СГА ответы Комбат бесплатно
Главная   Главная   Ответы   Ответы Комбат   Материалы   Скачать   Поиск   Поиск   Форум   Форум   Чат   Чат

   
Навигация

· Главная
· Новости

Общение

· Форум для студента
· Чат для студента
· Связь с нами

К прочтению

· Правила сервиса
· FAQ / ЧаВО
· Как правильно искать
· Как скачивать материалы
· Ответы к ЛС Интегратор
· Как помочь сайту
· Для вебмастеров


Инструменты

· Ответы Комбат
· Скачать материалы
· Поиск по сайту
· Поиск кода предмета



   


Детали файла
Имя файла:4314.03.01;МТ.01;1
Размер:106 Kb
Дата публикации:2015-03-09 04:24:46
Описание:
Безопасность информации в компьютерных сетях - Модульный тест

Список вопросов теста (скачайте файл для отображения ответов):
Верны ли утверждения?
А) ААА-серверы позволяют решить задачи по разграничению доступа к конкретным командам управления, ведению журналов, а также по созданию централизованной базы учетных записей администраторов сетевого оборудования.
В) ААА-серверы могут представлять собой как программные средства, так и программно-аппаратные комплексы.
Подберите правильный ответ.
Верны ли утверждения?
А) Агент безопасности, установленный на шлюзовом компьютере, ориентирован на обеспечение защиты серверных компонентов распределенных приложений.
В) Агент безопасности, установленный на сервере приложений, обеспечивает развязку сегментов сети внутри предприятия или между предприятиями.
Подберите правильный ответ.
Верны ли утверждения?
А) Анализ рисков состоит в том, чтобы выявить существующие риски и оценить их величину, то есть дать им качественную или количественную оценку.
В) Важность (или стоимость) ресурса определяется величиной ущерба, наносимого ему в случае нарушения конфиденциальности, целостности или доступности.
Подберите правильный ответ.
Верны ли утверждения?
А) Атакой на компьютерную сеть считается любое действие, выполняемое нарушителем для реализации угрозы путем использования уязвимостей сетей.
В) Под уязвимостью компьютерной сети понимается любая характеристика или элемент сети, использование которых нарушителем может привести к реализации угрозы.
Подберите правильный ответ.
Верны ли утверждения?
А) Аудиторский отчет является основным результатом проведения аудита безопасности.
В) Результаты аудита информационной системы организации можно разделить на три основные группы: организационные, технические, методологические.
Подберите правильный ответ.
Верны ли утверждения?
А) В стандарте SysTrust информационная система оценивается в терминах ее доступности, безопасности, целостности и эксплуатационной надежности.
В) Немецкий стандарт BSI\IT считается одним из самых содержательных руководств по информационной безопасности и по многим показателям превосходит все остальные стандарты.
Подберите правильный ответ.
Верны ли утверждения?
А) Для построения распределенной схемы управления и снижения загрузки сети в GSM используется архитектура распределенных прокси-агентов.
В) Прокси-агент может быть установлен на шлюзе безопасности, непосредственно на сервере, исполняющем контролируемые приложения, и на клиентском месте системы.
Подберите правильный ответ.
Верны ли утверждения?
А) Задача управления рисками заключается в выборе обоснованного набора контрмер, позволяющих снизить уровень рисков до приемлемой величины.
В) Стоимость реализации контрмер должна быть больше величины возможного ущерба.
Подберите правильный ответ.
Верны ли утверждения?
А) К недостаткам программного продукта RiskWatch можно отнести его относительно высокую стоимость.
В) Программный продукт RiskWatch требует сравнительно небольших трудозатрат и наиболее эффективен при анализе рисков на административном уровне.
Подберите правильный ответ.
Верны ли утверждения?
А) Концепция глобального управления безопасностью GSM позволяет построить комплексную систему управления и защиты информационных ресурсов предприятия.
В) Система управления GSM обеспечивает разнообразные механизмы анализа политики безопасности за счет средств многокритериальной проверки соответствия политики безопасности формальным моделям концепции безопасности предприятия.
Подберите правильный ответ.
Верны ли утверждения?
А) Любому средству защиты, реализующему какой-либо сервис информационной безопасности, необходима для выполнения его работы локальная политика безопасности.
В) Локальная политика безопасности сетевого устройства включает в себя полный набор правил разрешенных соединений данного устройства, исполняемых для обеспечения какой-либо информационной услуги, с требуемыми свойствами защиты информации.
Подберите правильный ответ.
Верны ли утверждения?
А) Международный стандарт ISO 17799 разработан на основе британского стандарта BS 7799.
В) В стандарте ISO 17799 наиболее полно представлены критерии для оценки механизмов безопасности, организационного уровня, включая административные, процедурные и физические меры защиты.
Подберите правильный ответ.
Верны ли утверждения?
А) Международный стандарт ISO/IEC 15408 - общие критерии оценки безопасности информационных технологий.
В) В стандарте ISO/IEC 15408 наиболее полно представлены критерии для оценки механизмов безопасности процедурного уровня.
Подберите правильный ответ.
Верны ли утверждения?
А) Модель адаптивной безопасности сети позволяет уменьшить злоупотребления в сети, повысить осведомленность пользователей, администраторов и руководства компании о событиях безопасности в сети.
В) Модель адаптивной безопасности сети заменяет используемые механизмы защиты (разграничение доступа, аутентификация и т.д.).
Подберите правильный ответ.
Верны ли утверждения?
А) Наибольшее распространение получили средства анализа защищенности ОС.
В) Вторыми по распространенности являются средства анализа защищенности сетевых сервисов и протоколов.
Подберите правильный ответ.
Верны ли утверждения?
А) Подсистема мониторинга анализирует настройки элементов защиты ОС на рабочих станциях и серверах, в БД, а также топологию сети.
В) Подсистема мониторинга ищет незащищенные или неправильные сетевые соединения; анализирует настройки межсетевых экранов.
Подберите правильный ответ.
Верны ли утверждения?
А) Поскольку конфигурация сети постоянно изменяется, то и процесс оценки риска должен проводиться постоянно.
В) Построение системы защиты компьютерной сети должно начинаться с оценки эффективности сети.
Подберите правильный ответ.
Верны ли утверждения?
А) Правила глобальной политики безопасности могут быть распространены как на сетевые взаимодействия, так и на функции контроля и управления самой системы.
В) Объектами глобальной политики безопасности могут быть только отдельные рабочие станции и подсети.
Подберите правильный ответ.
Верны ли утверждения?
А) Регулярное обновление программных средств позволяет избежать угрозы эксплуатации злоумышленниками известных уязвимостей ПО.
В) Каждое обновление должно быть предварительно проверено на совместимость с остальными программными средствами, используемыми на предприятии.
Подберите правильный ответ.
Верны ли утверждения?
А) Сетевая система предотвращения атак NIPS представляет средство предотвращения атак сетевого уровня, которое находится на пути передачи сетевого трафика и осуществляет его мониторинг.
В) Хостовая система предотвращения атак HIPS - это средство предотвращения атак уровня хоста, которое располагается на конкретном хосте и обеспечивает его защиту от разрушающих воздействий путем анализа сетевого трафика.
Подберите правильный ответ.
Верны ли утверждения?
А) Система ГРИФ предоставляет возможность проводить анализ рисков информационной системы при помощи анализа модели информационных потоков, а также, анализируя модель угроз и уязвимостей.
В) В результате работы с системой ГРИФ строится подробный отчет об уровне риска каждого ценного ресурса компании, все причины риска с подробным анализом уязвимостей и оценкой экономической эффективности всех возможных контрмер.
Подберите правильный ответ.
Верны ли утверждения?
А) Системы централизованного управления безопасностью сети непосредственно зависят от систем централизованного управления учетными записями и правами доступа.
В) Системы централизованного управления безопасностью сети непосредственно не зависят от систем администрирования доступа к сетевому оборудованию.
Подберите правильный ответ.
Верны ли утверждения?
А) Сканирование с целью обнаружения уязвимостей начинается с получения предварительной информации о проверяемой системе.
В) Заканчивается сканирование попытками имитации проникновения, используя широко известные атаки, например подбор пароля методом полного перебора.
Подберите правильный ответ.
Верны ли утверждения?
А) Средства анализа защищенности ОС предназначены для проверки настроек ОС, влияющих на ее защищенность.
В) Средства анализа защищенности ОС могут быть использованы для контроля конфигурации ОС.
Подберите правильный ответ.
Верны ли утверждения?
А) Средства предотвращения атак системного (хостового) уровня HIPS действуют на уровне информационных узлов.
В) Подсистема HIPS обеспечивает незамедлительное блокирование атак системного уровня и оповещение ответственных лиц.
Подберите правильный ответ.
Верны ли утверждения?
А) Средства предотвращения атак системного (хостового) уровня HIPS устанавливаются только на сервере.
В) Средства предотвращения атак системного (хостового) уровня HIPS реализуются в виде ПО, интегрированного в ОС, в виде прикладного ПО, устанавливаемого поверх ОС.
Подберите правильный ответ.
Верны ли утверждения?
А) Стандарт SCORE включает базовый (минимально необходимый) набор практических правил и руководств по обеспечению безопасности для различных операционных платформ.
В) Стандарт GIAS предназначен для аудита безопасности сегментов компьютерной сети, непосредственно подключенных к Интернет, в соответствии со стандартом SCORE.
Подберите правильный ответ.
Верны ли утверждения?
А) Централизованное управление конфигурацией рабочих станций, серверов, активного сетевого оборудования повышает затраты на обеспечение актуальной конфигурации оборудования ИС предприятия.
В) Централизованное управление сетевым оборудованием позволяет централизованно хранить конфигурации активного сетевого оборудования.
Подберите правильный ответ.
К достоинствам метода CRAMM можно отнести следующие.
А) Программный инструментарий CRAMM может использоваться на всех стадиях проведения аудита безопасности информационной системы.
В) CRAMM можно использовать в качестве инструмента для разработки политик информационной безопасности организации.
Подберите правильный ответ.
К недостаткам метода CRAMM можно отнести следующие.
А) Аудит по методу CRAMM - процесс достаточно трудоемкий и может потребовать месяцев непрерывной работы аудитора.
В) CRAMM не позволяет создавать собственные шаблоны отчетов или модифицировать имеющиеся.
Подберите правильный ответ.
IBM Tivoli Security Operations Manager (TSOM) и IBM Tivoli Security Information and Event Manager (TSIEM) - примеры систем, осуществляющих __________ информационной системы.
DDoS-атаки - __________ атаки типа «отказ в обслуживании», направленные на нарушение доступности информационных ресурсов.
GSM - система __________ для информационных систем.
IDS-системы - это системы __________.
RADIUS, серверы TACACS, TACACS + - примеры систем
__________ - атака на информационную систему с целью довести ее до отказа, то есть создание таких условий, при которых легальные пользователи системы не могут получить доступ к предоставляемым системой ресурсам, либо этот доступ затруднен.
__________ - возможность изменения конфигурации и обновления информационной системы при одновременном обеспечении ее доступности, безопасности и целостности.
__________ - возможность информационной системы обеспечить сохранение таких свойств обрабатываемой информации, как полнота, точность, актуальность, своевременность и аутентичность.
__________ - возможность информационной системы предоставлять информационные ресурсы в любых режимах функционирования и при любых нагрузках, предусмотренных условиями ее эксплуатации, с задержками, не превышающими установленных требований.
__________ - защищенность информационной системы от физического и логического несанкционированного доступа.
__________ - мероприятия по обследованию безопасности информационной системы с целью определения того, какие ресурсы и от каких угроз надо защищать, а также в какой степени те или иные ресурсы нуждаются в защите.
__________ - независимая экспертиза отдельных областей функционирования предприятия.
__________ - процедура проверки данных учетной записи с целью установки соответствия пользователя множеству зарегистрированных субъектов доступа.
__________ - процедура установки полномочий пользователя и выделения ресурсов.
__________ - процесс блокировки выявленных вторжений.
__________ - совокупность руководящих принципов, правил, процедур и практических приёмов в области безопасности, которые регулируют управление, защиту и распределение ценной информации.
__________ - это программное средство для удаленной или локальной диагностики различных элементов сети на предмет выявления в них различных уязвимостей.
__________ - это процесс мониторинга событий, происходящих в информационной системе и их анализа на наличие признаков, указывающих на попытки вторжения: нарушения конфиденциальности, целостности, доступности информации или политики безопасности.
__________ GSM обеспечивает описание и хранение глобальной политики безопасности в масштабах сети, трансляцию глобальной в локальные политики безопасности устройств защиты.
__________ агент безопасности - программа, размещаемая на оконечном устройстве (клиенте, сервере, шлюзе) и выполняющая функции защиты.
__________ аудит безопасности - аудит, выполняющий типичные управляющие функции - анализ данных об активности в информационной системе, отображение текущей ситуации, автоматическое реагирование на подозрительные действия.
__________ безопасности - система сбора/регистрации, хранения и анализа признаков/параметров описания объекта для вынесения суждения о поведении/состоянии данного объекта в целом.
__________ безопасности информационной системы (ИС) - получение информации в реальном времени о состоянии, активности устройств и о событиях в контексте безопасности, происходящих в ИС.
__________ безопасности информационной системы (ИС) - системный процесс получения и оценки объективных данных о текущем состоянии защищенности ИС, действиях и событиях происходящих в ней, устанавливающий уровень их соответствия определенному критерию.
__________ для доступа к любому защищаемому объекту сети представляет собой запретительное правило: все, что не разрешено явно - запрещено.
__________ используется для организации рабочего места администратора (администраторов) системы.
__________ локальной политики безопасности - центральный элемент локального агента, интерпретирующий локальную политику безопасности и распределяющий вызовы между остальными компонентами.
__________ метод обнаружения атак обеспечивает обнаружение атак на основе специальных шаблонов, каждый из которых соответствует конкретной атаке.
__________ метод обнаружения базируется на информации о штатном процессе функционирования информационной системы, заключается в обнаружении несоответствия между текущим режимом функционирования и моделью штатного режима работы.
__________ обнаружения атак системного уровня собирают информацию, отражающую деятельность, которая происходит в отдельном информационном узле.
__________ подход к безопасности позволяет контролировать, обнаруживать и реагировать в реальном режиме времени на риски безопасности, используя правильно спроектированные и хорошо управляемые процессы и средства.
__________ политика безопасности - конечное множество правил безопасности, которые описывают параметры взаимодействия объектов сети в контексте информационной безопасности.
__________ политика безопасности - точное описание настроек для корректной реализации правил аутентификации пользователей, управления доступом, зашиты трафика и др.
__________ управление доступом - управление доступом, при котором решение о доступе определяется на основе сопоставления уровня доступа, которым обладает субъект, и уровня конфиденциальности (критичности) ресурса, к которому осуществляется доступ.
__________ устройства - конфигурация, содержащая необходимые правила настройки устройств только для их централизованного управления.
__________ часто используются не только как хранилища данных, в них также часто располагаются политики доступа, сертификаты, списки доступа и др.
ААА - __________ - программа, предоставляющая сервисы аутентификации, авторизации и учёта использования ресурсов.
Агент __________ - агент, установленный на персональном компьютере клиента, ориентированный на защиту индивидуального пользователя, выступающего, как правило, клиентом в приложениях клиент-сервер.
Анализ защищенности - это __________.
В основе метода CRAMM лежит комплексный подход к оценке __________, сочетающий количественные и качественные методы анализа.
В отличие от средств анализа защищенности сетевого уровня системы анализа защищенности на уровне ОС
ГРИФ - комплексная система __________ информационной системы компании.
Инфраструктура открытых ключей ________ - набор средств (технических, материальных, людских и т.д.), распределенных служб и компонентов, в совокупности используемых для поддержки криптозадач на основе закрытого и открытого ключей.
К системам анализа защищенности сети относится
Механизмы защиты, реализованные в межсетевых экранах, серверах аутентификации, системах разграничения доступа, работают __________.
Оценка __________ состоит в выявлении и ранжировании уязвимостей (по степени серьезности ущерба потенциальных воздействий), подсистем сети (по степени критичности), угроз (исходя из вероятности их реализации) и т.д.
Оценка риска может осуществляться с использованием __________ шкал.
Применительно к информационным системам (ИС) __________ определяется вероятностью причинения ущерба и величиной ущерба, наносимого ресурсам ИС в случае осуществления угрозы безопасности.
Программное обеспечение RiskWatch - это средство
Средства __________ - отдельный класс средств разграничения доступа к сетевому оборудованию.
Средства предотвращения атак IPS делятся на __________.
Средства системы обнаружения и предотвращения атак __________ автоматизируют данные процессы и необходимы в организации любого уровня, чтобы предотвратить ущерб и потери, к которым могут привести вторжения.
Стандарт __________ представляет собой систему менеджмента, которая определяет общую организацию, классификацию данных, системы доступа, направления планирования, ответственность сотрудников, использование оценки риска и т.п. в контексте информационной безопасности.
Управление, основанное на __________ - реализация набора правил управления, сформулированных для объектов предприятия, которая гарантирует полноту охвата области объектами и непротиворечивость используемых правил управления.
Шаблон известной атаки называется __________.
Для скачивания этого файла Вы должны ввести код указаный на картинке справа в поле под этой картинкой --->


ВНИМАНИЕ:
Нажимая на кнопку "Скачать бесплатно" Вы подтверждаете свое полное и безоговорочное согласие с "Правилами сервиса"


.