Как называется процесс инкапсуляции одного типа пакетов внутри другого в целях получения некоторого преимущества при транспортировке? (один ответ)
Ответ: туннелирование
Перечислите, что относится к основным функциям подсистемы защиты?
a) Криптографические функции
c) Аудит
f) Управление политикой безопасности
g) Идентификация, аутентификация
h) Разграничение доступа
12. Как называется любая совокупность операций ( прием, накопление, хранение, преобразование, отображение, передача и т.п), осуществляемых над информацией (сведениями, данными) с использованием средств АС?
Ответ: обработка информации
Какие системы обнаружения вторжений осуществляют сбор и анализ пакетов, на основании которых проводится обнаружение?
d) сетевые
Какой ключ используется на этапе формирования электронной цифровой подписи (ЭЦП)?
Ответ: Закрытый ключ отправителя сообщения
Какие различают виды трансляции адресов?
a) динамическая
b) статическая
Межсетевой экран, фильтрующий пакеты, часто переадресовывает сетевые пакеты так, что выходной трафик осуществляется с другими адресами. Как называется такая система? (один)
d) схема трансляции адресов
В чем разница между понятиями «прослушивание» и «перехват» сетевого трафика?
Ответ: перехват допускает модификацию трафика, а прослушивание – нет
Отмечают две разновидности предпосылок появления угроз: объективные и субъективные. Перечисленные разновидности предпосылок интерпретируются разным образом. Как называют следующую интерепретацию: несовершенство конструкции элементов системы, в силу чего могут появляться возможности для случайного или преднамеренного негативного воздействия на обрабатываемую или охраняемую информацию.
Ответ: качественная недостаточность
20. Приведите примеры реализации атак по конкретным механизмам:
a) бесполезное расходование вычислительного ресурса
b) пассивное прослушивание
c) активное фальсифицирование служб
d) запуск приложений на объекте атаки
Ответы:
1) Такого механизма не существует
2) Исчерпание ресурсов атакуемого узла или группы узлов, приводящее к снижению производительности …
3) Перехват трафика сетевого сегмента
4) Посылка пакетов определенного типа на атакуемый узел, приводящая к отказу узла или работающей …
К чему в контексте разграничения доступа относится понятие « уровень допуска»? (один)
a) Субъект доступа
21. Из каких свойств складывается безопасность любого компонента (ресурса) АС?
a) конфиденциальность
b) доступность
g) целостность
Что понимается под получением защищаемой информации заинтересованным субъектом с нарушением установленных правовыми документами или собственником, владельцем информации прав или правил доступа к защищаемой информации?(один)
Ответ: несанкционированный доступ
23. Какие межсетевые экраны проверят тот факт, что пакет является либо запросом на ТСР – соединение, либо представля…… уже установленному соединению, либо относится к виртуальному соединению между двумя транспортными уровнями (один)
Ответ: межсетевые экраны уровня соединения
К чему в контексте разграничения доступа относится понятие « гриф секретности»?
b) объект полномочного разграничения доступа
Какие можно отметить недостатки VPN?
a) проблемы реализации, связанные с применением трансляции сетевых адресов для VPN, с размером максимального блока передачи данных
b) проблемы с функционированием сетевых систем обнаружения вторжений
c) нарушение конфиденциальности информации
d) проблемы управления и поиска конфликтов
e) накладные расходы обработки данных
f) пакетные накладные расходы
Какой процесс заключается в принятии мер защиты, направленных на снижение частоты успешной реализации угроз или на снижение размера ущерба в случае их реализации?
Ответ: управление рисками
Отмечают две разновидности предпосылок появления угроз: объективные и субъективные. Перечисленные разновидности предпосылок интерпретируются разным образом. Как называют следующуюинтерепретацию: хищение или уничтожение информационных массивов или программ по эгоистическим или корыстным мотивам?
b) действия криминальных и хулиганствующих элементов
На основе чего выбираются средства защиты, которые могут уменьшать или устранить идентифицированный риск?
a) анализа влияния
b) матрицы уровней риска
c) результатов идентификации уязвимостей
d) результатов идентификации угроз