Какие основные угрозы существуют для идентификации/аутентификации, основанные на владении?
-кража носителя
-подбор носителя
75. При комбинированном использовании симметричных и асимметричных криптографических алгоритмов какие утверждения справедливы относительно сеансового ключа?
Ответ: сеансовых ключей может быть два – для каждого участника информационного обмена
61. Какие из перечисленных алгоритмов относятся к алгоритмам хэширования
Ответ:
-CRC32-MD5-SHA
62. Какие этапы должны включать в себя работы по обеспечению режима информационной безопасности организации?
Ответ:
- управление рисками
- определение сферы системы управления информационной безопасностью
- выбор контрмер
-оценка рисков
-определение политики ИБ
63. Как называю генерацию сигнала об обнаружении атаки, которой не было?
Ответ: ложная тревога
64. с какой целью используется асимметричный криптографический алгоритм?
-Ответ: секретная передача информации
65. Какие различают системы обнаружения вторжений по характеру реакций?
Ответ:
- активные
-пассивные
ПРО МЕХАНИЗМЫ
Приведите примеры реализации атак по конкретным механизмам
пассивное прослушивание
Пример: перехват трафика сетевого сегмента
• подозрительная активность
Пример: сканирование портов (служб) объекта атаки, попытки подбора пароля
• бесполезное расходование вычислительного ресурса
Пример: исчерпание ресурсов атакуемого узла или группы узлов, приводящее к снижению производительности (переполнение очереди запросов на соединение и т.п.)
• Нарушение навигации (создание ложных объектов и маршрутов)
Пример: Изменение маршрута сетевых пакетов, таким образом, чтобы они проходили через хосты и маршрутизаторы нарушителя, изменение таблиц соответствия условных Internet -имен и IP -адресов (атаки на DNS ) и т.п.
• Выведение из строя
Пример: посыпка пакетов определённого типа на атакуемый узел, приводящая к отказу узла или работающей на нём службы ( WinNuke и др.)
• Запуск приложений на объекте атаки
Пример: выполнение враждебной программы в оперативной памяти объекта атаки (троянские кони, передача управления враждебной программе путём переполнения буфера, исполнение в
66. Какой механизм предназначен для своевременного обнаружения модификации ресурсов системы
Ответ:механизм контроля целостности ресурсов
25)Какие вы знаете механизмы реализации разграничения доступа? (несколько)
Ответ:
-механизмы избирательного управления доступом
-механизмы полномочного управления доступом
-механизмы обеспечения замкнутой среды доверенного ПО
27)Перечислите механизмы реализации атак (несколько)
Ответ:
-нарушение навигации
-бесполезное расходование вычислительных ресурсов
-подозрительная активность
-пассивное прослушивание
-выведение из строя
-запуск приложений на объекте атаки
Перечислите основные механизмы защиты:
идентификация , аутентификация разграничение доступа пользователей к ресурсам системы и авторизация (присвоение полномочий) пользователям;
регистрация и оперативное оповещение о событиях, происходящих в системе; (аудит)криптографическое закрытие хранимых и передаваемых по каналам связи данных; контроль целостности и аутентичности данных; фильтрация трафика, обнаружение атак и оперативное реагирование. Резервное копирование
67…оборудования организации
Ответ:средства автоматического сканирования уязвимостей
68. с ресурсами организации, это?
Ответ: уязвимости
69. Что позволяет применение схемы NAT?
Ответ:
- использвать внутри организации пул IP-адресов меньшего размера
-спрятать топологию и схему адресации доверенной сети
70. Какой термин понимается как защищенность информации от нежелательного для соответствующих субъектов информационных отношений разглашения, искажения или утраты, или снижения доступности информации, а также незаконного его тиражирования?
Ответ: безопасность информации
71. Какой процесс состоит в выявлении существующих угроз и оценки их опасности?
Ответ: анализ рисков
72. Какие особенности имеют асимметричные криптографические алгоритмы?
73. Какие утверждения справедливы относительно двухфакторной аутентификации?
Ответ: Аутентификация выполняется в два тура, каждый своим способом
2)Какому понятию соответствует определение «процесс преобразования шифр текста в открытый текст без знания ключа…»
Ответ:Дешифрование сообщения
3)Какие подходы могут использоваться для обнаружения сигнатур? (несколько)
Ответ:
-сигнатурный подход
-эвристики подход
4)Каким функционалом обладает диспетчер доступа? (несколько)
Ответ:
-при необходимости регистрирует факт доступа и его параметры в системном журнале
-разрешает или запрещает доступ субъекта к объекту
-проверяет права доступа каждого субъекта к конкретному объекту на основании информации, содержащейся в базе данных системы защиты
6)В каком порядке выполняются процедуры идентификации, аутентификации и авторизации пользователя?
Ответ:Идентификация-аутентификация-авторизация
7)На основе чего выбираются средства защиты (контроля), которые могут уменьшить или устранить идентифицированный риск?
Ответ: матрицы уровней риска
8)Какое происхождение угроз обуславливается спонтанными и независящими от воли людей обстоятельствами, возникающими в системе обработки данных в процессе ее функционирования?
Ответ: -случайное
9)При проведении анализа влияния цель состоит в определении нежелательного влияния успешной реализации уязвимостей угрозами. Какую информацию необходимо получить для этого?
Ответ:
-чувствительность системы данных
-критичность системы данных (значение или важность системы для организации)
-миссия системы (процессы, осуществляемые ИТ системой)
10)Как называют потенциально возможное событие, действие, процесс или явление, которое может вызвать нанесение ущерба (материального, морального) ресурсам системы?
Ответ: угроза инф.системе
11)Какое свойство компонента (ресурса) АС означает, что имеющий соответствующие полномочия субъект может без особых проблем получить своевременный доступ к необх. Компоненту системы?
Ответ: Доступность
12)Целью какого шага оценки риска является анализ применяемых или планируемых к применению средств защиты (контроля) в организации для минимизации или устранения вероятности уязвимости, реализуемой источником угроз? (1)
Ответ: анализ средств защиты (контроля)
.
14)Что называют планом высокого уровня, в котором описываются цели и задачи организации, а также мероприятия в сфере обеспниябезопсти?
Ответ: Политика ИБ
15) Отметьте правило общей фильтрации (несколько)
Ответ:
Если правило разрешает, то пакет допускается; если правило запрещает, то удаляется; если ни одно не применено, то пакет удаляется
16)При межсетевом экранировании каждый IP-пакет исследуется на соответствие множеству правил. Эти правила устанавливают разрешение связи по содержанию заголовков сетевого и транспортного уровней модели ТС/IP, анализируется и направление передвижения пакета. Какие поля контролируют фильтры пакетов? (несколько)
Ответ:
-Физ. Интерфейс, откуда пришел пакет
-IP-адрес источника
-IP-адрес назначения
-тип транспортного уровня (TCP, UDP, ICMP)
17)Как называют сеть на уровне компании, в которой используются прог. Средства, основанные на стеке протоколов TCP\IP?
Ответ: Корпоративная сеть (интранет)
18)Методы защиты периметра К. сетей (несколько)
Ответ:
-доп.идентификация и аутентификация пользователей стандартных служб
-фильтрация трафика
-виртуальные частные сети
-трансляция адресов
-противодействие атакам на внутр. Ресурсы
-ревизия содержимого инф. Пакетов, выявление и нейтрализация вирусов
20)Каким образом можно классифицировать уязвимости по причинам возникновения? (несколько)
Ответ:
-ошибки реализации
-ошибки эксплуатации
-ошибки проектирования
21)Какие из перечисленных способов относятся к основным типам идентификации/аутентификации? (несколько)
Ответ:
-основанные на владении
-биометрические способы
-основанные на знании
22)какому понятию в контексте разграничения доступа соответствует понятие «элемент, доступ к которому … ограничен»? (1)
Ответ: гриф секретности
24)Для выполнения каких задач могут быть использованы межсетевые экраны? (несколько)
Ответ:
-Для обнаружения в реальном масштабе времени сетевых атак на сетевом уровне
-Для поддержки преобразования сетевых адресов
-Для обнаружения уязвимостей, позволяющих реализовать атаку
-Для защиты изоляции приложений, сервисов и машин во внутренней сети от нежелательного трафика, приходящего от внешней сети интернет
26)Как называют комплекс (аппаратура и ПО), который по результатам анализа контролируемых и собираемых данных принимает решение о наличии атаки или вторжения?
Ответ: система обнаружения вторжений
28)На какие основных типа можно подразделить ПО конфигурации VPN? (несколько)
Ответ:
-шлюз-шлюз-узел-шлюз-узел-узел
29)Посредством чего организация может получить допустимый остаточный риск? (несколько)
Ответ:
-добавления спец. Нацеленных средств для уменьшения способности и мотивации источника угроз
-удаления некоторых системных уязвимостей (дефектов и слабостей) путем уменьшения числа возможных пар источник угрозы-уязвимость
-уменьшения величины нежелательного влияния
30)Как называется выпущенный удостоверяющим центром документ, подтверждающий применение открытого ключа или каких-либо атрибутов?
Ответ: цифровой сертификат
34) Каким термином называют присвоение индивидуальных имен, идентификаторов субъектам и объектам системы, а также распознаванием по присвоенным им уникальным идентификаторам
Ответ: идентификация
35)Какому понятию в контексте разграничения доступа соотв. Опр-ние: f«Любая сущность, способная инициировать выполнение операций над объектом»?
Ответ: Субъект доступа
36)Какие утверждения справедливы относительно длины криптографического ключа? (1)
Ответ:увеличение битовой длины ключа усложняет злоумышленнику подбор ключа