Каким термином называют проверку подлинности идентификации субъекта или объекта системы.

Ответ: аутентификация

Что позволяет защититься от угрозы подбора пароля?

a) Использование одноразовых паролей

e) Увеличение длины пароля

33. Перечислите недостатки фильтрации:

a) Трудно тестировать правила

b) Не «понимает» прикладные протоколы

d) Не может ограничить доступ подмножеству протоколов даже для основных служб

e) Практически не имеет аудита

g) Не может ограничить информацию с внутренних компьютеров к службам МЭ сервера

h) Слабые возможности обработки информации внутри пакета

i) Не отслеживает соединения

Какую проблему непосредственно решает применение сертификатов ЭЦП?

a) Проблему генерации общего сеансового ключа для симметричного алгоритма

b) Проблему вычисления ЭЦП для получателя сообщения

c) Проблему генерации общего сеансового ключа для асимметричного алгоритма

d) Проблему недоверия к открытым ключам пользователей

e) Проблему недоверия к закрытым ключам пользователей

Какие знаете механизмы реализации разграничения доступа?

b) Механизмы избирательного управления доступом

c) Механизмы обеспечения замкнутой среды доверенного ПО

d) Механизмы полномочного управления доступом

Какие межсетевые экраны позволяют осуществлять модификацию базы правил « на лету» (onfly)?

a) Межсетевые экраны с динамической фильтрацией пакетов

Какие основные подходы к анализу рисков вам известны?

a) качественный

b) количественный

Нарушение работоспособности какого-либо элемента системы, приводящее к невозможности выполнения им основных своих функция, это?

Ответ: Отказ

Как называют системный процесс получения и оценки объективных данных о текущем состоянии системы?

Ответ: Аудит информационной системы

Какой метод обхода сетевых систем обнаружения вторжений заключается в переполнении сетевой системы обнаружения вторжений?

b) перегрузка

Как называют системный процесс получения и оценки объективных данных о текущем состоянии системы, действиях и событиях, происходящих в ней, который устанавливает уровень их соответствия определенному критерию и предоставляет результаты заказчику?

Ответ: Аудит информационной системы

Рассматривая источники угроз, как определяют группу источников, попадающих под следующее описание: Выделяют состояние среды, побочные шумы и побочные сигналы.

Ответ: внешняя среда

47. Свойство безопасности при котором информация и ассоциированные объекты доступны по требованию авторизованных пользователей?

Доступность

К чему в контексте разграничения доступа относится понятие «гриф секретности»

Объект полномочного разграничения доступа

Какие системы обнаружения вторжений выполняют функции хостовых систем обнаружения вторжений и при этом используют и анализ сетевых пакетов, приходящих на данный хвост?

Что позволяет защититься от угрозы сброса пароля?

Использование одноразовых

Ограничение загрузки компьютеров с внешних носителей

Ограничение физ. Доступа к компу

51.

Пиринговые сети

Ответ:Виртуальные частные сети

Файлообменная сеть

Удаленное подключение

Какие виды угроз можно выделить?

Преднамеренные

Естественные

Случайные

Какие утверждения справедливы относительно угрозы нарушения конфиденциальности?

-нарушение конфиденциальности – информация становится известно 3-м лицам

Назначением какого шага оценки риска является оценка уровня риска ИТ системы?

- определение риска

Сделайте соответствие по классификации уязвимостей по степени риска Microsoft.

Important – атака с использованием уязвимости может привести к снижению уровня целостности, доступности или конфиденциальности

Low – использовать уязвимость очень сложно или последствия использования минимальны

Critical – уязвимость может быть использована для создания вредоносного ПО, распространяющегося без вмешательства..

Moderate – возможность использования уязвимости затруднена различными факторами, такими как: средства защиты…

Как называется возможность данной угрозы реализовать уязвимости для того, чтобы вызвать ущерб или разрушение ресурса или группы ресурсов, что прямо или косвенно воздействует на организацию?

Ответ: риск безопасности

Наши рекомендации