Главная /
Безопасность сетей
Безопасность сетей - ответы на тесты Интуит
В курсе содержатся пошаговые инструкции по установке и использованию межсетевых экранов, сведения о безопасности беспроводных соединений и настольных компьютеров, о биометрических методах аутентификации и других современных способах защиты.
Список вопросов:
- # Информация - это:
- # Безопасность - это:
- # Информационная безопасность – это:
- # Аутентификация личности в компьютерных системах может быть реализована при помощи:
- # Самое слабое звено в системе безопасности?
- # Какие уровни существуют в правительственной классификации уровней секретности информации?
- # Какой уровень безопасности соответствует уровню D шкалы "Оранжевой книги"?
- # Какой уровень безопасности соответствует уровню B2 шкалы "Оранжевой книги"?
- # Какая система получила сертификат уровня A1 "Оранжевой книги"?
- # Какой стандарт рассматривает вопросы сетевой безопасности?
- # Для каких сетей сертификат "Красной книги" считается устаревшим?
- # Антивирусное программное обеспечение обеспечивает защиту от:
- # Межсетевой экран - это:
- # Биометрия - механизм аутентификации, предполагающий использование:
- # Какие параметры могут использоваться в биометрических системах?
- # Какие параметры могут использоваться в биометрических системах?
- # Шифрование - это:
- # Защита информации включает
- # INFOSEC - это:
- # Межсетевой экран
- # Система управления доступом
- # Основные достоинства парольной аутентификации:
- # Основные недостатки аутентификации с использованием смарт-карт:
- # Основные достоинства и недостатки биометрической аутентификации:
- # Межсетевой экран (firewall) - это:
- # Маршрутизатор предназначен для:
- # Сколько интерфейсов у межсетевого экрана прикладного уровня?
- # Как проходит трафик при использовании экрана прикладного уровня?
- # Что произойдет, если у экрана прикладного уровня будут отсутствовать модули для работы с каким-либо протоколом?
- # Что произойдет, если у экрана с пакетной фильтрацией будут отсутствовать модули для работы с каким-либо протоколом?
- # Какой минус у экранов с пакетной фильтрацией?
- # Какой тип экранов более безопасен?
- # При использовании какого экрана соединение между клиентом и сервером обрывается на экране?
- # Что экран прикладного уровня делает с внутренними адресами?
- # Какие системы будут защищены межсетевым экраном, если почтовый сервер компании разместить между маршрутизатором и экраном?
- # К чему приведет запрещение на межсетевом экране соединений по протоколу http, а почтовые протоколы не запрещать?
- # Какие системы будут защищены межсетевым экраном, если почтовый сервер компании разместить за маршрутизатором и экраном?
- # Нужно ли разрешить внешние соединения с web-сервером, если он расположен за экраном?
- # В каких случаях оправдано применение двух межсетевых экранов?
- # Играет ли порядок применения правил в межсетевом экране на функционирование сети?
- # Что необходимо сделать для оптимизации работы экрана?
- # Если web-сервер компании расположен между двумя экранами, первый отделяет его от внутренней сети, а второй от внешней, то через сколько экранов пойдет запрос сотрудника компании к внешнему web-серверу?
- # Каковы преимущества частных сетей?
- # Каковы недостатки частных сетей?
- # Возможно ли преодоление недостатков частных сетей?
- # Охарактеризуйте VPN.
- # Отметьте верные утверждения относительно VPN:
- # Насколько сильным должно быть шифрование?
- # В чем особенность работы VPN?
- # На сколько типов, как правило, разделяются VPN?
- # Какие типы VPN существуют?
- # В чем основное различие между типами VPN?
- # Сколько одновременных соединений VPN может поддерживать каждая конечная точка?
- # Если системой установлено несколько соединений VPN, как проходит трафик в системе?
- # Что такое пользовательская VPN?
- # Чем ограничивается скорость соединения в пользовательской VPN?
- # Как осуществляется доступ к внутренней сети пользователем подключенным через VPN?
- # Каковы преимущества пользовательских VPN?
- # Какие проблемы возникают при использовании VPN?
- # В чем заключается управление пользовательской VPN?
- # Каковы преимущества узловых VPN?
- # Какие проблемы возникают при использовании узловых VPN?
- # В чем заключается управление узловых VPN?
- # Сколько компонентов в сети VPN?
- # Какие компоненты входят в сеть VPN?
- # Какие компоненты входят в сеть VPN?
- # Сервер VPN - это:
- # Какие требования предъявляются к серверу VPN?
- # Где лучше размещать VPN сервер?
- # Что необходимо сделать злоумышленнику чтобы украсть данные передаваемые по VPN соединению?
- # Какой должна быть система аутентификации использующаяся в VPN?
- # Какое средство аутентификации рекомендуется использовать в VPN?
- # Что определяет протокол VPN?
- # Какой протокол является стандартным для VPN?
- # Какие порты использует протокол IPSec?
- # Сколько типов VPN систем существует?
- # Какие преимущества имеет аппаратная реализация VPN?
- # Какой главный недостаток пользовательских VPN?
- # Какое высказывание наиболее точно характеризует шифрование?
- # Какое высказывание наиболее точно характеризует шифрование?
- # Какое высказывание неточно характеризует шифрование?
- # Какие аспекты безопасности обеспечиваются при помощи шифрования в целом?
- # Какие аспекты безопасности обеспечиваются при помощи шифрования с секретным ключом?
- # Какие аспекты безопасности могут обеспечиваться при помощи шифрования с открытым ключом?
- # Информация в исходном виде называется:
- # Информация, подвергнутая действию алгоритма шифрования называется:
- # Входные данные, посредством которых с помощью алгоритма происходит преобразование открытого текста в шифрованный или обратно:
- # Процесс преобразования открытого текста в шифрованный:
- # Процесс преобразования шифра в открытый текст:
- # Наука о сокрытии информации с помощью шифрования:
- # Лицо, занимающееся криптографией:
- # Искусство анализа криптографических алгоритмов на предмет наличий уязвимостей:
- # Лицо, использующее криптоанализ для определения и использования уязвимостей в криптографических алгоритмах:
- # Какими способами могут подвергнуться атакам системы шифрования?
- # Какими способами могут подвергнуться атакам системы шифрования?
- # Какими способами могут подвергнуться атакам системы шифрования?
- # Какие из ниже перечисленных алгоритмов шифрования относятся к алгоритмам с закрытым ключом?
- # Какие из ниже перечисленных алгоритмов шифрования относятся к алгоритмам с закрытым ключом?
- # Какие из ниже перечисленных алгоритмов шифрования относятся к алгоритмам с закрытым ключом?
- # Какие из ниже перечисленных алгоритмов шифрования относятся к алгоритмам с открытым ключом?
- # Какие из ниже перечисленных алгоритмов шифрования относятся к алгоритмам с открытым ключом?
- # Какие из ниже перечисленных алгоритмов шифрования относятся к алгоритмам с открытым ключом?
- # Цифровая подпись – это:
- # Цифровая подпись – это:
- # Какие из определений цифровой подписи не являются верными?
- # При каких условиях хеш-функция может называться безопасной?
- # При каких условиях хеш-функция может называться безопасной?
- # При каких условиях хеш-функция может называться безопасной?
- # Какому виду атак наиболее уязвим алгоритм Диффи-Хеллмана?
- # Какому виду атак наиболее уязвим алгоритм Диффи-Хеллмана?
- # Какому виду атак наиболее уязвим алгоритм Диффи-Хеллмана?
- # NIDS называется так, потому что:
- # HIDS называется так, потому что:
- # Какие типы систем обнаружения вторжения существуют?
- # Сколько существует основных типов датчиков HIDS?
- # Не существует следующего типа датчиков:
- # Существуют датчики:
- # Датчик отслеживающий изменения журналов называется?
- # Датчик отслеживающий системные вызовы называется?
- # Датчик отслеживающий изменения файлов называется?
- # Отличие анализаторов системных вызовов от анализаторов журналов и датчиков признаков заключается в том, что:
- # К чему может привести неправильная настройка анализатора системных вызовов?
- # Каким образом контроллеры целостности файлов отслеживают изменения?
- # Принцип работы NIDS заключается в:
- # На чем базируется работа NIDS?
- # Что произойдет если произойдет атака признак которой отсутствует в базе?
- # Сколько сетевых карт обычно используется в NIDS?
- # Куда подключаются сетевые карты NIDS?
- # В чем особенность работы сетевой карты с помощью которой производится наблюдение?
- # В чем преимущество NIDS?
- # В чем недостатки NIDS?
- # Какая система дешевле для использования в большой сети?
- # Какие цели могут преследоваться при установке IDS?
- # Какие цели могут преследоваться при установке IDS?
- # Какие цели могут преследоваться при установке IDS?
- # Что является объектом мониторинга при обнаружении атак с помощью HIDS?
- # Что является объектом мониторинга при обнаружении атак с помощью NIDS?
- # Что является объектом мониторинга при сборе доказательств с помощью NIDS?
- # Какие пассивные действия можно предпринять при обнаружении атак?
- # Какие активные действия можно предпринять при обнаружении атак?
- # Какие активные действия можно предпринять при предотвращении атак?
- # Попытки идентификации систем, присутствующих в сети, с целью предотвратить обнаружение системы, с которой будет проводиться атака – это
- # Данный тип сканирования может быть распознан только датчиком HIDS:
- # Данный тип сканирования осуществляемого хакерами, невозможно отличить от сканирования, проводимого компаниями
- # Какие шаги следует предпринять при обнаружении подозрительного трафика?
- # Где можно получить информации об IP-адресе системы?
- # При работе с какими протоколами полезно записывать содержимое пакетов, при исследовании подозрительных событий?
- # Где в системе Solaris располагаются файлы загрузки?
- # Где в системе Linux располагаются файлы загрузки?
- # Где в системе Solaris располагаются файлы загрузки?
- # Какие сервисы обычно запускаются при помощи файлов загрузки?
- # Какие сервисы обычно запускаются при помощи файлов загрузки?
- # Какие сервисы обычно запускаются при помощи файлов загрузки?
- # Какие службы в Unix рекомендуется отключить?
- # Какие службы в Unix рекомендуется отключить?
- # Какие службы в Unix рекомендуется отключить?
- # Какой файл используется для настройки запрещающей конфигурации TCP-Wrappers?
- # В каком порядке обрабатываются файлы конфигурации TCP-Wrapers?
- # Когда показывается сообщение из файла /etc/motd?
- # Где в ОС Solaris хранится предварительное уведомление?
- # Какой файл нужно отредактировать, чтобы создать сообщение для FTP?
- # В каком файле в ОС Solaris хранятся настройки требований к паролю?
- # В каком файле в ОС Linux хранятся настройки требований к паролю?
- # В каких единицах ОС Linux указывается срок действия пароля?
- # Какие привилегии доступа к файлам существуют в ОС Unix?
- # Какие привилегии доступа к файлам существуют в ОС Unix?
- # Для кого можно настроить доступ к файлам в ОС Unix?
- # Какое число соответствует разрешению на чтение?
- # Какое число соответствует разрешению на запись?
- # Какое число соответствует разрешению на выполнение?
- # Какие учетные записи следует отключить в ОС Unix?
- # Какие учетные записи следует отключить в ОС Unix?
- # Какой символ не соответствует ни одному реальному паролю в файле /etc/shadow в ОС Unix?
- # Кому можно разрешить просматривать файлы журналов в ОС Unix?
- # В каком месте хранятся файлы журнала по умолчанию в ОС Unix?
- # Какую информацию о системе будет собирать ОС UNIX при указанной в syslog.conf опции auth.info /var/log/auth.log?
- # Какие файлы в ОС Unix являются скрытыми?
- # Какую команду надо выполнить чтобы отобразить все скрытые файлы в системе?
- # Какую команду надо выполнить чтобы отобразить все общедоступные файлы в системе?
- # Программа netstat предназначена для:
- # Программа lsof предназначена для:
- # Программа ps предназначена для:
- # Основными средствами управления AD являются:
- # Средствами управления AD не являются:
- # Сколько уровней аутентификации в LAN Manager?
- # Для выполнения каких действий могут использоваться групповые политики (GP)?
- # Какие порты в дополнение к стандартным используются в Windows 2000?
- # Для выполнения каких действий не могут использоваться групповые политики (GP).
- # В службе терминалов Windows 2003 Server шифрование с 56-битным ключом соответствует уровню:
- # В службе терминалов Windows 2003 Server шифрование с ключом максимальной длины, поддерживаемого клиентом соответствует уровню:
- # В службе терминалов Windows 2003 Server шифрование в соответствии со стандартом Federal Information Processing Standard 140-1 соответствует уровню:
- # Основными возможностями утилиты secedit.exe являются:
- # На что указывает ключ /overwrite при использовании утилиты secedit.exe?
- # На что указывает ключ /DB при использовании утилиты secedit.exe?
- # Какие события в системе рекомендуется фиксировать в большинстве случаев?
- # Как должна настраиваться политика аудита?
- # В каком формате могут сохраняться файлы журналов?
- # В какой папке располагаются файлы журнала в windows 2000?
- # Кому разрешен доступ к файлу журнала?
- # Может ли информация в журнале служить доказательством противоправных действий конкретного пользователя?
- # В Windows 2003 в групповую политику добавлены два отдельных элемента, какие?
- # Сколько областей в утилите Group Policies?
- # Какие области существуют в утилите Group Policies?
- # Каков порядок шагов автоматически выполняемые системой Windows при оценке/применении Group Policy?
- # Каков порядок шагов автоматически выполняемые системой Windows 2003 при входе пользователя?
- # Какие средства управления групповой политикой предоставляет Windows?
- # Какие учетные записи имеются по умолчанию в Windows 2000?
- # Каковы требования фильтра паролей по умолчанию?
- # На какую учетную запись не распространяется политика блокировки?
- # Какие пользователи имеют доступ к файлам зашифрованными с помощью файловой системы EFS?
- # Какой основной недостаток файловой системы NTFS?
- # Что произойдет с зашифрованным файлом при копировании его на диск с файловой системой отличной от NTFS 5.0?
- # Какой признак будет указывать на попытку взлома системы?
- # Какие признаки говорят о взломе системы?
- # О чем может говорить наличие запущенных в системе неизвестных процессов?
- # Что из ниже перечисленного является ключевым компонентами AD и их функциями?
- # Домен – это...
- # На каких уровнях могут применяться групповые политики?
- # Порт 80 позволяет:
- # Порты 110 и 143 позволяют:
- # Порт 119 позволяет:
- # Для чего используются службы NetBIOS?
- # Для чего используются службы NFS?
- # Какие службы следует предоставлять сотрудникам?
- # Какой способ внешнего доступа к внутренним системам наиболее распространен?
- # Какие службы следует предоставлять сотрудникам?
- # Какое назначение службы DNS?
- # Какое назначение службы ICMP?
- # Какое назначение службы NTP?
- # Какое подключение к провайдеру является наиболее надежным?
- # Какое место сбоев является общим для всех способов подключения к одному провайдеру?
- # Что является наиболее важным при проектировании соединения с интернетом?
- # Какие службы следует размещать в DMZ?
- # Наличие какого элемента характерно для всех архитектур DMZ?
- # Какая из перечисленных ниже архитектур DMZ является наиболее надежной?
- # Какие адреса являются частными?
- # Какие из частных адресов маршрутизируются в интернете?
- # Какие комбинации частных адресов могут использоваться во внутренней сети?
- # Для каких систем пригодна статическая NAT?
- # Для каких систем пригодна динамическая NAT?
- # Какие устройства могут выполнять функции NAT?
- # Какая служба безопасности является наиболее критичной для электронной коммерции?
- # Какая служба безопасности является наиболее критичной для электронной коммерции?
- # Какая служба безопасности является наиболее критичной для электронной коммерции?
- # В каком файле должны быть определены файлы .cgi и .pl, чтобы программы выполнялись без отображения исходного кода на веб-странице?
- # В каком файле должны быть определены файлы .cgi и .pl, чтобы программы выполнялись без отображения исходного кода на веб-странице?
- # В каком файле должны быть определены файлы .cgi и .pl, чтобы программы выполнялись без отображения исходного кода на веб-странице?
- # Какая учетная запись должна использоваться для работы с веб-сервером?
- # Какая учетная запись должна использоваться для работы с веб-сервером?
- # Какая учетная запись должна использоваться для работы с веб-сервером?
- # Какие требования предъявляются к корневому каталогу веб-сервера?
- # Какие требования предъявляются к корневому каталогу веб-сервера?
- # Какие требования предъявляются к корневому каталогу веб-сервера?
- # Какие основные меры необходимо предпринять для защиты сервера от атак злоумышленника через интернет?
- # Какие основные меры необходимо предпринять для защиты сервера от атак злоумышленника через интернет?
- # Какие основные меры необходимо предпринять для защиты сервера от атак злоумышленника через интернет?
- # Какие порты следует разрешить для доступа к серверу электронной коммерции?
- # Какие порты следует разрешить для доступа к серверу электронной коммерции?
- # Какие порты следует разрешить для доступа к серверу электронной коммерции?
- # Во время этапа разработки проекта разработчики должны предотвращать переполнение буфера посредством:
- # Во время этапа разработки проекта разработчики должны предотвращать переполнение буфера посредством:
- # Во время этапа разработки проекта разработчики должны предотвращать переполнение буфера посредством:
- # В каких зонах необходимо проводить ежемесячное сканирование уязвимостей на коммерческих сайтах?
- # В каких зонах необходимо проводить ежемесячное сканирование уязвимостей на коммерческих сайтах?
- # В каких зонах необходимо проводить ежемесячное сканирование уязвимостей на коммерческих сайтах?
- # Когда необходимо производить сканирование уязвимостей на коммерческих сайтах?
- # Когда необходимо производить сканирование уязвимостей на коммерческих сайтах?
- # Когда необходимо производить сканирование уязвимостей на коммерческих сайтах?
- # Какие вопросы необходимо решить для реализации безопасности клиентской стороны?
- # Какие вопросы необходимо решить для реализации безопасности клиентской стороны?
- # Какие вопросы необходимо решить для реализации безопасности клиентской стороны?
- # Какие вопросы необходимо решить для реализации безопасности серверной части?
- # Какие вопросы необходимо решить для реализации безопасности серверной части?
- # Какие вопросы необходимо решить для реализации безопасности серверной части?
- # В управление конфигурацией входят следующие составляющие:
- # В управление конфигурацией входят следующие составляющие:
- # В управление конфигурацией входят следующие составляющие:
- # Что является основной причиной распространения использования беспроводных технологий?
- # Что является основной причиной распространения использования беспроводных технологий?
- # Какую максимальную скорость соединения способны обеспечивать беспроводные соединения по стандарту 802.11х?
- # Радиус действия обычной беспроводной системы стандарта 802.11х в помещениях составляет, как правило:
- # Радиус действия обычной беспроводной системы стандарта 802.11х вне помещений составляет, как правило:
- # Какая из стандартных служб используется при организации беспроводных сетей?
- # Механизм безопасности передачи, определенный в 802.11x, называется:
- # Какие аспекты безопасности обеспечивает протокол WEP?
- # Какие аспекты безопасности обеспечивает протокол WEP?
- # Какой алгоритм используется WEP для обеспечения конфиденциальности?
- # Какая длина ключей поддерживается в WEP?
- # Какая длина ключей поддерживается в WEP?
- # Какой алгоритм используется WEP для обеспечения целостности?
- # Какая комбинация средств защиты позволяет гарантировать безопасность WLAN?
- # Какая комбинация средств защиты позволяет гарантировать безопасность WLAN?
- # Какой из стандартов аутентификации в WLAN наиболее надежен?
- # Какой тип соединения следует использовать для управления точками беспроводного доступа?
- # Какую технологию рекомендуются использовать для соединения рабочих станций WLAN с внутренней сетью для увеличения безопасности передачи данных?
- # К основным категориям атак относятся:
- # К основным категориям атак относятся:
- # К основным категориям атак относятся:
- # Атака доступа - это:
- # Атака доступа направлена на:
- # Где возможна атака доступа?
- # Подсматривание - это:
- # Подслушивание - это:
- # Атака модификации – это:
- # Какие разновидности атак модификации существуют?
- # Где возможна атака модификации?
- # Атака на отказ в обслуживании – это:
- # Атака на отказ в доступе к системе направлена на:
- # Атака на отказ в доступе к информации направлена на:
- # Атака на отказ от обязательств – это:
- # Выполнение действий от имени другого пользователя называется:
- # Отказ от факта совершения операции - это:
- # Какие из этих видов атак относятся к атакам доступа?
- # Какой из этих видов атак не относится к атакам модификации?
- # Какие из этих видов атак относятся к атакам на отказ в обслуживании?
- # Какой из этих видов атак относится к атаке на отказ от обязательств?
- # Какой из этих видов атак относится к атаке на отказ от обязательств?
- # От чего зависит сложность организации атаки на отказ от обязательств?
- # В каком случае проще осуществить атаку на отказ от обязательств?
- # Какой способ проведения DoS-атаки на канал связи является самым простым с точки зрения его осуществления?
- # Где может храниться информация в электронном виде?
- # К основным видам мотивации хакеров можно отнести:
- # К основным видам мотивации хакеров можно отнести:
- # Назовите основную причину низкой надежности парольной защиты:
- # Наиболее общий способ проникновения в систему:
- # Какой из перечисленных паролей наиболее надежен?
- # Наиболее надежный способ аутентификации:
- # Какие методы используют хакеры при проведении социального инжиниринга?
- # Если логин сотрудника компании ivanovVV, то использование какого пароля не допустимо?
- # Лучший способ борьбы с социальным инжинирингом:
- # Получение несанкционированного доступа к информации или к системе без применения технических средств называется:
- # Какие методы используют хакеры при проведении социального инжиниринга?
- # Какую из возможных угроз для безопасности системы труднее всего обнаружить?
- # Переполнение буфера опасно тем, что:
- # Почему возникает переполнение буфера?
- # Какие из этих описаний характеризует централизованные DoS-атаки?
- # Какие из этих описаний характеризует распределенные DoS-атаки?
- # Выберите верное утверждение:
- # Для прослушивания трафика в коммутируемой среде хакер должен:
- # Хакеры используют для перенаправления трафика:
- # Для выполнения каких атак хакер должен установить приложения на локальном компьютере?
- # Какие из перечисленных служб наиболее уязвимы для атаки с изменением IP-адреса?
- # Хакеры используют для перенаправления трафика:
- # Какой тип атаки был использован Кевином Митником для проникновения в Центр суперкомпьютеров в Сан-Диего?
- # Какие типы программ относятся к вредоносным?
- # Троянский конь – это:
- # Компьютерный червь – это:
- # Какая часть предварительного исследования является наиболее опасной для хакера при подготовке направленной атаки?
- # Примером компьютерного вируса является:
- # Примером "троянского коня" является:
- # Примером компьютерного червя является:
- # Какие службы безопасности предназначаются для защиты от атак доступа?
- # Какие службы безопасности предназначаются для защиты от атак модификации?
- # Какое свойство службы безопасности предназначаются для защиты от атак отказа в обслуживании?
- # Какие службы безопасности предназначаются для защиты от атак отказ от обязательств?
- # Для защиты от атак какого типа предназначена служба конфиденциальности?
- # Для защиты от атак какого типа предназначена служба целостности?
- # Для защиты от атак какого типа предназначена служба доступности?
- # Для защиты от атак какого типа предназначена служба идентифицируемости?
- # К механизмам физической безопасности относятся:
- # К механизмам обеспечения конфиденциальности относятся:
- # К механизмам конфиденциальности относятся:
- # Требования к конфиденциальности файлов включают в себя:
- # Требования к конфиденциальности файлов включают в себя:
- # Требования к конфиденциальности файлов включают в себя:
- # Какую службу можно описать следующим образом: "обеспечивает секретность информации, открывает доступ к информации только аутентифицированным пользователям?"
- # Какую службу можно описать следующим образом: "обеспечивает правильность информации, дает пользователям уверенность в том, что информация является верной?"
- # Какую службу можно описать следующим образом: "поддерживает готовность информации к работе, позволяет обращаться к компьютерным системам, хранящимся в этих системах данным и приложениям?"
- # Какую службу можно описать следующим образом: "работает совместно с другими службами для увеличения их эффективности?"
- # Для обеспечения конфиденциальности файлов применяются методы:
- # Для обеспечения конфиденциальности при передаче данных по сети применяются методы:
- # Для обеспечения конфиденциальности потока данных применяются методы:
- # Использование шифрования в сочетании с идентификацией позволяет:
- # Использование скрытия информации позволяет:
- # Переключение по отказу:
- # Восстановление в аварийной ситуации:
- # Двухфакторная аутентификация подразумевает использование:
- # Двухфакторная аутентификация подразумевает использование:
- # Дайте определение компьютерного преступления согласно закона 1030 США.
- # Дайте определение компьютерного преступления согласно закона 1030 США.
- # Дайте определение компьютерного преступления согласно закона 1030 США.
- # Что входит в величину ущерба, нанесенного при совершении компьютерного преступления?
- # Что входит в величину ущерба, нанесенного при совершении компьютерного преступления?
- # Что не входит в величину ущерба, нанесенного при совершении компьютерного преступления?
- # Какая атака на компьютерную систему с целью мошенничества с кредитными картами считается преступлением?
- # Какая атака на компьютерную систему с целью мошенничества с кредитными картами считается преступлением?
- # Сбор какой информации без соответствующей санкции является преступлением (согласно закона 1030 США)?
- # Сбор какой информации без соответствующей санкции является преступлением (согласно закона 1030 США)?
- # Сбор какой информации без соответствующей санкции является преступлением (согласно закона 1030 США)?
- # К каким организациям применяются правила закона HIPAA?
- # К каким организациям применяются правила закона HIPAA?
- # К каким организациям применяются правила закона HIPAA?
- # Согласно закону HIPAA требования безопасности включают общие положения и детальные требования в следующих специфических областях:
- # Согласно закона HIPAA требования безопасности включают общие положения и детальные требования в следующих специфических областях:
- # Согласно закона HIPAA требования безопасности включают общие положения и детальные требования в следующих специфических областях:
- # Какие требования административных мер безопасности HIPAA предписывает для каждой организации:
- # Какие требования административных мер безопасности HIPAA предписывает для каждой организации:
- # Какие требования административных мер безопасности HIPAA предписывает для каждой организации:
- # Какие требования физических мер безопасности HIPAA предписывает для каждой организации?
- # Какие требования физических мер безопасности HIPAA предписывает для каждой организации?
- # Какие требования физических мер безопасности HIPAA предписывает для каждой организации?
- # Какие требования технических мер безопасности HIPAA предписывает для каждой организации?
- # Какие требования технических мер безопасности HIPAA предписывает для каждой организации?
- # Какие требования технических мер безопасности HIPAA предписывает для каждой организации?
- # Какие основные функции определяет политика?
- # Для каких видов представления информации политика предусматривает защиту?
- # Для каких видов представления информации политика не предусматривает защиту?
- # Какие разделы политики являются общепринятыми?
- # Какие разделы политики являются общепринятыми?
- # Какие разделы политики являются общепринятыми?
- # Какая информация является секретной для всех организаций вне зависимости от сферы их деятельности?
- # Какая информация является секретной для всех организаций вне зависимости от сферы их деятельности?
- # Как маркируются бумажные документы, содержащие секретную информацию?
- # Что такое аудит безопасности?
- # Какие требования по отношению к паролям указываются в политике безопасности?
- # Какие виды доступа к файлам имеются?
- # Какие виды доступа к файлам имеются?
- # Какие действия должны быть включены в процедуру управления пользователями?
- # Какие стандартные события учитываются при аудите безопасности?
- # Какие стандартные события учитываются при аудите безопасности?
- # Какие стандартные события учитываются при аудите безопасности?
- # Какое из утверждений наиболее верно? На основании политики следующая информация считается принадлежащей организации:
- # Какое из утверждений наиболее верно? На основании политики следующая информация должна считаться принадлежащей организации:
- # Что должна определять политика использования компьютеров?
- # Что должна определять политика использования компьютеров?
- # Какие предложения наиболее верно описывают принципы политики резервного копирования?
- # Какие предложения наиболее верно описывают принципы политики резервного копирования?
- # Цели процедуры обработки инцидентов (IRP):
- # Цели процедуры обработки инцидентов (IRP):
- # Какие подразделения организации следует в первую очередь включать в группу, ответственную за обработку инцидентов?
- # Какие подразделения организации следует в первую очередь включать в группу, ответственную за обработку инцидентов?
- # Что должен включать минимум документации начального состояния системы?
- # Что должен включать минимум документации начального состояния системы?
- # Какие фазы методологии разработки требуют особого внимания при обсуждении вопросов безопасности?
- # Какие фазы методологии разработки требуют особого внимания при обсуждении вопросов безопасности?
- # Какие типы событий должны быть указаны в DRP?
- # Составляющие риска – это:
- # Составляющие риска – это:
- # Уровень риска при отсутствии угроз:
- # Уязвимость – это:
- # Угроза – это:
- # Назовите основные составляющие угрозы.
- # Назовите основные составляющие угрозы.
- # Какие службы безопасности обычно являются целями угроз?
- # Какие службы безопасности обычно являются целями угроз?
- # Угроза может иметь количество целей:
- # Что необходимо иметь агентам угроз для нанесения ущерба организации?
- # Что необходимо иметь агентам угроз для нанесения ущерба организации?
- # Какие знания необходимы агентам угроз для нанесения ущерба?
- # Какие знания необходимы агентам угроз для нанесения ущерба?
- # К основным видам мотивации агентов угроз можно отнести:
- # Что оказывает влияние на значение риска?
- # Главные уязвимые места организации:
- # Главные уязвимые места организации:
- # Какие из указанных контрмер позволяют компенсировать физические уязвимости?
- # Какие из указанных контрмер позволяют компенсировать физические уязвимости?
- # Какие из указанных контрмер позволяют компенсировать физические уязвимости?
- # Что входит в состав издержек организации в случае выполнения успешной атаки?
- # Что входит в состав издержек организации в случае выполнения успешной атаки?
- # Какие области нужно исследовать при оценке риска в организации?
- # Какие ключевые этапы включаются в процесс обеспечения информационной безопасности?
- # Какие ключевые этапы включаются в процесс обеспечения информационной безопасности?
- # Отметьте этапы обеспечения безопасности:
- # В какой последовательности должны проходить процессы обеспечения информационной безопасности и управление риском?
- # Выберите главные источники для сбора информации подлежащей оценке.
- # Выберите главные источники для сбора информации подлежащей оценке.
- # Затраты на безопасность в общем случае равняются:
- # Ответы на какие вопросы позволяют оценить эффективность систем резервного копирования?
- # Ответы на какие вопросы позволяют оценить эффективность систем резервного копирования?
- # Какие политики и процедуры необходимо разработать после завершения шага оценки?
- # Какие политики и процедуры необходимо разработать после завершения шага оценки?
- # Какие политики и процедуры необходимо разработать после завершения шага оценки?
- # Какая политика или процедура должна быть разработана на начальной стадии процесса вне зависимости от определенных рисков?
- # Реализация политики безопасности заключается в:
- # Каковы главные элементы оценки стоимости проведения мероприятий по безопасности в организации?
- # Каковы главные элементы оценки стоимости проведения мероприятий по безопасности в организации?
- # Каковы главные элементы оценки стоимости проведения мероприятий по безопасности в организации?
- # Усиление требований на одном из этапов реализации политики безопасности:
- # Основным механизмом обнаружения вторжений является:
- # Как часто работающие сотрудники должны проходить обучение вопросам безопасности?
- # Каковы основные функции аудита в процессе безопасности?
- # Каковы основные функции аудита в процессе безопасности?
- # Отклонения в соблюдении политики выявленные аудитом, отмечаются как:
- # Данная политика определяет степень секретности информации внутри организации и необходимые требования к хранению, передаче, пометке и управлению этой информацией.
- # Данная политика определяет технические средства управления и настройки безопасности, применяемые пользователями и администраторами на всех компьютерных системах.
- # Данная политика определяет допустимый уровень использования компьютерных систем организации и штрафные санкции, предусмотренные за их нецелевое использование. Данная политика также определяет принятый в организации метод установки программного обеспечения и известна как политика приемлемого использования.
- # Процедура управления пользователями определяет:
- # Процедуры системного администрирования описывают:
- # Процедуры управления конфигурацией определяют:
- # Какие навыки должны иметь сотрудники отдела безопасности?
- # Исследование - это:
- # Оценка - это:
- # Размер бюджета безопасности организации зависит от:
- # Какие формы обучения рекомендуется осуществлять?
- # Какие вопросы следует рассматривать на дополнительных занятиях с администраторами?
- # Когда сотрудники организации должны в первый раз проходить обучение безопасности?
- # Как часто надо проводить переобучение сотрудников информационной безопасности?
- # Какие вопросы следует рассматривать на занятиях по информационной безопасности?
- # Какие планы должен утверждать отдел безопасности?
- # Какие планы должен утверждать отдел безопасности?
- # Планы усовершенствования включают:
- # Совместно с какой службой организации должны создаваться планы на обучение?
- # Какую аутентификацию рекомендуется использовать при удаленном доступе?
- # Какие записи должны вестись при аудите?
- # Какими способами вредоносный код может проникнуть в организацию?
- # Где ведет наблюдение антивирусная программа?
- # Что нужно выполнять для повышения антивирусной защиты?
- # При использовании паролей следует руководствоваться приводимыми ниже рекомендациями?
- # При использовании паролей следует руководствоваться приводимыми ниже рекомендациями?
- # Двухфакторная аутентификация используется для:
- # Сколько основных областей охватывает ISO 17799?
- # Какой стандарт дает положения по организации программ безопасности?