Верны ли утверждения?
А) ААА-серверы позволяют решить задачи по разграничению доступа к конкретным командам управления, ведению журналов, а также по созданию централизованной базы учетных записей администраторов сетевого оборудования.
В) ААА-серверы могут представлять собой как программные средства, так и программно-аппаратные комплексы.
Подберите правильный ответ.
Верны ли утверждения?
А) Агент безопасности, установленный на шлюзовом компьютере, ориентирован на обеспечение защиты серверных компонентов распределенных приложений.
В) Агент безопасности, установленный на сервере приложений, обеспечивает развязку сегментов сети внутри предприятия или между предприятиями.
Подберите правильный ответ.
Верны ли утверждения?
А) Анализ рисков состоит в том, чтобы выявить существующие риски и оценить их величину, то есть дать им качественную или количественную оценку.
В) Важность (или стоимость) ресурса определяется величиной ущерба, наносимого ему в случае нарушения конфиденциальности, целостности или доступности.
Подберите правильный ответ.
Верны ли утверждения?
А) Атакой на компьютерную сеть считается любое действие, выполняемое нарушителем для реализации угрозы путем использования уязвимостей сетей.
В) Под уязвимостью компьютерной сети понимается любая характеристика или элемент сети, использование которых нарушителем может привести к реализации угрозы.
Подберите правильный ответ.
Верны ли утверждения?
А) Аудиторский отчет является основным результатом проведения аудита безопасности.
В) Результаты аудита информационной системы организации можно разделить на три основные группы: организационные, технические, методологические.
Подберите правильный ответ.
Верны ли утверждения?
А) В стандарте SysTrust информационная система оценивается в терминах ее доступности, безопасности, целостности и эксплуатационной надежности.
В) Немецкий стандарт BSI\IT считается одним из самых содержательных руководств по информационной безопасности и по многим показателям превосходит все остальные стандарты.
Подберите правильный ответ.
Верны ли утверждения?
А) Для построения распределенной схемы управления и снижения загрузки сети в GSM используется архитектура распределенных прокси-агентов.
В) Прокси-агент может быть установлен на шлюзе безопасности, непосредственно на сервере, исполняющем контролируемые приложения, и на клиентском месте системы.
Подберите правильный ответ.
Верны ли утверждения?
А) Задача управления рисками заключается в выборе обоснованного набора контрмер, позволяющих снизить уровень рисков до приемлемой величины.
В) Стоимость реализации контрмер должна быть больше величины возможного ущерба.
Подберите правильный ответ.
Верны ли утверждения?
А) К недостаткам программного продукта RiskWatch можно отнести его относительно высокую стоимость.
В) Программный продукт RiskWatch требует сравнительно небольших трудозатрат и наиболее эффективен при анализе рисков на административном уровне.
Подберите правильный ответ.
Верны ли утверждения?
А) Концепция глобального управления безопасностью GSM позволяет построить комплексную систему управления и защиты информационных ресурсов предприятия.
В) Система управления GSM обеспечивает разнообразные механизмы анализа политики безопасности за счет средств многокритериальной проверки соответствия политики безопасности формальным моделям концепции безопасности предприятия.
Подберите правильный ответ.
Верны ли утверждения?
А) Любому средству защиты, реализующему какой-либо сервис информационной безопасности, необходима для выполнения его работы локальная политика безопасности.
В) Локальная политика безопасности сетевого устройства включает в себя полный набор правил разрешенных соединений данного устройства, исполняемых для обеспечения какой-либо информационной услуги, с требуемыми свойствами защиты информации.
Подберите правильный ответ.
Верны ли утверждения?
А) Международный стандарт ISO 17799 разработан на основе британского стандарта BS 7799.
В) В стандарте ISO 17799 наиболее полно представлены критерии для оценки механизмов безопасности, организационного уровня, включая административные, процедурные и физические меры защиты.
Подберите правильный ответ.
Верны ли утверждения?
А) Международный стандарт ISO/IEC 15408 — общие критерии оценки безопасности информационных технологий.
В) В стандарте ISO/IEC 15408 наиболее полно представлены критерии для оценки механизмов безопасности процедурного уровня.
Подберите правильный ответ.
Верны ли утверждения?
А) Модель адаптивной безопасности сети позволяет уменьшить злоупотребления в сети, повысить осведомленность пользователей, администраторов и руководства компании о событиях безопасности в сети.
В) Модель адаптивной безопасности сети заменяет используемые механизмы защиты (разграничение доступа, аутентификация и т.д.).
Подберите правильный ответ.
Верны ли утверждения?
А) Наибольшее распространение получили средства анализа защищенности ОС.
В) Вторыми по распространенности являются средства анализа защищенности сетевых сервисов и протоколов.
Подберите правильный ответ.
Верны ли утверждения?
А) Подсистема мониторинга анализирует настройки элементов защиты ОС на рабочих станциях и серверах, в БД, а также топологию сети.
В) Подсистема мониторинга ищет незащищенные или неправильные сетевые соединения; анализирует настройки межсетевых экранов.
Подберите правильный ответ.
Верны ли утверждения?
А) Поскольку конфигурация сети постоянно изменяется, то и процесс оценки риска должен проводиться постоянно.
В) Построение системы защиты компьютерной сети должно начинаться с оценки эффективности сети.
Подберите правильный ответ.
Верны ли утверждения?
А) Правила глобальной политики безопасности могут быть распространены как на сетевые взаимодействия, так и на функции контроля и управления самой системы.
В) Объектами глобальной политики безопасности могут быть только отдельные рабочие станции и подсети.
Подберите правильный ответ.
Верны ли утверждения?
А) Регулярное обновление программных средств позволяет избежать угрозы эксплуатации злоумышленниками известных уязвимостей ПО.
В) Каждое обновление должно быть предварительно проверено на совместимость с остальными программными средствами, используемыми на предприятии.
Подберите правильный ответ.
Верны ли утверждения?
А) Сетевая система предотвращения атак NIPS представляет средство предотвращения атак сетевого уровня, которое находится на пути передачи сетевого трафика и осуществляет его мониторинг.
В) Хостовая система предотвращения атак HIPS — это средство предотвращения атак уровня хоста, которое располагается на конкретном хосте и обеспечивает его защиту от разрушающих воздействий путем анализа сетевого трафика.
Подберите правильный ответ.
Верны ли утверждения?
А) Система ГРИФ предоставляет возможность проводить анализ рисков информационной системы при помощи анализа модели информационных потоков, а также анализируя модель угроз и уязвимостей.
В) В результате работы с системой ГРИФ строится подробный отчет об уровне риска каждого ценного ресурса компании, все причины риска с подробным анализом уязвимостей и оценкой экономической эффективности всех возможных контрмер.
Подберите правильный ответ.
Верны ли утверждения?
А) Системы централизованного управления безопасностью сети непосредственно зависят от систем централизованного управления учетными записями и правами доступа.
В) Системы централизованного управления безопасностью сети непосредственно не зависят от систем администрирования доступа к сетевому оборудованию.
Подберите правильный ответ.
Верны ли утверждения?
А) Сканирование с целью обнаружения уязвимостей начинается с получения предварительной информации о проверяемой системе.
В) Заканчивается сканирование попытками имитации проникновения, используя широко известные атаки, например, подбор пароля методом полного перебора.
Подберите правильный ответ.
Верны ли утверждения?
А) Средства анализа защищенности ОС предназначены для проверки настроек ОС, влияющих на ее защищенность.
В) Средства анализа защищенности ОС могут быть использованы для контроля конфигурации ОС.
Подберите правильный ответ.
Верны ли утверждения?
А) Средства предотвращения атак системного (хостового) уровня HIPS действуют на уровне информационных узлов.
В) Подсистема HIPS обеспечивает незамедлительное блокирование атак системного уровня и оповещение ответственных лиц.
Подберите правильный ответ.
Верны ли утверждения?
А) Средства предотвращения атак системного (хостового) уровня HIPS устанавливаются только на сервере.
В) Средства предотвращения атак системного (хостового) уровня HIPS реализуются в виде ПО, интегрированного в ОС, в виде прикладного ПО, устанавливаемого поверх ОС.
Подберите правильный ответ.
Верны ли утверждения?
А) Стандарт SCORE включает базовый (минимально необходимый) набор практических правил и руководств по обеспечению безопасности для различных операционных платформ.
В) Стандарт GIAS предназначен для аудита безопасности сегментов компьютерной сети, непосредственно подключенных к Интернет, в соответствии со стандартом SCORE.
Подберите правильный ответ.
Верны ли утверждения?
А) Централизованное управление конфигурацией рабочих станций, серверов, активного сетевого оборудования повышает затраты на обеспечение актуальной конфигурации оборудования ИС предприятия.
В) Централизованное управление сетевым оборудованием позволяет централизованно хранить конфигурации активного сетевого оборудования.
Подберите правильный ответ.
К достоинствам метода CRAMM можно отнести следующие.
А) Программный инструментарий CRAMM может использоваться на всех стадиях проведения аудита безопасности информационной системы.
В) CRAMM можно использовать в качестве инструмента для разработки политик информационной безопасности организации.
Подберите правильный ответ.
К недостаткам метода CRAMM можно отнести следующие.
А) Аудит по методу CRAMM — процесс достаточно трудоемкий и может потребовать несколько месяцев непрерывной работы аудитора.
В) CRAMM не позволяет создавать собственные шаблоны отчетов или модифицировать имеющиеся.
Подберите правильный ответ.
DDoS-атаки - ______________________ атаки типа «отказ в обслуживании», направленные на нарушение доступности информационных ресурсов.
GSM – система ____________________________ для информационных систем.
IBM Tivoli Security Operations Manager (TSOM) и IBM Tivoli Security Information and Event Manager (TSIEM) - примеры систем, осуществляющих ______________ информационной системы.
IDS-системы – это системы _____________________________.
RADIUS, серверы TACACS, TACACS + - примеры систем
__________ — возможность информационной системы предоставлять информационные ресурсы в любых режимах функционирования и при любых нагрузках, предусмотренных условиями ее эксплуатации, с задержками, не превышающими установленных требований.
___________ безопасности информационной системы (ИС) - системный процесс получения и оценки объективных данных о текущем состоянии защищенности ИС, действиях и событиях происходящих в ней, устанавливающий уровень их соответствия определенному критерию.
___________ часто используются не только как хранилища данных, в них также часто располагаются политики доступа, сертификаты, списки доступа и др.
____________ - процедура проверки данных учетной записи с целью установки соответствия пользователя множеству зарегистрированных субъектов доступа.
____________ агент безопасности - программа, размещаемая на оконечном устройстве (клиенте, сервере, шлюзе) и выполняющая функции защиты.
_____________ - атака на информационную систему с целью довести ее до отказа, то есть создание таких условий, при которых легальные пользователи системы не могут получить доступ к предоставляемым системой ресурсам либо этот доступ затруднен.
_____________ - возможность изменения конфигурации и обновления информационной системы при одновременном обеспечении ее доступности, безопасности и целостности.
_____________ - возможность информационной системы обеспечить сохранение таких свойств обрабатываемой информации, как полнота, точность, актуальность, своевременность и аутентичность.
_____________ - защищенность информационной системы от физического и логического несанкционированного доступа.
_____________ метод обнаружения атак обеспечивает обнаружение атак на основе специальных шаблонов, каждый из которых соответствует конкретной атаке.
_____________ метод обнаружения базируется на информации о штатном процессе функционирования информационной системы, заключается в обнаружении несоответствия между текущим режимом функционирования и моделью штатного режима работы.
_____________ политика безопасности - конечное множество правил безопасности, которые описывают параметры взаимодействия объектов сети в контексте информационной безопасности.
______________ - процедура установки полномочий пользователя и выделения ресурсов.
______________ GSM обеспечивает описание и хранение глобальной политики безопасности в масштабах сети, трансляцию глобальной в локальные политики безопасности устройств защиты.
______________ безопасности - система сбора/регистрации, хранения и анализа признаков/параметров описания объекта для вынесения суждения о поведении/состоянии данного объекта в целом.
______________ используется для организации рабочего места администратора (администраторов) системы.
______________ обнаружения атак системного уровня собирают информацию, отражающую деятельность, которая происходит в отдельном информационном узле.
______________ политика безопасности - точное описание настроек для корректной реализации правил аутентификации пользователей, управления доступом, зашиты трафика и др.
________________ - мероприятия по обследованию безопасности информационной системы с целью определения того, какие ресурсы и от каких угроз надо защищать, а также в какой степени те или иные ресурсы нуждаются в защите.
________________ - независимая экспертиза отдельных областей функционирования предприятия.
________________ безопасности информационной системы (ИС) – получение информации в реальном времени о состоянии, активности устройств и о событиях в контексте безопасности, происходящих в ИС.
________________ локальной политики безопасности - центральный элемент локального агента, интерпретирующий локальную политику безопасности и распределяющий вызовы между остальными компонентами.
_________________ аудит безопасности - аудит, выполняющий типичные управляющие функции - анализ данных об активности в информационной системе, отображение текущей ситуации, автоматическое реагирование на подозрительные действия.
_________________ для доступа к любому защищаемому объекту сети представляет собой запретительное правило: все, что не разрешено явно, – запрещено.
_________________ управление доступом - управление доступом, при котором решение о доступе определяется на основе сопоставления уровня доступа, которым обладает субъект, и уровня конфиденциальности (критичности) ресурса, к которому осуществляется доступ.
_________________ — это процесс мониторинга событий, происходящих в информационной системе и их анализа на наличие признаков, указывающих на попытки вторжения: нарушения конфиденциальности, целостности, доступности информации или политики безопасности.
__________________ подход к безопасности позволяет контролировать, обнаруживать и реагировать в реальном режиме времени на риски безопасности, используя правильно спроектированные и хорошо управляемые процессы и средства.
__________________ — совокупность руководящих принципов, правил, процедур и практических приёмов в области безопасности, которые регулируют управление, защиту и распределение ценной информации.
____________________ - процесс блокировки выявленных вторжений.
______________________ устройства - конфигурация, содержащая необходимые правила настройки устройств только для их централизованного управления.
________________________ – это программное средство для удаленной или локальной диагностики различных элементов сети на предмет выявления в них различных уязвимостей.
ААА-__________ - программа, предоставляющая сервисы аутентификации, авторизации и учёта использования ресурсов.
Агент _______________ - агент, установленный на персональном компьютере клиента, ориентированный на защиту индивидуального пользователя, выступающего, как правило, клиентом в приложениях клиент-сервер.
Анализ защищенности — это ______________________________________________.
В основе метода CRAMM лежит комплексный подход к оценке ____________, сочетающий количественные и качественные методы анализа.
В отличие от средств анализа защищенности сетевого уровня системы анализа защищенности на уровне ОС
ГРИФ - комплексная система ____________________ информационной системы компании.
Инфраструктура открытых ключей ________ — набор средств (технических, материальных, людских и т.д.), распределенных служб и компонентов, в совокупности используемых для поддержки криптозадач на основе закрытого и открытого ключей.
К системам анализа защищенности сети относится
Механизмы защиты, реализованные в межсетевых экранах, серверах аутентификации, системах разграничения доступа, работают ____________________.
Оценка ____________ состоит в выявлении и ранжировании уязвимостей (по степени серьезности ущерба потенциальных воздействий), подсистем сети (по степени критичности), угроз (исходя из вероятности их реализации) и т.д.
Оценка риска может осуществляться с использованием _______________________ шкал.
Применительно к информационным системам (ИС) ___________ определяется вероятностью причинения ущерба и величиной ущерба, наносимого ресурсам ИС в случае осуществления угрозы безопасности.
Программное обеспечение RiskWatch – это средство
Средства ___________________________ - отдельный класс средств разграничения доступа к сетевому оборудованию.
Средства предотвращения атак IPS делятся на _____________________.
Средства системы обнаружения и предотвращения атак __________ автоматизируют данные процессы и необходимы в организации любого уровня, чтобы предотвратить ущерб и потери, к которым могут привести вторжения.
Стандарт ____________ представляет собой систему менеджмента, которая определяет общую организацию, классификацию данных, системы доступа, направления планирования, ответственность сотрудников, использование оценки риска и т.п. в контексте информационной безопасности.
Управление, основанное на ________________, - реализация набора правил управления, сформулированных для объектов предприятия, которая гарантирует полноту охвата области объектами и непротиворечивость используемых правил управления.
Шаблон известной атаки называется ____________________.