Главная /
Анализ и управление рисками в информационных системах на базе операционных систем Microsoft
Анализ и управление рисками в информационных системах на базе операционных систем Microsoft - ответы на тесты Интуит
Курс посвящен вопросам управления рисками, связанными с безопасностью информационных систем (ИС). В связи с широкой распространенностью, основное внимание уделяется ИС, использующим операционные системы семейства Microsoft Windows для рабочих станций и серверов. Рассматриваются теоретические основы анализа рисков, специализированное ПО (такое как Microsoft Security Assessment Tool, Microsoft Baseline Security Analyzer), механизмы защиты операционных систем семейства Windows.
Список вопросов:
- # Что в сфере информационной безопасности принято считать риском?
- # Что принято считать ресурсом или активом информационной системы?
- # Что отличает риск от угрозы?
- # Почему аналитический метод определения минимальных затрат при расчетах защиты информационной системы неприменим?
- # Идентифицируется ли риск уязвимостью, через которую может быть реализована некая угроза в отношении определенного ресурса?
- # На какие ресуры может быть направлена угроза?
- # Что представляет собой система с полным перекрытием?
- # Что происходит с размером ожидаемых потерь при увеличении затрат на защиту?
- # Каким параметром принято определять степень разрушительности?
- # Какие из перечисленных вариантов решений в отношении рисков являются неуместными:
- # Какие из перечисленных характеристик не входят в систему обеспечения безопасности Клементса: О - набор защищаемых объектов; Т - набор угроз; М - набор средств обеспечения безопасности; P- набор креативных функций; Z - набор виндикативных инструментов?
- # В каком отечественном документе впервые в России выделено понятие риска в отношении ИБ?
- # Какое из перечисленных требований доверия к безопасности не является справедливым?
- # На основании каких из перечисленных документов разрабатываются задания по безопасности?
- # Какой термин определяет характеристику функции безопасности объекта оценки, выражающую минимальные усилия, которых теоретически может быть достаточно для нарушения работоспособности при прямой атаке на информационную систему?
- # Что из перечисленного характеризует потенциал нападения?
- # Каким образом мотивация связана с нарушителем и активами, которые его интересуют?
- # Какой из перечисленных классов функциональных требований включает требования кодирования информации?
- # Что определяет ресурсы или активы ИС?
- # Что представляет собой событие - триггер?
- # Каковы цели анализа и тестирования прикладных систем в аспектах информационной безопасности?
- # Какие из перечисленных мер способствуют предотвращению утечки?
- # Какие из перечисленных рекомендаций уместны в случае, когда для проведения работ по разработке программного обеспечения привлекается сторонняя организация?
- # Какой из перечисленных вариантов последовательности действий предписан стандартом ГОСТ Р ИСО/МЭК 17799:2005 "Информационная технология. Практические правила управления информационной безопасностью" в аспектах управления непрерывностью бизнеса?
- # Что формируют потенциальные злоумышленные действия по отношению к объектам?
- # Что в аспектах информационной безопасности связывается с каждым объектом, требующим защиты?
- # Чем характеризуются угрозы?
- # Содержит ли модель системы безопасности с полным перекрытием требования к составу подсистемы защиты ИС?
- # Что из перечисленного предписывается выполнить при проектировании системы с полным перекрытием?
- # Рассматривается ли в системе с полным перекрытием вопрос соотношения затрат на защиту и получаемого эффекта?
- # С какой целью предпринимаются контрмеры в аспектах защиты активов от угроз?
- # Способствуют контрмеры в аспектах достижения информационной безопасности эффективному снижению уязвимостей?
- # Может ли анализ угроз каким-то образом помочь при выборе контрмер для противостояния угрозам и уменьшения рисков до приемлемого уровня?
- # Что обеспечивает базовая стойкость?
- # Что обеспечивает средняя стойкость системы?
- # Чем определяется высокая стойкость системы?
- # В каком году в России принят последний стандарт "Информационная технология. Практические правила управления информационной безопасностью"?
- # Является ли информация, поддерживающие ее процессы, информационные системы и сетевая инфраструктура существенными активами организации?
- # Рассматривает ли стандарт ГОСТ Р ИСО/МЭК 17799:2005 вопросы информационной безопасности в аспектах экономического эффекта?
- # Какие из перечисленных факторов, предписано учитывать в ГОСТ Р ИСО/МЭК 17799:2005 при формировании требований безопасности?
- # Может организация в целях обеспечения безопасности разрабатывать свой специфический набор принципов, целей и требований, в отношении обработки информации?
- # Что достигается посредством оценки рисков организации?
- # Какие требования выдвигаются к формализации политики безопасности?
- # Какова степень модальности создания управляющих советов с участием руководящего состава организации в отношении политики информационной безопасности?
- # Предписывает ли стандарт введение организацией своих мер по обеспечению информационной безопасности?
- # Какие формальности предполагает порядок доступа специалистов сторонних организаций к информационным системам?
- # Какие типы обработки информации подлежат классификации в аспектах оценки приоритетности ее защиты?
- # Как определяется стандартом организация информационной безопасности с точки зрения управления персоналом?
- # Каковы рекомендации стандарта по обучению пользователей процедурам безопасности?
- # Входит в перечень рекомендаций по обеспечению физической защиты и защиты от воздействия окружающей среды организация зон безопасности?
- # Влияют ли сбои электропитания на степень защиты кабельной сети?
- # Какие из перечисленных рекомендаций по обеспечению безопасности при осуществлении обмена информацией между организациями содержатся в стандарте ГОСТ Р ИСО/МЭК 17799-2005?
- # Какие из перечисленных требований обеспечения аутентификации справедливы?
- # Какие из перечисленных мер рекомендуется выполнять для обеспечения непрерывности бизнес-процессов?
- # Каковы требования к идентификаторам, используемым для идентификации и аутентификации?
- # Системы управления паролем должны предусматривать:
- # Какие действия надлежит выполнять с результатами мониторинга?
- # Что из перечисленного должны предусматривать системы управления паролем?
- # Для чего необходимо проводить мониторинг системы безопасности?
- # Что надлежит предпринимать при использовании переносных устройств, например, ноутбуков?
- # На каком этапе разработки информационных систем необходимо обеспечить учет требований безопасности?
- # Какие из перечисленных аспектов, по Вашему, не могут быть включены в стандарт?
- # Какой подход предлагает стандарт по работе с системами менеджмента информационной безопасности?
- # Какой из этапов предполагает выполнение следующих пунктов системы менеджмента информационной безопасности: определить способ измерения результативности выбранных мер управления;реализовать программы по обучению и повышению квалификации сотрудников;
- # Какие из перечисленных мер предлагается выполнять на этапе "поддержка"?
- # Что из перечисленного входит в требования стандарта к документации?
- # Как стандарт определяет ответственность руководства организации за обеспечение и управление ресурсами?
- # Предписывается руководству организации осуществлять внутренний аудит в аспектах информационной безопасности?
- # Какие из перечисленных работ по улучшению системы менеджмента информационной безопасности входят в стандарт?
- # Какие из перечисленных мероприятий рекомендуется выполнять на этапе "Поддержка и улучшение системы менеджмента информационной безопасности"?
- # Предписано учреждению передавать подробную информацию о действиях по улучшению системы менеджмента информационной безопасности всем заинтересованным сторонам?
- # С какой целью при разработке и реализации политики безопасности используются метрики?
- # Может организация разрабатывать и применять собственные (корпоративные) стандарты безопасности?
- # В каких целях осуществляется анализ рисков?
- # В каких целях разрабатываются методы реагирования в случае инцидентов?
- # Решению каких из перечисленных задач способствует разработка стратегического плана построения системы безопасности?
- # Какова связь анализа рисков с другими компонентами модели информационной безопасности?
- # Что из перечисленного не входит в систему мер по ограничению физического доступа?
- # Какие из перечисленных средств применяются для защиты сети в "точках входа"?
- # На что нацелен уровень защиты внутренней сети?
- # Каким аспектам рекомендуется уделять первоочередное внимание при защите узлов?
- # За какие из перечисленных аспектов "отвечает" уровень защиты приложений?
- # Является ли шифрование данных при их хранении и передаче адекватной мерой защиты?
- # Являются ли термины управление рисками и оценка рисков взаимозаменяемыми?
- # К какому состоянию зрелости управления рисками безопасности согласно методики фирмы Microsoft относится уровень, когда процесс управления рисками глубоко изучен сотрудниками и в значительной степени автоматизирован?
- # К какому состоянию зрелости управления рисками безопасности, согласно методики фирмы Microsoft, относится уровень, когда процесс документирован не полностью, но управление рисками является всеобъемлющим и руководство вовлечено в управление рисками?
- # К какому состоянию зрелости управления рисками безопасности согласно методики фирмы Microsoft относится уровень, когда политики и процессы в организации не документированы, процессы не являются полностью повторяемыми?
- # К какому состоянию зрелости управления рисками безопасности согласно методики фирмы Microsoft относится уровень, когда принято формальное решение об интенсивном внедрении управления рисками, разработан базовый процесс и внедряется управление рисками?
- # Что контролирует уровень защиты узлов?
- # Что такое SQL-инъекции?
- # Относится ли модификация приложений компьютерными вирусами к разряду SQL-инъекций?
- # Характерно использование внутри сети средств, применимых для защиты периметра?
- # Может ли защита серверов осуществляться отдельно от защиты рабочих станций?
- # Перечислите компоненты, за которые "отвечает" уровень защиты приложений:
- # Какие из перечисленных контрмер можно назвать в качестве примера, характерного для уровня защиты данных?
- # Является ли возможным в процессе идентификации рисков определить цели потенциального нарушителя и уровни защиты, на которых можно ему противостоять?
- # Способствует ли организация защиты от угрозы на нескольких уровнях снижению уровня риска?
- # Как можно проверить информацию о соответствии имен компьютеров IP-адресам в OS Windows?
- # Как можно получить перечень папок, предоставляемых в общий доступ в OS Windows?
- # Какие средства можно использовать для получения данных о системе, если в информационной системе используются домены Windows?
- # Что позволяет осуществить утилита 3Com Network Supervisor?
- # Какие сведения содержит оснастка "Active Directory Users and Computers"?
- # Поддерживает управляемое сетевое оборудование 3Com протокол SNMP?
- # В каких из перечисленных ОС программа Microsoft Baseline Security analyzer позволяет проверить уровень безопасности установленной конфигурации операционной системы?
- # Применительно к программе Microsoft Base Line Security Analyzer: о чем свидетельствует извещение "You do not have sufficient permissions to perform this command. Make sure that you are running as the local administrator…"?
- # Какова процедура запуска утилиты mbsacli.exe если соединение с Интернет отсутствует?
- # Какая из перечисленных распространенных методик анализа рисков использует метод оценки риска на качественном уровне (например, по шкале "высокий", "средний", "низкий")?
- # Какая из перечисленных распространенных методик анализа рисков использует количественные методики оценки рисков?
- # Какие из перечисленных распространенных методик анализа рисков используют смешанный метод оценки риска?
- # Сколько стадий исследование информационной безопасности системы имеется в методике СRAMM?
- # Чем определяется ценность физических ресурсов в методике CRAMM?
- # Какому значению по шкале оценки уязвимости CRAMM соответствует инцидент, происходящий в среднем один раз в четыре месяца?
- # Какому из перечисленных значений по шкале оценки уязвимости CRAMM соответствует инцидент, если вероятность развития событий по наихудшему сценарию составляет от 0, 33 до 0,66?
- # Как в методике FRAP осуществляется определение защищаемых активов?
- # Что из перечисленного характерно для методики OCTAVE?
- # Какие из перечисленных критериев оценки и управления рисками используются в методике RiskWatch?
- # Какие из перечисленных классов активов не входят в систему оценки и управления рисками безопасности, предлагаемый корпорацией Майкрософт?
- # Что, согласно методике Microsoft, входит в понятие "активы"?
- # Какую величину, согласно методике Microsoft, определяют произведением стоимости актива на фактор подверженности воздействию?
- # При вычислении вероятности влияния результирующий уровень вероятности определяется на основании двух значений. Первое значение определяет вероятность существования уязвимости в текущей среде. Что определяет второе значение?
- # Оценка вероятности взлома имеет субъективный характер.Что рекомендуется делать для достижения большей объективности?
- # Позволяет проведение анализа рисков в сфере информационной безопасности определять уязвимость отдельных компонентов и недостатки политики системы?
- # Что из перечисленного лежит за пределами методики OCTAVE?
- # Что из перечисленного лежит за пределами сферы информационной безопасности?
- # Какие из перечисленных распространенных методик анализа рисков не используют количественные методики оценки рисков?
- # Какая из перечисленных распространенных методик анализа рисков использует смешанный метод оценки риска?
- # Какая из перечисленных распространенных методик анализа рисков не использует количественные методики оценки рисков?
- # Что обеспечивает ранжирование рисков по приоритетам?
- # Позволяет ли проведение анализа рисков в сфере информационной безопасности определять уязвимость отдельных компонентов и недостатки политики системы?
- # Позволяет проведение анализа рисков в сфере информационной безопасности выделить наиболее приоритетные направления для внедрения новых средств защиты информации?
- # Какая величина, согласно методике Microsoft, определяется произведением стоимости актива на фактор подверженности воздействию?
- # Какие из перечисленных классов активов входят в систему оценки и управления рисками безопасности, предлагаемый корпорацией Майкрософт?
- # Что можно считать главной особенностью методики OCTAVE?
- # Какому значению по шкале оценки уязвимости CRAMM соответствует инцидент, если вероятность развития событий по наихудшему сценарию составляет от 0, 33 до 0,66?
- # По каким из перечисленных параметров в методике FRAP осуществляется определение защищаемых активов?
- # Какие критерии для оценки и управления рисками используются в методике RiskWatch?
- # Какому значению по шкале оценки уязвимости CRAMM соответствует инцидент, происходящий в среднем один раз в три года?
- # По каким из перечисленых критериев осуществляется определение защищаемых активов в методике FRAP?
- # В течение какого периода времени согласно методике FRAP реализуется угроза, имеющая статус средней (Medium Probability)?
- # Сочетает методика CRAMM количественные и качественные методы анализа рисков?
- # Какие из перечисленных распространенных методик анализа рисков не используют смешанный метод оценки риска?
- # Что определяет ценность физических ресурсов в методике CRAMM ?
- # В каком формате принято определять имя центра сертификации, выдавшего сертификат?
- # Во всех реализациях AH обязательно должно поддерживаться использование хэш-функций с ключом HMAC-MD5-96
- # Какой из перечисленных типов атак вероятен в случае обмена криптографическими ключами между отправителем и получателем без использования центров распределения ключей ?
- # Что из перечисленного как правило не включают в состав учетной записи пользователя?
- # Где в OS XPрасполагается сертификат Microsoft Windows Hardware Compatibility
- # Является ли протокол Kerbos v.5 (RFC 1510) в сетях Windows в настоящее время единственным протоколом аутентификации?
- # Какой из указанных протоколов аутентификации используется в сетях Windows наряду с Kerbos v.5 (RFC 1510) в настоящее время?
- # На каком уровне реализуется аутентификация по протоколу Kerberos v.5 (RFC 1510)?
- # Что позволяет выявлять утилита Microsoft Baseline Security Analyzer?
- # Что позволяет достичь использование методов асимметричной криптографии?
- # Какими средствами осуществляется аутентификация ключа?
- # Каков состав и предназначение PKI?
- # Что представляет собой открытый ключ?
- # Что обозначает аббревиатура CRL
- # Используются ли цифровые сертификаты для распределения открытых ключей в протоколах защиты электронной почты S/MIME или PGP?
- # Каково предназначение протокола S/MIME
- # Позволяет ли S/MIME использовать различные криптоалгоритмы?
- # Какова основная задача IPSec?
- # Должно ли поддерживаться использование хэш-функций во всех реализациях протокола AH?
- # Какие методы аутентификации принято называть биометрическими?
- # На каком уровне обеспечивает защиту протокол IPSec
- # Где расположен сертификат Microsoft Windows Hardware Compatibility?
- # Какой протокол аутентификации наряду с Kerbos v.5 (RFC 1510) используется в сетях Windows в настоящее время?
- # Что, как правило, составляет учетную запись пользователя?
- # Что представляет собой PKI?
- # Для чего используются методы асимметричной криптографии?
- # Как осуществляется аутентификация ключа?
- # Каково предназначение набора протоколов IPSec IETF?
- # В каком случае может понадобиться создание корпоративного ЦС?
- # Протокол ESPобеспечивает:
- # В каких случаях не используется туннельный режим?
- # Какой из вариантов правильно описывает состав PKI?
- # Используются цифровые сертификаты для распределения открытых ключей в протоколах защиты электронной почты S/MIME или PGP?
- # Порядок форматирования каких из данных описывает MIME?
- # Перечислите криптографические услуги безопасности (криптографические сервисы) протокола Multipurpose Internet Mail Extensions (S/MIME)
- # В каких из перечисленных случаях практикуется использование механизм трансляции сетевых адресов - NAT (Network Address Translation)?
- # Каким способом в OS Windows можно получить сведения о сертификатах?
- # Предоставляет ли фирма Microsoft возможность бесплатно получить сертификат для электронной почты
- # Какой из перечисленных подходов при формировании правил для межсетевого экрана считается наиболее безопасным?
- # В тех случаях, когда применяется принцип: "разрешено все, что явно не запрещено", какую проверку принято осуществлять?
- # Перечислите классы по которым принято производить классификацию межсетевого экрана по принципу уровней фильтрации.
- # По каким из перечисленных параметров может производиться фильтрация при применении экранирующего маршрутизатора?
- # Может ли экранирующий маршрутизатор контролировать атаки, связанные с подменой участников соединений
- # Какие из перечисленных дополнительных функций имеет шлюз прикладного уровня по сравнению со шлюзами сеансового уровня и экранирующим маршрутизатором?
- # Может ли шлюз сеансового уровня проводить проверку проходящих пакетов на принадлежность разрешенным соединениям?
- # Может ли шлюз прикладного уровня анализировать пакеты модели OSI на сетевом уровне?
- # Позволяет ли установленный на защищаемый компьютер межсетевой экран защититься от угроз исходящих из внутренней сети?
- # Какую схему установки межсетевого экрана логично применить если требования в области защиты от несанкционированного межсетевого доступа примерно одинаковы для всех узлов внутренней сети?
- # В каких случаях не принято устанавливать межсетевой экран после маршрутизатора?
- # Где в OS Windows можно включить или отключить межсетевой экран?
- # Каковы могут быть последствия атаки на сеть в которой установлены два независимо конфигурируемых межсетевые экрана?
- # К чему приводит установка флажка "Notify me when Windows Firewall blocks a new program" в панели управления?
- # Который из двух фильтров в схеме для защиты сети с DMZ, с двумя независимо конфигурируемыми межсетевыми экранами реализует более жесткий набор правил фильтрации?
- # Где принято устанавливать межсетевой экран
- # Который из двух фильтров в схеме для защиты сети с DMZ с двумя независимо конфигурируемыми межсетевыми экранами реализует менее жесткий набор правил фильтрации?
- # Что представляет собой служба WSUS?
- # Как распределяются роли в схеме для защиты сети с DMZ, с двумя независимо конфигурируемых межсетевыми экранами?
- # Каковы могут быть последствия атаки на сеть, в которой в установлены два независимо конфигурируемых межсетевых экрана?
- # Какая оснастка служит для работы с политиками IPSec?
- # Может шлюз сеансового уровня контролировать процесс установки соединения и проводить проверку проходящих пакетов на принадлежность разрешенным соединениям?
- # Перечислите параметры, по которым может производиться фильтрация при применении экранирующего маршрутизатора:
- # Какие оснастки или утилиты рекомендуется использовать для выявления причины неправильной работы IPSec?
- # Относится ли подключение межсетевого экрана с двумя сетевыми интерфейсами при выделении открытого сегмента внутренней сети к разряду типовых схем?
- # Может ли шлюз сеансового уровня контролировать процесс установки соединения и проводить проверку проходящих пакетов на принадлежность разрешенным соединениям?
- # Как регламентируются правила доступа в сеть в случае использование межсетевого экрана с тремя сетевыми интерфейсами?
- # Позволяет ли установленный на защищаемый компьютер межсетевой экран обеспечить защиту от угроз исходящих из внутренней сети?
- # В случае, если межсетевой экран устанавливается после маршрутизатора, какую часть сети он защищает?
- # В каких случаях принято устанавливать межсетевой экран после маршрутизатора?
- # Какой основной недостаток схемы, когда перед межсетевым экраном создается открытый сегмент сети предприятия, а межсетевой экран защищает остальную внутреннюю сеть?
- # Каковы могут быть последствия атаки на сеть в которой установлены два независимо конфигурируемых межсетевых экрана?