов ЭЦП?

a) Проблему генерации общего сеансового ключа для симметричного алгоритма

b) Проблему вычисления ЭЦП для получателя сообщения

c) Проблему генерации общего сеансового ключа для асимметричного алгоритма

d) Проблему недоверия к открытым ключам пользователей

E) Проблему недоверия к закрытым ключам пользователей

37. Какие основные подходы к анализу рисков вам известны?

Ответ:

a) качественный

b) количественный

38. Нарушение работоспособности какого-либо элемента системы, приводящее к невозможности выполнения им основных своих функция, это?

Ответ: Отказ

39. Как называют системный процесс получения и оценки объективных данных о текущем состоянии системы?

Ответ: Аудит информационной систем

44. Какой метод обхода сетевых систем обнаружения вторжений заключается в переполнении сетевой системы обнаружения вторжений?

Ответ: перегрузка

45. Как называют системный процесс получения и оценки объективных данных о текущем состоянии системы, действиях и событиях, происходящих в ней, который устанавливает уровень их соответствия определенному критерию и предоставляет результаты заказчику?

Ответ: Аудит информационной системы

46. Рассматривая источники угроз, как определяют группу источников, попадающих под следующее описание: Выделяют состояние среды, побочные шумы и побочные сигналы.

Ответ: внешняя среда

47. Свойство безопасности при котором информация и ассоциированные объекты доступны по требованию авторизованных пользователей?

Ответ: Доступность

48. К чему в контексте разграничения доступа относится понятие «гриф секретности»

Ответ: Объект полномочного разграничения доступа

50. Что позволяет защититься от угрозы сброса пароля?

Ответ:

Использование одноразовых паролей

Ограничение загрузки компьютеров с внешних носителей

Ограничение физического доступа к компьютеру

Увеличение длины пароля?????

51…….нет вопроса

Пиринговые сети

Ответ: Виртуальные частные сети

Файлообменная сеть

Удаленное подключение

52. Какие виды угроз можно выделить?/Какие выделяют разновидности предпосылок появления угроз?

Ответ: Преднамеренные

Естественные

Случайные

53. Какие утверждения справедливы относительно угрозы нарушения конфиденциальности?

Ответ:нарушение конфиденциальности – информация становится известно 3-м лицам

54. Назначением какого шага оценки риска является оценка уровня риска ИТ системы?

Ответ: определение риска

55.

56. Как называется возможность данной угрозы реализовать уязвимости для того, чтобы вызвать ущерб или разрушение ресурса или группы ресурсов, что прямо или косвенно воздействует на организацию?

Ответ: риск безопасности

57. На каких уровнях должны применяться меры обеспечения безопасности?

Ответы:

- административный

-процедурный

-Законодательный

-программно-технический

Перечислите преимущества фильтрации (несколько)

Ответ:

-не требуется конфигурирование хостов пользователя

-быстрота работы (по сравнению с другими МЭ)

-схема NAT прячет внутр. IP-адреса

Что м/б использовано для идентификации уязвимостей во время процесса оценки риска? (1)

Ответ: тесты и оценка безопасности

39) «Процедура определения права доступа к объекту для данного субъекта» (1)

Ответ:авторизация

41)Виды виртуальных частных сетей (несколько)

Ответ: -VPN с удаленным доступом-межкорпоративные VPN-внутрикорпоративные VPN

42)В процессе идентификации уязвимостей, какие могут применяться документированные источники данных по уязвимостям?

Ответ:

-результаты предыдущих оценок риска

-анализ безопасности системного ПО

-списки уязвимостей, например, из баз данных уязвимостей

-инф. Бюллетени по безоп-сти

-отчеты аудита ИТ системы, отчеты о сист. аномалиях, отчеты собзорами безоп-сти, отчеты системных тестов и оценок

-коммерч. Компании, выполняющие функции иформ. аудита безоп-сти

-тестирование системнойбезоп-сти

-инф. Бюллетени изготовителей

Что содержит в себе сертификат ЭЦП?

Ответ: Открытый ключ пользователя, зашифрованный на закрытом ключе удостоверяющего центра

Какой тип сетевого периметра представляет собой доп. Границы, в которых размещаются др. механизмы безоп-сти, такие как МЭ и фильтрующие маршрутизаторы? (1)

Ответ: внешний сетевой периметр

ИСТОЧНИК 3. Ватаватная

В чем разница между понятиями «прослушивание» и «перехват» сетевого трафика? Перехват допускает модификацию трафика, а прослушивание - нет

Как называют следующую интерпретацию: Физическая нехватка одного или нескольких элементов системы обработки данных, вызывающая нарушения технологического процесса обработки и (или) перегрузку имеющихся элементов. Количественная недостаточность

Каким термином называют проверку подлинности идентификации субъекта или объекта системы? Аутентификация

Что позволяет защититься от угрозы подбора пароля?

На основе чего выбираются средства защиты (контроля), которые могут уменьшить или устранить идентифицированный риск?

Какие можно отметить недостатки VPN?Отв: -Накладные расходы обработки данных - в основе VPN лежит использование шифрования, требующие выполнение большого числа операций. Это сказывается не только на шлюзовых устройствах, но и на общей пропускной способности подключения VPN;

-Пакетные накладные расходы, вызываемые добавлением заголовков к каждому пакету, что, в свою очередь, может вызвать необходимость фрагментации пакетов;

-Проблемы управления и поиска конфликтов, поскольку внутреннее части структуры и содержимое инкапсулированных пакетов недоступны до момента их расшифровки;

-Проблемы с функционированием сетевых систем обнаружения вторжений (закрытие содержимого пакетов);

Какие основные подходы к анализу рисков вам известны? Качественный, Количественный

Типы уязвимостей и методологии их определения обычно зависят от природы информационных технологий системы и цикла. Какая методология используется, если ИТ система еще не спроектирована?

Отметьте правило общей схемы исследования пакетов при фильтрации.

Каким функционалом обладает диспетчер доступа?

В процессе идентификации уязвимостей, какие могут применяться документированные источники данных по уязвимостям?

Что может быть использовано для идентификации уязвимостей во время процесса оценки риска?

Что содержит в себе сертификат электронной цифровой подписи (ЭЦП)? Открытый ключ пользователя, зашифрованный на закрытом ключе удостоверяющего центра

Какой тип сетевого периметра представляет собой дополнительные границы, в которых размещаются другие механизмы безопасности, такие как МЭ и фильтрующие маршрутизаторы?территор сет преиметр внешний и внутреннний

Какой тип VPN можно использовать для организации канала связи, проходящего через Интернет?

Какие системы обнаружения вторжений выполняют функции хостовых систем обнаружения вторжений и при этом используют и анализ сетевых пакетов, приходящих на данный хост?

На какие основных типа можно подразделить по конфигурация VPN?

Посредством чего организация может получить допустимый остаточный риск?

Какое происхождение угроз обуславливается спонтанным и не зависящими от воли людей обстоятельствами, возникающими в системе обработки данных в процессе ее функционирования?

При проведении анализа влияния цель состоит в определении нежелательного влияния успешной реализации уязвимостей угрозами. Какую информацию необходимо получить для этого? Критичность системы и данных; миссия системы; чувствительность системы и данных.

При межсетевом экранировании каждый IP-пакет исследуется на соответствие множеству правил. Эти правила устанавливают разрешение связи по содержанию заголовков сетевого и транспортного уровней модели TCP/IP, анализируется и направление передвижения пакета. Какие поля контролируют фильтры пакетов?

Типы уязвимостей и методологии их определения обычно зависят от природы информационных технологий системы и фазы ее жизненного цикла. Какая методология используется, если ИТ система уже применяется?

Каким образом можно классифицировать уязвимости по причинам возникновения?

ТО, ЧТО Я СДЕЛАЛА

Фото: gquJe3U8bM0

фото GrtdG//

На каких уровнях должны приенятся меры обеспечения безопасности?

ОТВ: Законодательный уровень

На процедурном уровне

Административном

Программно-техническом

Фото KMaPzbisMgs

Алгоритмы хэширования

- CRC32

- SHA

- RC5

- MD5

Фото kqr2/////

что позволяет защититься от угрозы подбора пароля?

-использ.однораз.пар

-использ.несловар.слов

-уменьш.срок.действ пароля

-увелич.длины пароля

Фото kqr2/////

Какие этапы должны включать в себя работы по обеспечению режима информационной безопасности организации?

ОТВ:

- выработка политики безопасности;(тоже подходит, но его не указали в тесте)

–​ определение сферы (границ) системы управления информационной безопасностью и конкретизация целей ее создания;

–​ оценка рисков;

–​ выбор контрмер, обеспечивающих режим ИБ;

–​ управление рисками;

–​ аудит системы управления ИБ.

Фото kqr2/////

Как называют генерацию сигнала об обнаружении атаки(вторжения), которой не было?

Отв: ложная тревога

??? фото LhS///

???????????7

фото QEtD6uUFO

кому показывают планом высокого уровня, в котором описываются цели и задачи организации, а также в сфере обеспечение безопасности?

-политика информационной безопасности

Основные свойства информации

-достоверность

-доступность

Информация обладает следующими свойствами:

Достоверность

Полнота

· точность

Ценность

Своевременность

Понятность

Доступность

краткость и т. д.

какие оценки реального наличия уязвимостей могут применяться методы тестирования (включая системное тестирование) для индтификации системных уязвимостей в зависимости от критичности ит системы и доступных ресурсов

отв: средства автоматического сканирования уязвимостей;

• тесты и оценка безопасности;

• тесты на проникновение.

Какие потенциальные уязвимости, определенные таким ав­томатическим средством, могут не представлять реальных уязви­мостей в контексте реального системного оборудования органи­зации?

Отв: средства автоматического сканирования уязвимостей;

Доп.инфа на всяк случ.

Тестирование и оценка безопасности могут быть использованы для идентификации уязвимостей во время процес­са оценки риска. Они включают в себя разработку и выполнение плана тестирования (т.е. разработку программных средств тестов, тестовые процедуры, ожидаемые результаты тестов). Назначение тестирования - протестировать эффективность контроля безо­пасности в ИТ системе, т.е. как он применен в операционном оборудовании. Цель - удостовериться, что прикладной контроль удовлетворяет спецификациям безопасности для ПО и аппарату­ры. Кроме того, оценивается то, как прикладной контроль согла­совывается с существующими требованиями (например, стандар­тами).

Тесты на проникновение могут использоваться для оценки контроля безопасности и уверенности в том, что разли­чные аспекты ИТ системы защищены. Тесты на проникновение могут использоваться для оценки способности ИТ системы про­тивостоять попыткам нарушения системной безопасности. Их це­лью является тестирование ИТ системы с точки зрения третьей стороны для идентификации потенциальных отказов защитных систем ИТ системы.

Высокий уровень риска

Уязвимости, позволяющие атакующему получить непосредственный доступ к узлу с правами суперпользователя, или в обход межсетевых экранов, или иных средств защиты.

Средний уровень риска

Уязвимости, позволяющие атакующему получить информацию, которая с высокой степенью вероятности позволит получить доступ к узлу.

Низкий уровень риска

Уязвимости, позволяющие злоумышленнику осуществлять сбор критической информации о системе.

Методы обхода сетевых систем обнаружения вторжений:

Сбивание с толку - это процесс манипулирования данными таким образом, чтобы сигнатура СОВ не соответствовала проходящему пакету, который бы интерпретировался приемной стороной. В качестве примера рассмотрим строку ../../c:\winnt\system32\netstat.exe, которую не всякая СОВ интерпретирует в таком виде из строкиоднако Web - сервер, которому будет направлена данная команда, интерпретирует обе строки одинаково.

Фрагментация- это разбивка пакета на фрагменты, которые можно послать в различном порядке(и с различными временными интервала между ними), что может обмануть СОВ, которая не производит реассемблирования.

Шифрование - сетевая СОВ должна иметь возможность использовать полезную нагрузку пакета, чему может противодействовать нарушитель, шифруя трафик. Для этого используется шифрование SSL,SSH и IPSes туннели. Это позволяет нарушителю использовать средства безопасности целевого хоста против него же. Это может быть опасно, в случае когда система имеет одну и ту же корневую директорию для не зашифрованных и для зашифрованных Web - сайта с HTTPS, такую как SQL -вставка, переполнение буфера или обход директории.

Перезагрузка- этот метод переполнения сетевой СОВ может быть достигнут различными путями. Наряду с применением своей атаки производится «заполнение» другими атаками с фиктивными адресами источников, что приведет к генерации громадного количества сигналов тревоги и помешает определить истинного нарушителя. Возможно «затопление» сетевой СОВ трафиком таким образом, чтобы СОВ оказалась не в состоянии анализировать каждый пакет.

недостатки межсетевых экранов прикладного уровня?

Отв: ?????????????????77

Какие выделяют варианты реализации виртуальных частных сетей?

Отв: VPN на основе межсетевых экранов. Преимущество данного варианта заключается в том, что для защиты потоков данных для всех узлов каждой ЛВС в нем используется только один программно-аппаратный комплекс.

VPN на основе службы, встроенной в операционную систему сетевых узлов. Этот вариант является самым доступным, так как реализуется стандартными средствами ОС. Однако для защиты самих узлов сети все равно необходим межсетевой экран.

VPN на основе специальных криптографических шлюзов между внутренними сетями и сетью общего пользования, например, VPN на основе маршрутизатора с криптографическими возможностями. Системы такого типа отличаются высокой производительностью, не требуют сложного администрирования, но в то же время относительно дороги.

Какие можно выделить особенности корпоративных сетей, которые представляют повышенную опасность для выполнения ими своих функциональных задач?

Ответ:

· глобальность связей,

· масштабность

· и гетерогенность

кто является субъектами нанесения ущерба, в конечном счёте?

Отв: люди

Варианты противодействия выявленным рискам(угрозам)?

Отв: признанием допустимости риска

передачу ответственности

проведением комплекса мероприятий

МЭ, фильтрующий пакеты, часто переадресует сетевые пакеты так, что выходной трафик осуществляется с другим адресатом. Как называется такая схема?

Отв: схематрансляцииадресов(Nat, NetworkAddressTranslation)

Каковы основные методы обхода сетевых систем обнаружения вторжений?

Отв: шифрование

Перегрузка

Фрагментация

Вычислите, что относится к основным функциям подсистемы защиты?

Отв: аудит

Разграничение доступа

Идентификация, аутентификация

Управление политикой безопасности

Криптографические функции

Вероятность реализации угрозы ничтожно мала или затраты на защиту от неё катастрофически велики, какой вариант противодействия может быть?

Отв: признание доступности риска

какие утверждения справедливы относительно матрицы доступа?

Отв: реализуется в виде списков доступа или векторов доступа

Используется только в избирательной модели разграничения доступа

За этот ответ 0,25 спросить у него что ещё подходит

Что позволяет применение схемы NAT?

Отв: использование внутри орган-ии пул IP-адресов меньшего размера

Спрятать топологию и схему адресации доверенной сети

Какие утверждения справедливы относительно угрозы нарушения доступности инфы?

СПРОСИТЬ

Какому понятию в контексте разграничение доступа соответсвуетопре-ие «операция, определенная для некоторого объекта»

Ответ: метод доступа

В случае использования межсетевого экрана уровня соединения, какая информация обычно хранится в таблице?

IP-адрес источника, IP-адрес получателя

состоянии соединения

СПРОСИТЬ что ещё входит

Какие из перечисленных моделей разграничения доступа используют матрицу доступа? (несколько)

Ответ:

d) Модель “NotReadUp”

g) Модель “NotWriteDown” СПРОСИТЬ что ещё

6. Отметьте затраты, связанные с безопасностью информационных технологий(22часть2324)

Ответ:

a) Затраты на формирование и поддержание звена управления системой защиты информации

b) Внешние затраты на ликвидацию последствий нарушения политики безопасности ИТ

c) Внутренние затраты на ликвидацию последствий нарушений политики безопасности ИТ

d) Затраты на контроль

e) Затраты на производство средств защиты информации

f) Затраты на технической обслуживание системы безопасности ИТ и мероприятия по предотвращению нарушений политики безопасности ИТ

9. Как называется процесс инкапсуляции одного типа пакетов внутри другого в целях получения некоторого преимущества при транспортировке? (один ответ)

Ответ:туннелирование

11. Перечислите, что относится к основным функциям подсистемы защиты? (несколько) спросить

Ответ:

a) Криптографические функции

c) Аудит

f) Управление политикой безопасности

g) Идентификация, аутентификация

h) Разграничение доступа

12. Как называется любая совокупность операций ( прием, накопление, хранение, преобразование, отображение, передача и т.п), осуществляемых над информацией (сведениями, данными) с использованием средств АС?

Ответ: обработка информации

16. Какие различают виды трансляции адресов? (несколько)

Ответ:

a) динамическая

b) статическая

17. Межсетевой экран, фильтрующий пакеты, часто переадресовывает сетевые пакеты так, что выходной трафик осуществляется с другими адресами. Как называется такая система? (один)

Ответ: схема трансляции адресов

18. В чем разница между понятиями «прослушивание» и «перехват» сетевого трафика? (один)

Ответ: перехват допускает модификацию трафика, а прослушивание – нет

19. Отмечают две разновидности предпосылок появления угроз: объективные и субъективные. Перечисленные разновидности предпосылок интерпретируются разным образом. Как называют следующую интерепретацию: несовершенство конструкции элементов системы, в силу чего могут появляться возможности для случайного или преднамеренного негативного воздействия на обрабатываемую или охраняемую информацию.

Ответ: качественная недостаточность

Отмечают две разновидности предпосылок появления угроз: объективные и субъективные. Перечисленные разновидности предпосылок интерпретируются разным образом. Как называют следующуюинтерепретацию: хищение или уничтожение информационных массивов или программ по эгоистическим или корыстным мотивам? (один)

Ответ: действия криминальных и хулиганствующих элементов

20.Приведите примеры реализации атак по конкретным механизмам:

a) бесполезное расходование вычислительного ресурса

b) пассивное прослушивание

c) активное фальсифицирование служб

d) запуск приложений на объекте атаки

Ответы:

1) Такого механизма не существует

2) Исчерпание ресурсов атакуемого узла или группы узлов, приводящее к снижению производительности

3) Перехват трафика сетевого сегмента

4) Посылка пакетов определенного типа на атакуемый узел, приводящая к отказу узла или работающей

21. К чему в контексте разграничения доступа относится понятие « уровень допуска»? (один)

Ответ: Субъект доступа

21. Из каких свойств складывается безопасность любого компонента (ресурса) АС? (несколько)

Ответ:

a) конфиденциальность

b) доступность

g) целостность

22. Что понимается под получением защищаемой информации заинтересованным субъектом с нарушением установленных правовыми документами или собственником, владельцем информации прав или правил доступа к защищаемой информации?(один)

Ответ: несанкционированный доступ

23. Какие межсетевые экраны проверят тот факт, что пакет является либо запросом на ТСР – соединение, либо представля…… уже установленному соединению, либо относится к виртуальному соединению между двумя транспортными уровнями (один)

Ответ: межсетевые экраны уровня соединения

Какие межсет.экран имеют воз-тьотслежтекущсоед и пропускать только такме пакеты, которые совпадают логике и алгоритмам работы соответствующих протоколов и приложениц?

МЭ с динамической фильтрацией пакетов

36. Какие межсетевые экраны позволяют осуществлять модификацию базы правил « на лету» (onfly)? (один)

Ответ: Межсетевые экраны с динамической фильтрацией пакетов

25. К чему в контексте разграничения доступа относится понятие « гриф секретности»? (один)

Ответ: объект полномочного разграничения доступа

26. Какие можно отметить недостатки VPN?

a) проблемы реализации, связанные с применением трансляции сетевых адресов для VPN, с размером максимального блока передачи данных

b) проблемы с функционированием сетевых систем обнаружения вторжений

c) нарушение конфиденциальности информации

d) проблемы управления и поиска конфликтов

e) накладные расходы обработки данных

f)пакетные накладные расходы

Частично верно

27. Какой процесс заключается в принятии мер защиты, направленных на снижение частоты успешной реализации угроз или на снижение размера ущерба в случае их реализации?

Ответ: управление рисками

28.

29.На основе чего выбираются средства защиты, которые могут уменьшать или устранить идентифицированный риск?

b) матрицы уровней риска

31. Каким термином называют проверку подлинности идентификации субъекта или объекта системы. (один)

Ответ: аутентификация

32. Что позволяет защититься от угрозы подбора пароля?

Ответ: ЧТО ЕЩЁ используют

a) Использование одноразовых паролей

e) Увеличение длины пароля

33. Перечислите недостатки фильтрации: (несколько)

Ответ:Правильно или нет?

a) Трудно тестировать правила

b) слабые возможности обработки информации внутри пакета

c) e) Практически не имеет аудита

i) Не отслеживает соединения все правильные ответы

Наши рекомендации