Какие выделяют виды систем обнаружения атак (еще один) — КиберПедия 

Таксономические единицы (категории) растений: Каждая система классификации состоит из определённых соподчиненных друг другу...

Особенности сооружения опор в сложных условиях: Сооружение ВЛ в районах с суровыми климатическими и тяжелыми геологическими условиями...

Какие выделяют виды систем обнаружения атак (еще один)

2017-11-16 515
Какие выделяют виды систем обнаружения атак (еще один) 0.00 из 5.00 0 оценок
Заказать работу

Какие выделяют виды систем обнаружения атак (еще один)

-Гибридные

-Хостовые

-Сетевые

2)Какому понятию соответствует определение «процесс преобразования шифр текста в открытый текст без знания ключа…»

Дешифрование сообщения

Какие подходы могут использоваться для обнаружения сигнатур?

-Совпадение с шаблоном

-Анализ на основе шаблона используемого протокола

Каким функционалом обладает диспетчер доступа?

-при необходимости регистрирует факт доступа и его параметры в системном журнале

-разрешает или запрещает доступ субъекта к объекту

-проверяет права доступа каждого субъекта к конкретному объекту на основании информации, содержащейся в базе данных системы защиты

Какие межсетевые экраны проверяют факт, что пакет является либо запросом на ТСР-соединение, либо представляет данные, относящиеся к уже установленному соединению, либо относится к виртуальному соединению между двумя транспортными уровнями?

-межсетевые экраны уровня соединения

В каком порядке выполняются процедуры идентификации, аутентификации и авторизации пользователя?

-Идентификация-аутентификация-авторизация

На основе чего выбираются средства защиты(контроля), которые могут уменьшить или устранить идентифицированный риск?

-матрицы уровней риска

Какое происхождение угроз обуславливается спонтанными и независящими от воли людей обстоятельствами, возникающими в системе обработки данных в процессе ее функционирования?

-случайное

При проведении анализа влияния цель состоит в определении нежелательного влияния успешной реализации уязвимостей угрозами. Какую информацию необходимо получить для этого?

-чувствительность системы данных

-критичность системы данных (значение или важность системы для организации)

-миссия системы (процессы, осуществляемые ИТ системой)

Как называют потенциально возможное событие, действие, процесс или явление, которое может вызвать нанесение ущерба (материального, морального) ресурсам системы?

-угроза инф.системе

11)Какое свойство компонента (ресурса) АС означает, что имеющий соответствующие полномочия субъект может без особых проблем получить своевременный доступ к необх. Компоненту системы?

-Доступность

12)Целью какого шага оценки риска является анализ применяемых или планируемых к применению средств защиты (контроля) в организации для минимизации или устранения вероятности уязвимости, реализуемой источником угроз?

-анализ средств защиты (контроля)

13)Типы уязвимостей и методологии их определения обычно зависят от природы инф. Технологий системы и фазы ее жизненного цикла. Какая методология используется, если ИТ система еще не спроектирована?

-Поиск уязвимостей концентрируется на организационной политике безопасности, планируемой безоп-сти, определении системных требований и анализе документов поставщиков продуктов безоп-сти

13.1)Типы уязвимостей и методологии их определения обычно зависят от природы инф. Технологий системы и фазы ее жизненного цикла. Какая методология используется, если ИТ система уже применяется?

-Идентификация уязвимостей должна быть расширена включения доп. Информации, такой, например, как соответствие свойств безоп-сти, описанных в документации безопасности, результатам сертификационных тестов и испытаний

14)Что называют планом высокого уровня, в котором описываются цели и задачи организации, а также мероприятия в сфере обесп-ниябезоп-сти?

-Политика ИБ

Отметьте правило общей фильтрации (несколько)

…если правило разрешает, то пакет допускается, если запрещает-то удаляется, если ни одно правило не применяется, то пакет удаляется

При межсетевом экранировании каждый IP-пакет исследуется на соответствие множеству правил. Эти правила устанавливают разрешение связи по содержанию заголовков сетевого и транспортного уровней модели ТС/IP, анализируется и направление передвижения пакета. Какие поля контролируют фильтры пакетов? (несколько)

-Физ. Интерфейс, откуда пришел пакет

-IP-адрес источника

-IP-адрес назначения

-тип транспортного уровня (TCP, UDP, ICMP)

17)Как называют сеть на уровне компании, в которой используются прог. Средства, основанные на стеке протоколов TCP\IP?

-Корпоративная сеть (интранет)

Злоумышленник отправил в адрес телеканала сфабрикованное эл. Письмо от имени инф. Агенства с экстренным сообщением о неминуемой угрозе падения метеорита. Какую угрозу пытается реализовать злоумышленник? (1)

-нарушение значимости

-нарушение важности

-нарушение целостности

-нарушение конфиденциальности

-нарушение доступности

Для оценки реального наличия уязвимостей могут применяться методы тестирования (включая системное) для идентификации системных уязвимостей в зависимости от критичности ИТ системы и доступных ресурсов. Что включают в себя методы тестирования?

Отмечают две разновидности предпосылок появления угроз: объективные и субъективные. Перечисленные разновидности предпосылок интерпретируются разным образом. Как называют следующую интерепретацию: несовершенство конструкции элементов системы, в силу чего могут появляться возможности для случайного или преднамеренного негативного воздействия на обрабатываемую или охраняемую информацию.

Ответ: качественная недостаточность

20. Приведите примеры реализации атак по конкретным механизмам:

a) бесполезное расходование вычислительного ресурса

b) пассивное прослушивание

c) активное фальсифицирование служб

d) запуск приложений на объекте атаки

Ответы:

1) Такого механизма не существует

2) Исчерпание ресурсов атакуемого узла или группы узлов, приводящее к снижению производительности …

3) Перехват трафика сетевого сегмента

4) Посылка пакетов определенного типа на атакуемый узел, приводящая к отказу узла или работающей

Что понимается под получением защищаемой информации заинтересованным субъектом с нарушением установленных правовыми документами или собственником, владельцем информации прав или правил доступа к защищаемой информации?(один)

Ответ: несанкционированный доступ

23. Какие межсетевые экраны проверят тот факт, что пакет является либо запросом на ТСР – соединение, либо представля…… уже установленному соединению, либо относится к виртуальному соединению между двумя транспортными уровнями (один)

Ответ: межсетевые экраны уровня соединения

Отмечают две разновидности предпосылок появления угроз: объективные и субъективные. Перечисленные разновидности предпосылок интерпретируются разным образом. Как называют следующуюинтерепретацию: хищение или уничтожение информационных массивов или программ по эгоистическим или корыстным мотивам?

b) действия криминальных и хулиганствующих элементов

Как называют системный процесс получения и оценки объективных данных о текущем состоянии системы, действиях и событиях, происходящих в ней, который устанавливает уровень их соответствия определенному критерию и предоставляет результаты заказчику?

Ответ: Аудит информационной системы

51.

Пиринговые сети

Ответ:Виртуальные частные сети

Файлообменная сеть

Удаленное подключение

Какой термин понимается как защищенность информации от нежелательного для соответствующих субъектов информационных отношений разглашения, искажения или утраты, или снижения доступности информации, а также незаконного его тиражирования?

Ответ: безопасность информации

Какие выделяют виды систем обнаружения атак (еще один)

-Гибридные

-Хостовые

-Сетевые

2)Какому понятию соответствует определение «процесс преобразования шифр текста в открытый текст без знания ключа…»

Дешифрование сообщения


Поделиться с друзьями:

Таксономические единицы (категории) растений: Каждая система классификации состоит из определённых соподчиненных друг другу...

Типы оградительных сооружений в морском порту: По расположению оградительных сооружений в плане различают волноломы, обе оконечности...

Наброски и зарисовки растений, плодов, цветов: Освоить конструктивное построение структуры дерева через зарисовки отдельных деревьев, группы деревьев...

Эмиссия газов от очистных сооружений канализации: В последние годы внимание мирового сообщества сосредоточено на экологических проблемах...



© cyberpedia.su 2017-2024 - Не является автором материалов. Исключительное право сохранено за автором текста.
Если вы не хотите, чтобы данный материал был у нас на сайте, перейдите по ссылке: Нарушение авторских прав. Мы поможем в написании вашей работы!

0.013 с.