Перечислите преимущества фильтрации (несколько)

-не требуется конфигурирование хостов пользователя

-быстрота работы (по сравнению с другими МЭ)

-схема NAT прячет внутр. IP-адреса

-работа с протоколами высшего уровня (NTTP, FTP)

Что м/б использовано для идентификации уязвимостей во время процесса оценки риска?

-тесты и оценка безопасности

39) «Процедура определения права доступа к объекту для данного субъекта»

-авторизация

Какие основные угрозы существуют для способов аутентификации, основанных на знаниях?

-подбор пароля

-кража пароля

Виды виртуальных частных сетей

-VPN с удаленным доступом

-межкорпоративные VPN

-внутрикорпоративные VPN

В процессе идентификации уязвимостей, какие могут применяться документированные источники данных по уязвимостям?

-результаты предыдущих оценок риска

-анализ безопасности системного ПО

-списки уязвимостей, например, из баз данных уязвимостей

-инф. Бюллетени по безоп-сти

-отчеты аудита ИТ системы, отчеты о сист. Аномалиях, очетысобзорамибезоп-сти, отчеты системных тестов и оценок

-коммерч. Компании, выполняющие функции иформ. Аудита безоп-сти

-тестирование системнойбезоп-сти

-инф. Бюллетени изготовителей

Что содержит в себе сертификат ЭЦП?

-Открытый ключ пользователя, зашифрованный на закрытом ключе удостоверяющего центра

Какой тип сетевого периметра представляет собой доп. Границы, в которых размещаются др. механизмы безоп-сти, такие как МЭ и фильтрующие маршрутизаторы?

-внешний сетевой периметр

Какой тип VPN можно использовать для организации канала связи, проходящего через интернет?

-узел-шлюз

-шлюз-шлюз

-узел-узел

Каким образом можно классифицировать уязвимости по уровню в инф. Инфраструктуре?

-уровень вычисл. Узла

-уровень сети

Уровень приложений

-уровень ОС

-уровень баз данных

Порядок использования ресурсов системы, при котором субъекты получают доступ к объектам системы в строгом соответствии с уст. Правилами

-разграничение доступа к ресурсам системы

49)Какие варианты ответа соответствуют названиям осн. Классов угроз информации?

-нарушение целостности

-нарушение доступности

-нарушение конф-сти

Комплекс аппаратных средств, осуществляющий контроль и фильтрацию проходящих через него сетевых пакетов в соответствии с заданными правилами

-межсетевой экран

Основные этапы анализа и управления рисками

1 этап-Определение границ системы и методологии оценки рисков

2 этап- Идентификация и оценка инф. Ресурсов системы (ценностей)

3 этап-Идентификация угроз и оценка вероятностей их реализации

4 этап- Определение риска и выбор средств защиты

5 этап-Внедрение средств защиты и оценка остаточного риска

Какой метод обхода сетевых систем обнаружения вторжений заключается в действиях нарушителя с целью противодействовать сетевым системам обнаружения атак исследовать полезную нагрузку пакета?

-шифрование

Злоумышленник установил на банкомат устройство, скрытно выполняющие считывание и запись номеров банковских карт. Какие угрозы информации реализуются в данной ситуации?

Ответ: Нарушения конфиденциальности

Как называется криптографический алгоритм, в котором ключ зашифрования совпадает с ключом расшифрования?

Ответ: Симметричный криптографический алгоритм

Какие из перечисленных моделей разграничения доступа используют матрицу доступа?

a) модель “Not Read Down”

b) модель “Not Write Up”

c) Модель полномочного разграничения доступа без контроля информационных потоков

d) Модель “Not Read Up”

e) Модель изолированной программной среды

f) Модель полномочного разграничения доступа с контролем информационных потоков

g) Модель “Not Write Down”

h) Модель изобретательного разграничения доступа

6. Отметьте затраты, связанные с безопасностью информационных технологий:

a) Затраты на формирование и поддержание звена управления системой защиты информации

b) Внешние затраты на ликвидацию последствий нарушения политики безопасности ИТ

c) Внутренние затраты на ликвидацию последствий нарушений политики безопасности ИТ

d) Затраты на контроль

e) Затраты на производство средств защиты информации

f) Затраты на технической обслуживание системы безопасности ИТ и мероприятия по предотвращению нарушений политики безопасности ИТ

Наши рекомендации