Какой метод обхода сетевых систем обнаружения вторжений заключается в действиях нарушителя с целью противодействовать сетевым системам обнаружения атак исследовать полезную нагрузку пакета?

О Ответ: шифрование

И

ИСТОЧНИК 2. ПЕРЕСДАЧА

1) Укажите юридически корректный синоним термина "компьютер":ОТВ: ЭВМ

2) Три составляющиx информационной безопасности:

доступность, целостность, конфиденциальность

3) Каково корректное написание русского термина, означающего глобальную компьютерную сеть?

Интернет

4) Какой стандарт определяет требования к управлению информационной безопасностью?

ГОСТ ИСО/МЭК 27001

5) Что такое DoS-атака?

атака типа "отказ в обслуживании"

6) Какой из русских терминов, соответствующих английскому "firewall", является официальным?

межсетевой экран

7) Что из нижеперечисленного НЕ относится к активным угрозам информационной безопасности?

перехват

8) Какой из уровней называется транспортным в 7-уровневой модели OSI?

4-й

9) На каком уровне (в 7-уровневой модели OSI) находится протокол ICMP?

на сетевом

10) Каков русский эквивалент термина "Digitalrightsmanagement" (DRM)?

технические средства защиты авторских прав

11) В каком режиме авторское право охраняет права на программу для ЭВМ?

как литературное произведение

12) Что означает символ (R) или латинская R в окружности возле определённого слова?

данное слово является зарегистрированным товарным знаком

13) Чем отличается режим охраны прав на программу для ЭВМ в тех случаях, когда программа зарегистрирована и когда не зарегистрирована?

Ничем не отличается

14) Законодательство какой страны применяется к действиям пользователя в Интернете?

в зависимости от того, чьи интересы затронуты

15) Применительно к компьютерной игре что из перечисленного НЕ является объектом авторских прав?

правила игры

16) Является ли в России обязательным исполнение требований стандарта ГОСТ Р ИСО/МЭК 17799-2005?

нет

17) С исторической точки зрения, авторское право является...

искусственной монополией

18) К методам обращения с выявленными рисками относятся:

избегание, противодействие, передача, принятие

19) По какому критерию расставляются приоритеты рисков?
по стоимости рисков

20) Какой из двух рисков более приоритетный: (1) с высокой вероятностью реализации угрозы, но небольшим ущербом или (2) с низкой вероятностью, но крупным ущербом?

зависит от величин вероятностей и ущербов

21) Какое из перечисленных действий реализует метод передачи риска?

заключение SLA с оператором связи

22) На каком уровне утверждается политика информационной безопасности предприятия?

на уровне высшего руководства предприятия

23) На кого возлагается ответственность за определение подлежащих защите ресурсов на предприятии?

на руководителей среднего звена

24) Может ли администратор информационной системы предприятия передавать ответственность и полномочия по обеспечению ИБ поставщику услуг?

полномочия - да, ответственность - нет

25) Какой вопрос НЕ должен отражаться в политике информационной безопасности предприятия?

стоимость защищаемых ресурсов

26) Требования функциональности и защищённости информационной системы являются...

взаимно противоречивыми

27) Следует ли запретить сотрудникам предприятия использовать ICQ на рабочем компьютере?

зависит от специфики предприятия

28) Следует ли скрывать от посторонних структуру защищаемой сети?
Да, потому что знание структуры сети облегчит злоумышленнику НСД

29) Можно ли изменить MAC-адрес сетевой платы компьютера?

да

30) Как называется техника, затрудняющая обнаружение компьютерного вируса при помощи его сигнатуры (скан-строки)?

полиморфизм

31) Система обнаружения атак сетевого уровня (NIDS) анализирует...

весь трафик

32) Предположим, пароль может состоять только из строчных (их 26) и прописных (их тоже 26) латинских букв, а также цифр (их 10) и имеет длину 10 символов. Сколько возможных вариантов такого пароля?

62^10

33) Возможно ли, просматривая HTTP-трафик пользователя, узнать пароль этого пользователя на доступ к веб-сайту?

да, если веб-сервер использует тип авторизации "Basic"

34) Может ли межсетевой экран защитить от DoS-атаки?

может, лишь от некоторых видов DoS-атак

35) Сканер безопасности по отношению к сканируемым компьютерам предпочтительно располагать...

в том же сегменте сети

36) В системе обнаружения атак вероятности ошибок первого и второго рода...
коррелированы

37) Полезен ли персональный межсетевой экран на персональном компьютере, если сегмент сети целиком защищается общим межсетевым экраном?
полезен

38) Какой пароль невозможно подобрать методом прямого перебора?

никакой (то есть, любой пароль можно подобрать)

39) Какая из перечисленных мер направлена на затруднение подбора пароля непосредственно при удалённом соединении с системой?

ограничение числа попыток

40) Методы противодействия вредоносным программам следующие. Укажите лишнее.

запрет на доступ в Интернет

41) Какая из перечисленных файловых систем НЕ имеет встроенных средств для шифрования содержимого?

HFS-Plus

42) В протоколе SSH предусмотрены 4 метода аутентификации. Укажите лишний.

CHAP (аутентификация по методу запрос-ответ)

43) Пользователь компьютера с ОС Windows-XP планирует предоставить к файлам в папке Docs доступ так, чтобы все остальные пользователи имели права на чтение. Как можно это сделать?

предоставить общий доступ к папке Docs с правами по умолчанию

44) Пользователь случайно удалил файл из общей папки на сервере. Как можно его восстановить?

администратор сможет восстановить файл из последней резервной копии

45) Какое минимальное разрешение NTFS требуется пользователю, чтобы просмотреть содержимое папки в ОС Windows-XP Professional?

чтение и выполнение

46) Возможно ли в ОС Windows XP Professional запускать программы от имени другого пользователя не завершая сеанс текущего пользователя?

возможно, если известны имя и пароль учетной записи, от имени которой требуется запустить программу

47) Какая из перечисленных файловых систем позволяет разграничивать доступ к файлам и папкам?

NTFS

48) Где хранятся локальные учетные записи в ОС Windows XP Professional?

в базе SAM

49) Компьютер под управлением ОС WindowsServer 2003 выполняет роль сервера печати. Вы хотите предоставить доступ к устройству печати двум разным пользователям с различными правами. Как можно это сделать?
создать два принтера

50) Какими методами обнаруживают полиморфные вирусы?

эвристическими методами и эмуляторами кода

51) Какова длина хэш-функции MD5?

128 бит

52) Какой из перечисленныхкриптоалгоритмов относится к алгоритмам электронной цифровой подписи?

ГОСТ Р 34.10-2001

53) В какой стране доступ в Интернет полностью запрещён для всех граждан?

нет такой страны

54) За последние годы жизненный цикл среднего вируса...

сократился

55) Для эффективной защиты база антивируса должна обновляться... Ежедневно

56) Что такое ботнет (botnet)?

сеть из компьютеров с троянскими программами

57) Решение каких задач информационной безопасности обеспечивает электронная цифровая подпись?

целостность

58) Какой юридически корректный русский термин эквивалентен термину privacy?

тайна частной жизни

59) Когда появился правовой институт, защищающий частную жизнь?

в XX веке н.э.

60) По чьему решению может быть ограничено право на тайну переписки в России?

по решению суда

61) Может ли оператор веб-сервера определить IP-адрес, с которого пользователь соединяется с этим сервером по протоколу HTTP или HTTPS?
может

62) Что указывается в поле "Referer" HTTP-запроса?

адрес страницы, с которой перешёл пользователь

63) Кто заполняет поле From в сообщении электроной почты?
отправитель

64) Каким ключевым словом обозначается маршрутный заголовок в сообщении электронной почты?

Received

65) Как пользователь может скрыть свой IP-адрес при просмотре веб-сайта?

воспользоваться анонимизирующим прокси-сервером

66) Как пользователь может скрыть, с какой веб-страницы он перешёл на веб-сайт?

удалить из http-запросов поле referer

67) При каком событии из перечисленных изменяется идентификационная строка браузера (поле User-Agent)?
обновление версии браузера (установка патча)

68) Кто делает DNS-запрос на разрешение доменного имени при просмотре веб-сайта с использованием прокси-сервера?

прокси-сервер

69) Можно ли увидеть содержимое cookie при снифинге веб-трафика?

да, кроме случаев использования HTTPS

70) Каким полям HTTP-запроса сервер может доверять?

никаким полям нельзя доверять

71) Укажите имя или адрес почтового сервера, который вставил в сообщение следующий маршрутный заголовок.
Received: from gorlum.it.ru (ns1.it.ru [212.30.182.65]) by aihs.fnn.ru (8.13.3/8.13.3) with ESMTP id l7L93mZN033528 for <[email protected]>; Tue, 21 Aug 2007 11:03:48 +0200 (CEST)

aihs.fnn.ru

72) По маршрутному заголовку сообщения электронной почты было установлено, что оно прошло через сервер aihs.fnn.ru; данный заголовок помечен идентификатором "l7M7B4J2039691". В логе мейл-сервера aihs.fnn.ru найдены следующие записи, отмеченные идентификатором "l7M7B4J2039691":

Aug 22 09:11:07 aihssm-mta[39691]: l7M7B4J2039691: from=<[email protected]>, size=6978, class=0, nrcpts=1, msgid=<01c7e48b$a22f1490$6c822ecf@gaylusac>, proto=ESMTP, daemon=IPv4, relay=[211.172.70.195]
Aug 22 09:11:08 aihssm-mta[39709]: l7M7B4J2039691: [email protected], delay=00:00:02, xdelay=00:00:01, mailer=esmtp, pri=37187, relay=home.fnn. [80.94.84.26], dsn=2.0.0, stat=Sent (l7M7BAme006581 Messageacceptedfordelivery)

На каком компьютере следует искать сведения о предшествующем пути этого сообщения?

211.172.70.195

73) Почему почтовые анонимайзеры типа Mixmaster не принимают незашифрованные сообщения?

чтобы труднее было установить отправителя, просматривая трафик

74) Кто обладает информацией о принадлежности доменного имени aihs.fnn.ru. ?

владелец домена fnn.ru

75) Что означает тот факт, что два разных доменных имени (их записи типа A) указывают на один и тот же IP-адрес?

соответствующие им веб-сайты хостятся на одном и том же сервере

76) Какие предположения о географическом расположении сервера www.zz.com можно сделать из анализа следующего трейса?

$>traceroute -q 2 www.zz.com
tracerouteto zz.com (64.62.223.13), 64 hopsmax, 40 bytepackets
1 bg-aihs.net (80.94.80.1) 0.961 ms 0.365 ms
2 g9-1.mpd01.fra03.atlas.cogentco.com (149.6.140.21) 1.139 ms 1.024 ms
3 t13-0-0.core01.fra03.atlas.cogentco.com (130.117.1.221) 1.043 ms 1.104 ms
4 t2-4.mpd02.fra03.atlas.cogentco.com (130.117.0.2) 1.681 ms 1.558 ms
5 t3-1.mpd01.ams03.atlas.cogentco.com (130.117.1.162) 8.412 ms 8.693 ms
6 gsr12416.ams.he.net (195.69.145.150) 8.415 ms 10.265 ms
7 10gigabitethernet5-3.core1.ash1.he.net (72.52.92.97) 102.252 ms 107.090 ms
8 10gigabitethernet1-4.core1.pao1.he.net (72.52.92.29) 172.610 ms 172.988ms
9 66.160.158.241 (66.160.158.241) 173.079 ms 183.310 ms
10 10gigabitethernet2-4.xmr4000.fmt.he.net (64.62.249.210) 173.487 ms173.367 ms
11 zz.com (64.62.223.13) 173.337 ms 173.142 ms

он находится в городе Фармингтон (fmt)

77) Всякая ли прикладная программа умеет взаимодействовать с сетью через socks-сервер?

работа через socks-сервер обычно обеспечивается отдельной специализированной программой прозрачно для прикладных программ

78) Каков в настоящее время срок охраны исключительных (имущественных авторских) прав в РФ?

срок жизни автора + 70 лет

79) Отчуждаемы ли авторские права в РФ?

имущественные - отчуждаемы, неимущественные - нет

80) Патентуются ли в РФ программы для ЭВМ?

нет

81) Каково условие наступления уголовной ответственности по ч.2 ст.146 УК РФ (Нарушение авторских и смежных прав в крупном размере)?
стоимость экземпляров произведений превышает 50 000 рублей

82) Можно ли доказать использование контрафактных экземпляров ПО, если всё указанное ПО хранится на криптодиске, недоступном для следственных органов?
можно

83) С какой целью в России защищаются персональные данные?

для обеспечения прав на неприкосновенность частной жизни, личную и семейную тайну

84) Какие из перечисленных сведений не входят в состав персональных данных?

сведения о средствах обеспечения безопасности персональных данных

85) Письменное согласие субъекта персональных данных на обработку своих персональных данных должно включать в себя следующие сведения. Укажите лишнее.

порядок уничтожения ПД

86) Где следует работодателю получать необходимые персональные данные работника?

от самого работника

87) Имеет ли право работодатель обрабатывать данные о членстве работников в политических партиях?

не имеет, за исключением случаев, прямо предусмотренных законом

88) Имеет ли право работник отозвать своё согласие на обработку его персональных данных кадровой службой предприятия, не прекращая работы на этом предприятии?

нет, не имеет

89) Имеет ли право работник получить копию характеристики на него, хранящейся в отделе кадров?

имеет право

90) Считаются ли общедоступными персональные данные, содержащиеся в приговоре суда общей юрисдикции по уголовному делу?
да, считаются

91) В какой орган субъект персональных данных вправе обжаловать действия оператора, который обрабатывает его персональные данные с нарушением?

в Россвязьнадзор

92) Какой из пунктов содержит наиболее точное определение?
Инцидент информационной безопасности - это...

...событие, реализующее угрозу или существенно снижающее защищённость

93) Надо ли регистрировать инциденты безопасности?
надо, все инциденты

94) Является ли инцидентом нарушение работником политики ИБ предприятия?
является

95) Все ли инциденты надо расследовать?

только наиболее опасные

96) Из перечисленных мотивов нарушения политики безопасности какой самый распространённый?

Беспечность

97) Расследование инцидентов ИБ - это работа...

...и с техникой, и с людьми

98) Способы выявления инцидентов безопасности. Укажите лишнее.

регулярные рассылки об уязвимостях

99) Надо ли оказывать помощь другому предприятию в расследовании их инцидента безопасности?
да, надо помочь, чем можно

100) Обязан ли провайдер (оператор связи) принимать жалобы на действия своих клиентов?
да, обязан

101) Кто принимает решение, следует ли обращаться в правоохранительные органы по поводу инцидента безопасности, произошедшего в информационной системе предприятия?
руководитель этого предприятия

102) Кто должен подписать заявление в правоохранительные органы по поводу инцидента безопасности, произошедшего в информационной системе предприятия?
руководитель этого предприятия

103) Что из перечисленного является инцидентом безопасности для службы ИБ предприятия?

утеря работником ноутбука с конфиденциальными данными

104) Какой инцидент хуже - внешний или внутренний?

Нельзя так ставить вопрос. Оба они - хуже.

105) Что делать, если в ходе расследования инцидента выяснилось, что произошло ошибочное детектирование, а на самом деле реализации угрозы не было?
отметить инцидент как ошибочно детектированный

106) Должны ли рядовые работники знать о порядке регистрации и расследования инцидентов безопасности?
должны знать все работники

107) Следует ли скрывать ход и результаты расследования инцидента безопасности?
да, это конфиденциальная информация

108) О чём свидетельствует притворный инцидент безопасности?

служба ИБ не имеет потребного доступа к руководству предприятия

ИСТОЧНИК 3. Ватаватная

В чем разница между понятиями «прослушивание» и «перехват» сетевого трафика? Перехват допускает модификацию трафика, а прослушивание - нет

Как называют следующую интерпретацию: Физическая нехватка одного или нескольких элементов системы обработки данных, вызывающая нарушения технологического процесса обработки и (или) перегрузку имеющихся элементов. Количественная недостаточность

Каким термином называют проверку подлинности идентификации субъекта или объекта системы? Аутентификация

Что позволяет защититься от угрозы подбора пароля?

На основе чего выбираются средства защиты (контроля), которые могут уменьшить или устранить идентифицированный риск?

Какие можно отметить недостатки VPN?Отв: -Накладные расходы обработки данных - в основе VPN лежит использование шифрования, требующие выполнение большого числа операций. Это сказывается не только на шлюзовых устройствах, но и на общей пропускной способности подключения VPN;

-Пакетные накладные расходы, вызываемые добавлением заголовков к каждому пакету, что, в свою очередь, может вызвать необходимость фрагментации пакетов;

-Проблемы управления и поиска конфликтов, поскольку внутреннее части структуры и содержимое инкапсулированных пакетов недоступны до момента их расшифровки;

-Проблемы с функционированием сетевых систем обнаружения вторжений (закрытие содержимого пакетов);

Какие основные подходы к анализу рисков вам известны? Качественный, Количественный

Типы уязвимостей и методологии их определения обычно зависят от природы информационных технологий системы и цикла. Какая методология используется, если ИТ система еще не спроектирована?

Отметьте правило общей схемы исследования пакетов при фильтрации.

Каким функционалом обладает диспетчер доступа?

В процессе идентификации уязвимостей, какие могут применяться документированные источники данных по уязвимостям?

Что может быть использовано для идентификации уязвимостей во время процесса оценки риска?

Что содержит в себе сертификат электронной цифровой подписи (ЭЦП)? Открытый ключ пользователя, зашифрованный на закрытом ключе удостоверяющего центра

Какой тип сетевого периметра представляет собой дополнительные границы, в которых размещаются другие механизмы безопасности, такие как МЭ и фильтрующие маршрутизаторы?территор сет преиметр внешний и внутреннний

Какой тип VPN можно использовать для организации канала связи, проходящего через Интернет?

Какие системы обнаружения вторжений выполняют функции хостовых систем обнаружения вторжений и при этом используют и анализ сетевых пакетов, приходящих на данный хост?

На какие основных типа можно подразделить по конфигурация VPN?

Посредством чего организация может получить допустимый остаточный риск?

Какое происхождение угроз обуславливается спонтанным и не зависящими от воли людей обстоятельствами, возникающими в системе обработки данных в процессе ее функционирования?

При проведении анализа влияния цель состоит в определении нежелательного влияния успешной реализации уязвимостей угрозами. Какую информацию необходимо получить для этого? Критичность системы и данных; миссия системы; чувствительность системы и данных.

При межсетевом экранировании каждый IP-пакет исследуется на соответствие множеству правил. Эти правила устанавливают разрешение связи по содержанию заголовков сетевого и транспортного уровней модели TCP/IP, анализируется и направление передвижения пакета. Какие поля контролируют фильтры пакетов?

Типы уязвимостей и методологии их определения обычно зависят от природы информационных технологий системы и фазы ее жизненного цикла. Какая методология используется, если ИТ система уже применяется?

Каким образом можно классифицировать уязвимости по причинам возникновения?

ТО, ЧТО Я СДЕЛАЛА

Фото: gquJe3U8bM0

фото GrtdG//

На каких уровнях должны приенятся меры обеспечения безопасности?

ОТВ: Законодательный уровень

На процедурном уровне

Административном

Программно-техническом

Фото KMaPzbisMgs

Алгоритмы хэширования

- CRC32

- SHA

- RC5

- MD5

Фото kqr2/////

что позволяет защититься от угрозы подбора пароля?

-использ.однораз.пар

-использ.несловар.слов

-уменьш.срок.действ пароля

-увелич.длины пароля

Фото kqr2/////

Какие этапы должны включать в себя работы по обеспечению режима информационной безопасности организации?

ОТВ:

- выработка политики безопасности;(тоже подходит, но его не указали в тесте)

–​ определение сферы (границ) системы управления информационной безопасностью и конкретизация целей ее создания;

–​ оценка рисков;

–​ выбор контрмер, обеспечивающих режим ИБ;

–​ управление рисками;

–​ аудит системы управления ИБ.

Фото kqr2/////

Как называют генерацию сигнала об обнаружении атаки(вторжения), которой не было?

Отв: ложная тревога

??? фото LhS///

???????????7

фото QEtD6uUFO

кому показывают планом высокого уровня, в котором описываются цели и задачи организации, а также в сфере обеспечение безопасности?

-политика информационной безопасности

Основные свойства информации

-достоверность

-доступность

Информация обладает следующими свойствами:

Достоверность

Полнота

· точность

Ценность

Своевременность

Понятность

Доступность

краткость и т. д.

какие оценки реального наличия уязвимостей могут применяться методы тестирования (включая системное тестирование) для индтификации системных уязвимостей в зависимости от критичности ит системы и доступных ресурсов

отв: средства автоматического сканирования уязвимостей;

• тесты и оценка безопасности;

• тесты на проникновение.

Какие потенциальные уязвимости, определенные таким ав­томатическим средством, могут не представлять реальных уязви­мостей в контексте реального системного оборудования органи­зации?

Отв: средства автоматического сканирования уязвимостей;

Доп.инфа на всяк случ.

Тестирование и оценка безопасности могут быть использованы для идентификации уязвимостей во время процес­са оценки риска. Они включают в себя разработку и выполнение плана тестирования (т.е. разработку программных средств тестов, тестовые процедуры, ожидаемые результаты тестов). Назначение тестирования - протестировать эффективность контроля безо­пасности в ИТ системе, т.е. как он применен в операционном оборудовании. Цель - удостовериться, что прикладной контроль удовлетворяет спецификациям безопасности для ПО и аппарату­ры. Кроме того, оценивается то, как прикладной контроль согла­совывается с существующими требованиями (например, стандар­тами).

Тесты на проникновение могут использоваться для оценки контроля безопасности и уверенности в том, что разли­чные аспекты ИТ системы защищены. Тесты на проникновение могут использоваться для оценки способности ИТ системы про­тивостоять попыткам нарушения системной безопасности. Их це­лью является тестирование ИТ системы с точки зрения третьей стороны для идентификации потенциальных отказов защитных систем ИТ системы.

Наши рекомендации