Как называется процесс инкапсуляции одного типа пакетов внутри другого в целях получения некоторого преимущества при транспортировке? (один ответ)

Ответ: туннелирование

Перечислите, что относится к основным функциям подсистемы защиты?

a) Криптографические функции

c) Аудит

f) Управление политикой безопасности

g) Идентификация, аутентификация

h) Разграничение доступа

12. Как называется любая совокупность операций ( прием, накопление, хранение, преобразование, отображение, передача и т.п), осуществляемых над информацией (сведениями, данными) с использованием средств АС?

Ответ: обработка информации

Какие системы обнаружения вторжений осуществляют сбор и анализ пакетов, на основании которых проводится обнаружение?

d) сетевые

Какой ключ используется на этапе формирования электронной цифровой подписи (ЭЦП)?

Ответ: Закрытый ключ отправителя сообщения

Какие различают виды трансляции адресов?

a) динамическая

b) статическая

Межсетевой экран, фильтрующий пакеты, часто переадресовывает сетевые пакеты так, что выходной трафик осуществляется с другими адресами. Как называется такая система? (один)

d) схема трансляции адресов

В чем разница между понятиями «прослушивание» и «перехват» сетевого трафика?

Ответ: перехват допускает модификацию трафика, а прослушивание – нет

Отмечают две разновидности предпосылок появления угроз: объективные и субъективные. Перечисленные разновидности предпосылок интерпретируются разным образом. Как называют следующую интерепретацию: несовершенство конструкции элементов системы, в силу чего могут появляться возможности для случайного или преднамеренного негативного воздействия на обрабатываемую или охраняемую информацию.

Ответ: качественная недостаточность

20. Приведите примеры реализации атак по конкретным механизмам:

a) бесполезное расходование вычислительного ресурса

b) пассивное прослушивание

c) активное фальсифицирование служб

d) запуск приложений на объекте атаки

Ответы:

1) Такого механизма не существует

2) Исчерпание ресурсов атакуемого узла или группы узлов, приводящее к снижению производительности …

3) Перехват трафика сетевого сегмента

4) Посылка пакетов определенного типа на атакуемый узел, приводящая к отказу узла или работающей …

К чему в контексте разграничения доступа относится понятие « уровень допуска»? (один)

a) Субъект доступа

21. Из каких свойств складывается безопасность любого компонента (ресурса) АС?

a) конфиденциальность

b) доступность

g) целостность

Что понимается под получением защищаемой информации заинтересованным субъектом с нарушением установленных правовыми документами или собственником, владельцем информации прав или правил доступа к защищаемой информации?(один)

Ответ: несанкционированный доступ

23. Какие межсетевые экраны проверят тот факт, что пакет является либо запросом на ТСР – соединение, либо представля…… уже установленному соединению, либо относится к виртуальному соединению между двумя транспортными уровнями (один)

Ответ: межсетевые экраны уровня соединения

К чему в контексте разграничения доступа относится понятие « гриф секретности»?

b) объект полномочного разграничения доступа

Какие можно отметить недостатки VPN?

a) проблемы реализации, связанные с применением трансляции сетевых адресов для VPN, с размером максимального блока передачи данных

b) проблемы с функционированием сетевых систем обнаружения вторжений

c) нарушение конфиденциальности информации

d) проблемы управления и поиска конфликтов

e) накладные расходы обработки данных

f) пакетные накладные расходы

Какой процесс заключается в принятии мер защиты, направленных на снижение частоты успешной реализации угроз или на снижение размера ущерба в случае их реализации?

Ответ: управление рисками

Отмечают две разновидности предпосылок появления угроз: объективные и субъективные. Перечисленные разновидности предпосылок интерпретируются разным образом. Как называют следующуюинтерепретацию: хищение или уничтожение информационных массивов или программ по эгоистическим или корыстным мотивам?

b) действия криминальных и хулиганствующих элементов

На основе чего выбираются средства защиты, которые могут уменьшать или устранить идентифицированный риск?

a) анализа влияния

b) матрицы уровней риска

c) результатов идентификации уязвимостей

d) результатов идентификации угроз

Наши рекомендации