Методы защиты периметра К. сетей (несколько)
-доп.идентификация и аутентификация пользователей стандартных служб
-фильтрация трафика
-виртуальные частные сети
-трансляция адресов
-противодействие атакам на внутр. Ресурсы
-ревизия содержимого инф. Пакетов, выявление и нейтрализация вирусов
Какие механизмы предназначены для своевременного обнаружения модификации ресурсов системы
-Механизм контроля целостности ресурсов
Каким образом можно классифицировать уязвимости по причинам возникновения?
-ошибки реализации
-ошибки эксплуатации
-ошибки проектирования
Какие из перечисленных способов относятся к основным типам идентификации/аутентификации?
-основанные на владении
-биометрические способы
-основанные на знании
22)какому понятию в контексте разграничения доступа соответствует понятие «элемент, доступ к которому … ограничен»? (1)
-гриф секретности
-субъект доступа
-владелец объекта
-право доступа
-метод доступа
Злоумышленник отправил в адрес телеканала сфабрикованное эл. Письмо от имени инф. Агенства с экстренным сообщением о неминуемой угрозе падения метеорита. Какую угрозу пытается реализовать злоумышленник? (1)
-нарушение значимости
-нарушение важности
-нарушение целостности
-нарушение конфиденциальности
-нарушение доступности
Для выполнения каких задач могут быть использованы межсетевые экраны?
-Для обнаружения в реальном масштабе времени сетевых атак на сетевом уровне
-Для поддержки преобразования сетевых адресов
-Для обнаружения уязвимостей, позволяющих реализовать атаку
-Для защиты изоляции приложений, сервисов и машин во внутренней сети от нежелательного трафика, приходящего от внешней сети интернет
Какие вы знаете механизмы реализации разграничения доступа?
-механизмы избирательного управления доступом
-механизмы полномочного управления доступом
-механизмы обеспечения замкнутой среды доверенного ПО
Как называют комплекс (аппаратура и ПО), который по результатам анализа контролируемых и собираемых данных принимает решение о наличии атаки или вторжения?
-система обнаружения вторжений
Перечислите механизмы реализации атак
-нарушение навигации
-бесполезное расходование вычислительных ресурсов
-подозрительная активность
-пассивное прослушивание
-выведение из строя
-запуск приложений на объекте атаки
На какие основных типа можно подразделить ПО конфигурации VPN?
-шлюз-шлюз
-узел-шлюз
-узел-узел
Посредством чего организация может получить допустимый остаточный риск? (несколько)
-добавления спец. Нацеленных средств для уменьшения способности и мотивации источника угроз
-удаления некоторых системных уязвимостей (дефектов и слабостей) путем уменьшения числа возможных пар источник угрозы-уязвимость
-уменьшения величины нежелательного влияния
Как называется выпущенный удостоверяющим центром документ, подтверждающий применение окрытого ключа или каких-либо атрибутов?
-цифровой сертификат
Что позволяет защититься от угрозы сброса пароля? (несколько)
-увеличение длины пароля
-использование несловарных слов в парольной фразе
-ограничение физ. Доступа к компу
-отказ от использования персональных данных в пароле
-использование одноразовых паролей
-ограничение загрузки компьютера с внешних носителей
Для оценки реального наличия уязвимостей могут применяться методы тестирования (включая системное) для идентификации системных уязвимостей в зависимости от критичности ИТ системы и доступных ресурсов. Что включают в себя методы тестирования?
…
Какие системы обнаружения вторжений выполняют функции хостовых систем обнаружения вторжений и при этом используют и анализ сетевых пакетов, приходящих на данный хост?
-гибридные
Каким термином называют присвоение индивидуальных имен, идентификаторов субъектам и объектам системы, а также распознаванием по присвоенным им уникальным идентификаторам
-идентификация
Какому понятию в контексте разграничения доступа соотв. Опр-ние: «Любая сущность, способная инициировать выполнение операций над объектом»?
-Субъект доступа
Какие утверждения справедливы относительно длины криптографического ключа?
-увеличение битовой длины ключа усложняет злоумышленнику подбор ключа