Тема х1 – методология построения СЗИ
Методы и средства сетевой безопасности
Брандмауэр, который имеет самую низкую стоимость это:
Шлюз с фильтрацией пакетов
Брандмауэр, который может быть сконфигурирован как единственный хост, видимый из внешней сети это:
Прикладной шлюз
Брандмауэр, который обеспечивает самую низкую безопасность это:
Шлюз с фильтрацией пакетов
Брандмауэры, которые используют прокси-сервера, называются:
Гибридные шлюзы
Выберите мероприятия, обеспечивающие политику безопасности брандмауэра:
Они могут блокировать нежелательный трафик Они могут направлять входной Шлюз с фильтрацией пакетов трафик только к надежным внутренним системам Они могут скрыть уязвимые системы, которые нельзя обезопасить от атак из Интернета другим способом. Они могут протоколировать трафик в и из внутренней сети Они могут скрывать информацию, такую как имена систем, топологию сети, типы сетевых устройств и внутренние идентификаторы пользователей, от Интернета Они могут обеспечить более надежную аутентификацию, чем та, которую представляют стандартные приложения.
Для независимости от прикладных протоколов и приложений виртуальные защищенные каналы формируются на следующих уровнях:
Канальный –сетевой - сеансовый
Задача межсетевого экранирования реализуется следующими методами:
Фильтрация трафика- вып. функций посред при выпол обмена - использ методов защиты трафика
Защита информации в процессе ее передачи по открытым каналам компьютерных сетей основана на:
Построении виртуальной защищы каналов связи наз. Криптозащищ. Туннелями или туннелями VPN
Защита от дублирования отдельных сообщений осуществляется:
Защита от дублирования целых потоков данных осуществляется:
Защита от модификации целых потоков данных осуществляется:
Защита от переориентации отдельных сообщений осуществляется:
Защита от переориентации целых потоков данных осуществляется:
Защита от уничтожения отдельных сообщений осуществляется:
Защита от уничтожения целых потоков данных осуществляется:
Защита от чтения отдельных сообщений осуществляется:
Защита от чтения целых потоков данных осуществляется:
Какие из указанных программ не реализуют функции посредничества в межсетевых экранах:
Какие из перечисленных протоколов не обеспечивают туннелирование трафика:
(Обеспечивает IPSec)
Какие из перечисленных протоколов обеспечивают организацию защищенных виртуальных каналов передачи информации:
L2TP
Какой из защищенных протоколов канального уровня обеспечивает одновременно туннелирование и шифрование передаваемых данных:
PPTP
Какой из защищенных протоколов канального уровня обеспечивает работу в сетях с коммутацией пакетов или ретрансляцией кадров:
Какой из защищенных протоколов является протоколом сетевого уровня модели OSI:
К методам защиты трафика в межсетевых экранах относятся:
- Ограничение доступа внешних (по отношению к защищаемой сети) пользователей к внутренним ресурсам корпоративной сети. К таким пользователям могут быть отнесены партнеры, удаленные пользователи, хакеры и даже сотрудники самой компании, пытающие получить доступ к серверам баз данных, защищаемых межсетевым экраном.
Наиболее уязвимые протоколы с точки зрения защиты это:
На каком уровне модели OSI обеспечивают защиту информации протоколы туннелирования РРТР и L2TP:
На канальном уровне
Прикладная программа, которая перехватывает все сетевые пакеты, которые передаются через определенный домен это:
Снифферы пакетов
Протоколами какого уровня может быть реализована выборочная маршрутизация:
Протоколами какого уровня осуществляется маскировка под другой узел:
Сетевой уровень
Протоколами какого уровня осуществляется модификация отдельных сообщений:
Сетевой уровень(?)
Протоколами какого уровня осуществляется модификация потока данных в целом:
Сетевой уровень
Протоколами какого уровня осуществляется переориентация потока данных в целом:
Сетевой уровень
Протоколами какого уровня осуществляется уничтожение отдельных сообщений:
Сетевой уровень
Протоколами какого уровня осуществляется уничтожение потока данных в целом:
Средство защиты, которое можно использовать для управления доступом между надежной сетью и менее надежной это:
- Брандмауэр
Стек протоколов IPSec используется для:
Аунтефикации участников обмена – туннелиров трафика – шифрования ip - пакетов
Функция увеличения надежности защиты с помощью шифрования передаваемых по каналу данных характерна для:
- Канальный уровень
Шлюз, который считается самым безопасным типом брандмауэра это:
- прикладной
Шлюзы, которые могут обеспечивать такие функции, как аутентификация пользователей и протоколирование их действий это:
- прикладные
Функции посредничества межсетевой экран выполняет с помощью специальных программ, называемых:
Программы-посредники и экронирующие –агенты
Функции межсетевого экранирования реализуются программно-аппаратными комплексами, которые обычно называются:
Межсетевой экран ,брандмауэр и система Five Wall
Тема х1 – методология построения СЗИ
Базовые принципы, которые должна обеспечивать защита информации в АСОИ:
конфиденциальность - целостность- доступность- сохранность
Безопасность информационного объекта означает:
воздействий естеств или искусственного хар-ра, которые могут нанести неприемлем ущерб субъектам информац отношений в том числе владельцев и пользоват информ и поддерж. Инфраструктур.
В качестве объекта защиты в АСОИ могут выступать:
отдельные носители информации– ПО– периметр размещения– линии приема-передачи информации– персонал, эксплуатирующий ИТС
Задача реализации политики безопасности включает в себя:
Настройка средств защиты – управл сист защиты – осущ контроля функционир АСОИ
Защита информации - это:
Комплекс мероприятий направленных на обеспечение информ безопасности
Защита (обнаружение и ликвидация) от случайных и преднамеренных (несанкционированных) изменений информации – это:
Информация как предмет защиты может существовать в виде:
- документов– физических полей и сигналов– биологических полей
Информацию о попытках атак на информационную систему административная группа защиты информации получает из следующих источников:
Какие из перечисленных моделей политики безопасности имеют 100%-ое математическое описание:
Белла - Ла-Падулы
Какие из перечисленных моделей политики безопасности не имеют 100%-ого математического описания:
Модель Кларка-Вилсона
Какие из перечисленных моделей политики безопасности применяются только в военной сфере:
Белла - Ла-Падулы
Какие из перечисленных моделей политики безопасности применяются только в финансовой сфере:
Модель “Китайская стена”
Какие из перечисленных моделей политики безопасности характеризуются мандатным контролем за доступом к данным:
Белла - Ла-Падулы
Какие из перечисленных моделей политики безопасности характеризуются свободным контролем за доступом к данным:
Модель Кларка-Вилсона.
Какие из указанных компонент не входят в комплексную систему защиты информации:
Комплексные системы защиты информации в АИС основываются на принципах:
Комплексная система защиты информации включает в себя:
Кто из перечисленных должностей не входят в типовую административную группу управления защитой информации:
Модель политики безопасности, основная область применения которой – финансовые аналитические организации, для которых важно избежать конфликта интересов это:
Китайская стена
Нарушение свойства информации быть известной только определенным субъектам это:
Нарушение конфиденциальности
Невозможность предоставления требуемой информации пользователю по его запросу в течение заданного времени это:
Несанкционированное изменение, искажение, уничтожение информации это:
Основные группы задач комплексных систем защиты информации АИС:
Особенности современной постановки проблемы защиты информации заключаются в следующем:
Получение нарушителем доступа к объекту в нарушении установленных правил это:
Несанкционированный доступ (НСД)
По степени важности информация в АИС может быть:
Жизненно важная –Важная-Полезная -Несущественная
Предметом защиты в АИС является:
Сведения, которыми человек обменивается при вып своих обязанностей с др человеком или с машиной
При потере набора данных пользователя или ошибки при обращении к нему пользователь должен:
При создании системы защиты АИС необходимо решить:
-от чего надо защищать систему – что надо защищать в самой сист – как надо защищать сист.
С точки зрения построения комплексной системы защиты АИС различают следующие виды ее безопасности:
Внешняя и внутренняя безопасность
С точки зрения сложности задач защиты информации АСОИ классифицируются на следующие архитектуры:
- с центральной архитектурой- с архитектурой на основе ЛВС- с архитектурой типа корпоративной вычислительной сети- ИС интернет-архитектурой
Подходы к реализации механизмов обеспечения безопасности информации в АСОИ могут быть:
фрагментарный- комплексный
Укажите должности, входящие в типовую административную группу управления защитой информации:
Укажите основные составляющие безопасности АИС:
Укажите основные способы реализации системы защиты АИС:
Добавленной защиты(add -on) – встроенной защиты (built -in)
Укажите основные этапы построения системы защиты АИС:
Анализ возможных угроз – разраб сист защиты(планиров)- реализ сист защиты- сопровождение сист защиты
Укажите фразы, входящие в определение "Под системой защиты информации АИС понимается единый комплекс ..., обеспечивающий защищенность АИС в соответствии с принятой политикой безопасности.":
Правовых норморганизационных мер,технич, программных и криптографич средств
Функции обеспечения безопасности АИС делятся на следующие группы:
Тема х2 – уязвимости, угрозы, атаки, риски и планы
Атака, когда вставляется ложная информации или вредоносная команда в обычный поток данных, передаваемых между клиентским и серверным приложением или по каналу связи это:
IP-спуффинг
Атака, когда несанкционированные действия выполняются относительно прав пользователей на объект атаки, а сам доступ к объекту осуществляется потом законным образом это:
Воздействие на систему разрешений
Атака, когда пользователь, присваивает себе каким-либо образом полномочия другого пользователя, выдавая себя за него, носит название:
Маскарад
Атака, которая более всего характерна для систем, обрабатывающих денежные счета и, следовательно, для банков это:
Салями
Атака, которая делает вашу сеть недоступной для обычного использования за счет превышения допустимых пределов функционирования сети, операционной системы или приложения это:
DOS
Вероятность того, что конкретная атака будет осуществлена с использованием конкретной уязвимости АИС - это:
В какие периоды жизненного цикла АИС необходимо оценивать наличие уязвимостей:
Разработка и внедрение АСОИ -- функциониров АСОИ на технологич участках автомат обработки инфы – функционир АСОИ независ от процессов обраб. инфы .
В каких вариантах ответа правильно указаны возможные типы уязвимостей АИС:
В качестве количественной меры уязвимости информации в АИС принимают:
Вероятность нарушения ее защищаем хар-к при тех условиях сбора,обработки и хранения ,которые имеют место в АСОИ – потенциально возможные размеры ущерба защищ. Инфы.
Действие или последовательность действий, нарушающих политику безопасности АИС - это:
- атака
Какие способы действий подразумевает методика управления рисками информационной безопасности:
• Политика безопасности. • Организация защиты. • Классификация и управление информационными ресурсами. • Управление персоналом. • Физическая безопасность. • Администрирование компьютерных систем и сетей. • Управление доступом к системам. • Разработка и сопровождение систем. • Планирование бесперебойной работы организации. • Проверка системы на соответствие требованиям ИБ.На практике методики управления рисками позволяют: • Создавать модели информационных активов компании с точки зрения безопасности; • Классифицировать и оценивать ценности активов; • Составлять списки наиболее значимых угроз и уязвимостей безопасности; • Ранжировать угрозы и уязвимости безопасности;• Обосновывать средства и меры контроля рисков; • Оценивать эффективность/стоимость различных вариантов защиты; • Формализовать и автоматизировать процедуры оценивания и управления рисками.
Модель нарушителя – это:
План обеспечения непрерывной работы и восстановления должен отвечать требованиям:
Реальность плана ОНРВ – быстрое восстановление – совместимость с повседневной деят – практическая проверка - обеспечение
По используемым средствам активные атаки на АИС могут быть реализованы:
По принципу воздействия на АИС атаки могут быть:
С использованием доступа субъекта сист к объекту—с испрльз скрытых каналов
Потенциально возможное действие, приводящее к нарушению политики безопасности АИС - это:
Угроза
По характеру воздействия на АИС атаки могут быть:
Активные – пассивные
По цели реализации атаки на АИС могут быть:
Нарушение конфиденциальности -- наруш целостности -- наруш работоспособности АСОИ
Программа, выполняющая в дополнение к основным (проектным и документированным) не описанные в документации действия это:
ТРОЯНСКИЙ КОНЬ (ТРОЯНСКАЯ ПРОГРАММА) Trojan horse
Программа, которая может заражать другие программы путем включения в них своей, возможно модифицированной, копии, причем последняя сохраняет способность к дальнейшему размножению это:
Вирус, троянский конь
Программа, которая при выполнении стремится монополизировать какой-либо ресурс системы, не давая другим программам возможности использовать его это:
"ЖАДНЫЕ" ПРОГРАММЫ (greedy program)
Программа, распространяющаяся через сеть и (в отличие от вируса) не оставляющая своей копии на магнитном носителе это:
Червь(worm)
Произведение каких из нижеперечисленных параметров представляет собой формула, чаще всего используемая при расчете рисков угроз компьютерной безопасности:
стоимость ресурса (Asset Value, AV).-мера уязвимости ресурса к угрозе (Exposure Factor, EF).-оценка вероятности реализации угрозы (Annual Rate of Occurrence, ARO)
Реализация угрозы безопасности АИС - это:
Атака
Результатами этапа планирования защиты АИС являются:
Слабое место, с использованием которого может быть осуществлено нарушение политики безопасности АИС - это:
Уязвимость
Термин, аналогичный понятию "уязвимость" и означающий процесс или событие, приводящие к возможности возникновения угроз АИС:
Дестобилизирующий фактор
Специфическая угроза для баз данных, заключающаяся в получении конфиденциальной информации из сведений с меньшей степенью конфиденциальности путем умозаключений, сравнения, дополнения и фильтрации данных:
Инференция
Специфическая угроза для баз данных, под которой понимается способ получения более важных сведений по сравнению с важностью отдельно взятых данных путем их обобщения и вычисления итоговых данных, на основе которых и получаются эти сведения:
агрегирование
Что является источниками уязвимостей в АИС: