Какие выделяют виды систем обнаружения атак (еще один)
Какие выделяют виды систем обнаружения атак (еще один)
-Гибридные
-Хостовые
-Сетевые
2)Какому понятию соответствует определение «процесс преобразования шифр текста в открытый текст без знания ключа…»
Дешифрование сообщения
Какие подходы могут использоваться для обнаружения сигнатур?
-Совпадение с шаблоном
-Анализ на основе шаблона используемого протокола
Каким функционалом обладает диспетчер доступа?
-при необходимости регистрирует факт доступа и его параметры в системном журнале
-разрешает или запрещает доступ субъекта к объекту
-проверяет права доступа каждого субъекта к конкретному объекту на основании информации, содержащейся в базе данных системы защиты
Какие межсетевые экраны проверяют факт, что пакет является либо запросом на ТСР-соединение, либо представляет данные, относящиеся к уже установленному соединению, либо относится к виртуальному соединению между двумя транспортными уровнями?
-межсетевые экраны уровня соединения
В каком порядке выполняются процедуры идентификации, аутентификации и авторизации пользователя?
-Идентификация-аутентификация-авторизация
На основе чего выбираются средства защиты(контроля), которые могут уменьшить или устранить идентифицированный риск?
-матрицы уровней риска
Какое происхождение угроз обуславливается спонтанными и независящими от воли людей обстоятельствами, возникающими в системе обработки данных в процессе ее функционирования?
-случайное
При проведении анализа влияния цель состоит в определении нежелательного влияния успешной реализации уязвимостей угрозами. Какую информацию необходимо получить для этого?
-чувствительность системы данных
-критичность системы данных (значение или важность системы для организации)
-миссия системы (процессы, осуществляемые ИТ системой)
Как называют потенциально возможное событие, действие, процесс или явление, которое может вызвать нанесение ущерба (материального, морального) ресурсам системы?
-угроза инф.системе
11)Какое свойство компонента (ресурса) АС означает, что имеющий соответствующие полномочия субъект может без особых проблем получить своевременный доступ к необх. Компоненту системы?
-Доступность
12)Целью какого шага оценки риска является анализ применяемых или планируемых к применению средств защиты (контроля) в организации для минимизации или устранения вероятности уязвимости, реализуемой источником угроз?
-анализ средств защиты (контроля)
13)Типы уязвимостей и методологии их определения обычно зависят от природы инф. Технологий системы и фазы ее жизненного цикла. Какая методология используется, если ИТ система еще не спроектирована?
-Поиск уязвимостей концентрируется на организационной политике безопасности, планируемой безоп-сти, определении системных требований и анализе документов поставщиков продуктов безоп-сти
13.1)Типы уязвимостей и методологии их определения обычно зависят от природы инф. Технологий системы и фазы ее жизненного цикла. Какая методология используется, если ИТ система уже применяется?
-Идентификация уязвимостей должна быть расширена включения доп. Информации, такой, например, как соответствие свойств безоп-сти, описанных в документации безопасности, результатам сертификационных тестов и испытаний
14)Что называют планом высокого уровня, в котором описываются цели и задачи организации, а также мероприятия в сфере обесп-ниябезоп-сти?
-Политика ИБ
Отметьте правило общей фильтрации (несколько)
…если правило разрешает, то пакет допускается, если запрещает-то удаляется, если ни одно правило не применяется, то пакет удаляется
При межсетевом экранировании каждый IP-пакет исследуется на соответствие множеству правил. Эти правила устанавливают разрешение связи по содержанию заголовков сетевого и транспортного уровней модели ТС/IP, анализируется и направление передвижения пакета. Какие поля контролируют фильтры пакетов? (несколько)
-Физ. Интерфейс, откуда пришел пакет
-IP-адрес источника
-IP-адрес назначения
-тип транспортного уровня (TCP, UDP, ICMP)
17)Как называют сеть на уровне компании, в которой используются прог. Средства, основанные на стеке протоколов TCP\IP?
-Корпоративная сеть (интранет)
Злоумышленник отправил в адрес телеканала сфабрикованное эл. Письмо от имени инф. Агенства с экстренным сообщением о неминуемой угрозе падения метеорита. Какую угрозу пытается реализовать злоумышленник? (1)
-нарушение значимости
-нарушение важности
-нарушение целостности
-нарушение конфиденциальности
-нарушение доступности
Для оценки реального наличия уязвимостей могут применяться методы тестирования (включая системное) для идентификации системных уязвимостей в зависимости от критичности ИТ системы и доступных ресурсов. Что включают в себя методы тестирования?
…
Отмечают две разновидности предпосылок появления угроз: объективные и субъективные. Перечисленные разновидности предпосылок интерпретируются разным образом. Как называют следующую интерепретацию: несовершенство конструкции элементов системы, в силу чего могут появляться возможности для случайного или преднамеренного негативного воздействия на обрабатываемую или охраняемую информацию.
Ответ: качественная недостаточность
20. Приведите примеры реализации атак по конкретным механизмам:
a) бесполезное расходование вычислительного ресурса
b) пассивное прослушивание
c) активное фальсифицирование служб
d) запуск приложений на объекте атаки
Ответы:
1) Такого механизма не существует
2) Исчерпание ресурсов атакуемого узла или группы узлов, приводящее к снижению производительности …
3) Перехват трафика сетевого сегмента
4) Посылка пакетов определенного типа на атакуемый узел, приводящая к отказу узла или работающей …
Что понимается под получением защищаемой информации заинтересованным субъектом с нарушением установленных правовыми документами или собственником, владельцем информации прав или правил доступа к защищаемой информации?(один)
Ответ: несанкционированный доступ
23. Какие межсетевые экраны проверят тот факт, что пакет является либо запросом на ТСР – соединение, либо представля…… уже установленному соединению, либо относится к виртуальному соединению между двумя транспортными уровнями (один)
Ответ: межсетевые экраны уровня соединения
Отмечают две разновидности предпосылок появления угроз: объективные и субъективные. Перечисленные разновидности предпосылок интерпретируются разным образом. Как называют следующуюинтерепретацию: хищение или уничтожение информационных массивов или программ по эгоистическим или корыстным мотивам?
b) действия криминальных и хулиганствующих элементов
Как называют системный процесс получения и оценки объективных данных о текущем состоянии системы, действиях и событиях, происходящих в ней, который устанавливает уровень их соответствия определенному критерию и предоставляет результаты заказчику?
Ответ: Аудит информационной системы
51.
Пиринговые сети
Ответ:Виртуальные частные сети
Файлообменная сеть
Удаленное подключение
Какой термин понимается как защищенность информации от нежелательного для соответствующих субъектов информационных отношений разглашения, искажения или утраты, или снижения доступности информации, а также незаконного его тиражирования?
Ответ: безопасность информации
Какие выделяют виды систем обнаружения атак (еще один)
-Гибридные
-Хостовые
-Сетевые
2)Какому понятию соответствует определение «процесс преобразования шифр текста в открытый текст без знания ключа…»
Дешифрование сообщения