Методы защиты периметра К. сетей (несколько)

-доп.идентификация и аутентификация пользователей стандартных служб

-фильтрация трафика

-виртуальные частные сети

-трансляция адресов

-противодействие атакам на внутр. Ресурсы

-ревизия содержимого инф. Пакетов, выявление и нейтрализация вирусов

Какие механизмы предназначены для своевременного обнаружения модификации ресурсов системы

-Механизм контроля целостности ресурсов

Каким образом можно классифицировать уязвимости по причинам возникновения?

-ошибки реализации

-ошибки эксплуатации

-ошибки проектирования

Какие из перечисленных способов относятся к основным типам идентификации/аутентификации?

-основанные на владении

-биометрические способы

-основанные на знании

22)какому понятию в контексте разграничения доступа соответствует понятие «элемент, доступ к которому … ограничен»? (1)

-гриф секретности

-субъект доступа

-владелец объекта

-право доступа

-метод доступа

Злоумышленник отправил в адрес телеканала сфабрикованное эл. Письмо от имени инф. Агенства с экстренным сообщением о неминуемой угрозе падения метеорита. Какую угрозу пытается реализовать злоумышленник? (1)

-нарушение значимости

-нарушение важности

-нарушение целостности

-нарушение конфиденциальности

-нарушение доступности

Для выполнения каких задач могут быть использованы межсетевые экраны?

-Для обнаружения в реальном масштабе времени сетевых атак на сетевом уровне

-Для поддержки преобразования сетевых адресов

-Для обнаружения уязвимостей, позволяющих реализовать атаку

-Для защиты изоляции приложений, сервисов и машин во внутренней сети от нежелательного трафика, приходящего от внешней сети интернет

Какие вы знаете механизмы реализации разграничения доступа?

-механизмы избирательного управления доступом

-механизмы полномочного управления доступом

-механизмы обеспечения замкнутой среды доверенного ПО

Как называют комплекс (аппаратура и ПО), который по результатам анализа контролируемых и собираемых данных принимает решение о наличии атаки или вторжения?

-система обнаружения вторжений

Перечислите механизмы реализации атак

-нарушение навигации

-бесполезное расходование вычислительных ресурсов

-подозрительная активность

-пассивное прослушивание

-выведение из строя

-запуск приложений на объекте атаки

На какие основных типа можно подразделить ПО конфигурации VPN?

-шлюз-шлюз

-узел-шлюз

-узел-узел

Посредством чего организация может получить допустимый остаточный риск? (несколько)

-добавления спец. Нацеленных средств для уменьшения способности и мотивации источника угроз

-удаления некоторых системных уязвимостей (дефектов и слабостей) путем уменьшения числа возможных пар источник угрозы-уязвимость

-уменьшения величины нежелательного влияния

Как называется выпущенный удостоверяющим центром документ, подтверждающий применение окрытого ключа или каких-либо атрибутов?

-цифровой сертификат

Что позволяет защититься от угрозы сброса пароля? (несколько)

-увеличение длины пароля

-использование несловарных слов в парольной фразе

-ограничение физ. Доступа к компу

-отказ от использования персональных данных в пароле

-использование одноразовых паролей

-ограничение загрузки компьютера с внешних носителей

Для оценки реального наличия уязвимостей могут применяться методы тестирования (включая системное) для идентификации системных уязвимостей в зависимости от критичности ИТ системы и доступных ресурсов. Что включают в себя методы тестирования?

Какие системы обнаружения вторжений выполняют функции хостовых систем обнаружения вторжений и при этом используют и анализ сетевых пакетов, приходящих на данный хост?

-гибридные

Каким термином называют присвоение индивидуальных имен, идентификаторов субъектам и объектам системы, а также распознаванием по присвоенным им уникальным идентификаторам

-идентификация

Какому понятию в контексте разграничения доступа соотв. Опр-ние: «Любая сущность, способная инициировать выполнение операций над объектом»?

-Субъект доступа

Какие утверждения справедливы относительно длины криптографического ключа?

-увеличение битовой длины ключа усложняет злоумышленнику подбор ключа

Наши рекомендации